Sharp-Studie: Fehlverhalten in KMU bedroht IT-Sicherheit

Mehr Angst, aber kein Umdenken: 60 Prozent der Arbeitnehmer in deutschen KMU verstoßen nach wie vor heimlich gegen IT-Sicherheitsregeln

Ob dubiose E-Mails, ungesicherte WLAN-Verbindungen oder verdächtige Webseiten, eine der goldenen Regeln im Arbeitsalltag lautet: „Auf keinen Fall anklicken.“ Soweit die Theorie – die Realität jedoch zeigt, dass ein zunehmendes Bewusstsein für Cyberbedrohungen noch längst nicht bedeutet, dass Büroangestellte sich auch entsprechend vorsichtig verhalten.

So ergab eine von Sharp unter insgesamt 1.000 deutschen Arbeitnehmern in KMU durchgeführte Umfrage, dass fast zwei Drittel der Befragten (60 Prozent) im Arbeitsalltag riskante Verhaltensweisen in Sachen IT an den Tag legen, die sie vor ihren Vorgesetzen verheimlichen.

Die fünf am häufigsten genannten bedenklichen Verhaltensweisen sind:

– Unregelmäßiges Updaten von Firmen-Laptops (16 Prozent)
– Herunterladen nicht autorisierter Software auf Firmen-Laptops (14 Prozent)
– Öffnen von E-Mails mit Infos zu Postsendungen, an die man sich nicht erinnern kann (14 Prozent)
– Einloggen in ungesicherte WLAN-Netzwerke mit Firmen-Endgeräten (13 Prozent)
– Anmeldeversuche bei einer als verdächtig markierten Webseite (13 Prozent)

Da das Bewusstsein für Cyberbedrohungen insgesamt gestiegen ist, legen die Ergebnisse nahe, dass die Sicherheitsverstöße weniger aus Unwissenheit als aus Bequemlichkeit oder Gleichgültigkeit geschehen.

Die Umfrage zeigt zudem, dass Unternehmen am Freitagnachmittag besonders anfällig für Cyberangriffe sind, da rund jeder fünfte Befragte (21 Prozent) angab, am Ende der Arbeitswoche am wahrscheinlichsten einen Fehler in Bezug auf Cybersicherheit zu machen. Mehr als ein Drittel (37 Prozent) gab Stress aufgrund hoher Arbeitsbelastung als Grund für erhöhte Fehlerwahrscheinlichkeit an.

Cybersicherheit? Machen doch die anderen!

Trotz der wachsenden Sorge vor Cyberbedrohungen sind viele der Befragten nicht der Meinung, dass es in ihrer Verantwortung liegt, die Cybersicherheit ihres Unternehmens zu gewährleisten. Tatsächlich sprechen sich 31 Prozent der befragten Angestellten in Deutschland dafür aus, dass die IT-Abteilung ihres Unternehmens – und nicht sie selbst – sich um alles kümmern sollte, was mit diesem Thema zu tun hat. Im Vergleich zu allen anderen im Rahmen der Studie befragten Länder ist dies der höchste Wert in ganz Europa. Neun Prozent der deutschen Angestellten gaben sogar an, dass es ihnen egal wäre, wenn ihr Unternehmen gehackt werden würde.

Insgesamt spricht anhand der Antworten einiges dafür, dass Mitarbeiter zusätzliche Motivation und Ressourcen benötigen, um Cybersicherheit in ihrem Arbeitsalltag im Blick zu behalten – insbesondere kurz vor dem Wochenende oder bei hoher Arbeitsbelastung.

Bewusstsein schärfen und trainieren

Laut IBM lagen die Kosten einer Cybersicherheitsverletzung im Jahr 2024 bei 4,88 Millionen US-Dollar – ein Anstieg von 10 Prozent gegenüber dem Vorjahr und der bisher höchste Gesamtwert.* Angesichts dieser Risiken und Kosten müssen Unternehmen sicherstellen, dass ihre Teams über die passenden Ressourcen und Kenntnisse verfügen, um ihre digitalen Ökosysteme zu schützen.

„Bei Cybersicherheit geht es nicht nur um den Schutz von Unternehmen, sondern auch um den Schutz der Menschen hinter den Unternehmensdaten“, sagt Kai Scott, Geschäftsführer Sharp Business Systems Deutschland. „Mitarbeiter müssen verstehen, dass sie selbst eine ganz entscheidende Rolle beim Thema Cybersicherheit in ihrem jeweiligen Unternehmen spielen, dass das Thema in der Verantwortung jedes einzelnen liegt, und dass sie deshalb sorgfältig agieren müssen. Unternehmen müssen ihre Angestellten dafür mit den richtigen Tools ausstatten und mit passenden Trainings unterstützen, damit sie Cyberbedrohungen frühzeitig als solche erkennen und wissen, wie sie angemessen damit umgehen. Die besten technischen Schutzmaßnahmen nützen wenig, wenn das Sicherheitsrisiko Mensch nicht umfassend mitbedacht und eingebunden wird.“

Weitere Informationen zu Cybersicherheit in KMU finden Sie hier: https://www.sharp.de/real-world-security

*IBM: Cost of a Data Breach Report 2024: https://www.ibm.com/reports/data-breach

Über die Studie
Die Befragung wurde von Censuswide im Zeitraum vom 30.10.2024 bis 08.11.2024 unter 11.003 Arbeitnehmern in europäischen KMU durchgeführt, davon 1.000 aus Deutschland. Die befragten Unternehmen stammen aus elf Märkten: Deutschland, Österreich, der Schweiz, Großbritannien, Schweden, den Niederlanden, Frankreich, Italien, Spanien, Polen und Belgien.

Über Sharp Electronics Europe

Sharp Europe ermöglicht es KMU wie auch großen Unternehmen und Organisationen in ganz Europa, ihre Leistung zu steigern und sich durch eine Reihe von Business-Technologie-Produkten und -Dienstleistungen an den Arbeitsplatz der Zukunft anzupassen.

Mit Hauptsitz in London, bedient Sharp in Europa Kunden aus dem privaten und öffentlichen Sektor, dem Bildungswesen und der Regierung. Sharp bietet ein Portfolio, das von Desktop-Druckern über Multifunktionsdrucker, interaktive Monitore und Displays, die auf der weltweit modernsten Flachbildschirmtechnologie basieren, bis hin zu Kollaborationsplattformen und IT-Dienstleistungen reicht.

Als Teil der Sharp Corporation und mit der Unterstützung von Foxconn, investiert Sharp Europe in neue Technologiebereiche, die das Potenzial haben, die Welt zu verändern, und geht damit in der Branche mit gutem Beispiel voran. So entwickelte Sharp auch den weltweit ersten kommerziell erhältlichen 8K-Monitor und brachte 2019 das weltweit erste, von Microsoft für Skype for Business zertifizierte, Collaboration Display auf den Markt.

Mehr darüber, wie Sharp Europe die Zukunft der Arbeit verändert, erfahren Sie unter www.sharp.eu.

Firmenkontakt
Sharp
Angela Woodward
Furzeground Way, Stockley Park, Uxbridge 4
UB11 1EZ Middlesex
+44 208 734 2232
www.sharp.eu

Pressekontakt
Schwartz Public Relations
Carmen Ritter
Sendlinger Str. 42 A
80331 München
089/21187156
www.schwartzpr.de

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Proaktive Cybersicherheit statt reaktiver Maßnahmen

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys

Cyberangriffe entwickeln sich stetig weiter und werden durch Automatisierungen immer ausgefeilter und schwerer zu erkennen. Ein reaktiver Sicherheitsansatz reicht dabei schon längst nicht mehr aus, da nur bekannte Bedrohungen erkannt werden – und das häufig erst, wenn es bereits zu spät und der Schaden schon eingetreten ist. Daher ist es wichtig, einen proaktiven Ansatz für die Cybersecurity zu wählen. Threat Hunting unterstützt bei der aktiven Identifizierung von bislang unbekannten Bedrohungen und Schwachstellen.

Kommentar von Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys

Klassische Cybersecurity-Lösungen arbeiten regel- oder verhaltensbasiert und schlagen Alarm, wenn bestimmte Muster erkannt werden. Diese basieren jedoch auf bekannten Bedrohungen, die bereits in der Vergangenheit aufgetreten sind. Angriffe, die noch nicht dokumentierte Schwachstellen ausnutzen oder neue Wege gehen, bleiben so unerkannt. Viele moderne Angriffe finden zudem über einen längeren Zeitraum statt. Bei Advanced Persistent Threats (APT) etwa schleusen sich Angreifer unbemerkt in ein Unternehmensnetzwerk ein, beobachten Prozesse und sammeln gezielt Informationen – häufig über Monate hinweg. Oft bleiben solche Angriffe unentdeckt, bis der finale Schaden eintritt.

Im Gegensatz zu klassischen Security-Lösungen ist Threat Hunting eine proaktive und vorbeugende Verteidigungsmaßnahme: So lassen sich Bedrohungen, Sicherheitslücken und Schwachstellen aufdecken, die von anderen Sicherheitssystemen nicht erkannt werden. Anstatt auf Alarme zu warten, können beim Threat Hunting Netzwerke, Systeme und Protokolle proaktiv nach verdächtigen Aktivitäten durchsucht werden. Threat Hunting wartet als proaktiver Sicherheitsansatz nicht auf Warnmeldungen, sondern sucht aktiv nach bislang unentdeckten Bedrohungen. So können versteckte Bedrohungen aufgespürt werden, bevor ernsthafter Schaden auftreten kann.

Die Rolle von Threat Hunting

Threat Hunting zeichnet die Fähigkeit aus, auffällige Verhaltensmuster in großen Datenmengen zu erkennen und gezielt nach Hinweisen auf Angriffe zu suchen – noch bevor es zu einem Vorfall kommt. Für erfolgreiches Threat Hunting müssen Verdachtsmomente gezielt überprüft werden; dabei sollten auch Erkenntnisse zu aktuellen Angriffsmuster auf Basis von Threat Intelligence in die Bewertung miteinfließen. Wichtig ist zudem, die eigene IT-Infrastruktur sowie normale Verhaltensmuster in Netzwerken genau zu kennen und alles kontextbasiert zu bewerten.

Erfolgreiches Threat Hunting erfordert eine Kombination aus geeigneten Tools und erfahrenem Personal sowie strategischer Verankerung im Unternehmen: Automatisierte Systeme können große Datenmengen effizient durchsuchen, die Interpretation der Muster und Kontexte bleibt eine Stärke der Menschen. Automatisierte Analysen können Hinweise liefern, die dann durch erfahrene Analysten mit Know-how und Expertise bewertet werden. Tools helfen vor allem dabei, Anomalien zu identifizieren, die auf den ersten Blick nicht erkannt werden können.

Wenn Anomalien, Bedrohungen und Schwachstellen frühzeitig erkannt werden, lassen sich Sicherheitslücken schließen und die Zeitspanne verkürzen, in der sich Angreifer unbemerkt im Netzwerk aufhalten. Außerdem können nicht nur akute Angriffe, sondern auch systematische Schwächen in der IT-Sicherheit erkannt werden. Die kontinuierliche Auseinandersetzung mit potenziellen Bedrohungen verbessert zudem Prozesse und Reaktionszeiten. Regelmäßiges Threat Hunting schafft des Weiteren ein tieferes Verständnis der eigenen IT-Umgebung, was eine wichtige Grundlage für eine schnelle Reaktion im Ernstfall ist.

Fazit

Threat Hunting sollte ein wichtiger Bestandteil von Strategien für die IT-Security sein. Weil Angriffe immer komplexer, gezielter und unauffälliger werden, ist die aktive Suche nach Bedrohungen elementar. Schließlich geht es nicht mehr darum, ob man angegriffen wird – sondern darum, wie schnell man Angriffe erkennt und wie schnell man darauf reagieren kann.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf

Warum die Sichtbarkeit von Online-Angriffsflächen bei KRITIS so wichtig ist

Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf

Mit dem Internet verbundene industrielle Steuerungssysteme (ICS, Industrial Control Systems) und Einrichtungen der kritischen Infrastruktur (KRITIS) sind häufig Ziele von Cyberangriffen. Der Grund liegt auf der Hand: Diese Systeme steuern zentrale Prozesse des täglichen Lebens, von der Industrie und der Energieversorgung über das Transportwesen bis zur Wasserversorgung. Besonders im Fokus stehen dabei Mensch-Maschine-Schnittstellen (HMI, Human-Machine-Interfaces), da sie bei einem erfolgreichen Angriff direkten Zugriff auf ICS-Netzwerke und laufende Prozesse bieten.

In einer Analyse zeigt Censys – einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management -, wie leicht sich solche exponierten digitalen Steuerungssysteme in kritischen Infrastrukturen identifizieren lassen und welche Risiken sich daraus ergeben. Im Rahmen der Untersuchung konnten die Forscher von Censys fast 400 webbasierte HMIs von Wasseranlagen in den USA auffinden, die online zugänglich waren. Die Systeme nutzten alle die gleiche browserbasierte HMI/SCADA-Software und waren unterschiedlich abgesichert. Einige erforderten Anmeldedaten, andere waren lediglich schreibgeschützt einsehbar. Bei 40 Systemen war sogar ein vollständiger Zugriff ohne jegliche Authentifizierung möglich. Nutzer mit einem gewöhnlichen Webbrowser hätten hier unmittelbar in laufende Prozesse eingreifen können. Nach der Untersuchung wurden die meisten der betroffenen Systeme durch die Zusammenarbeit mit der EPA (US Environmental Protection Agency) und dem Hersteller gesichert. Mit Stand Mai 2025 waren nur noch weniger als 6 % der ursprünglich entdeckten Systeme noch auffindbar.

Die Ergebnisse und die ergriffenen Maßnahmen zur Behebung zeigen, wie wichtig die kontinuierliche Bestandsaufnahme von Online-Angriffsflächen und die fundierte Analyse von Risiken sind, um Schwachstellen in kritischen Infrastrukturen zu erkennen und dann gezielt zu beheben. Sichtbarkeit ist dabei elementar – denn nur wenn man weiß, welche Systeme online erreichbar sind, können auch effektive Sicherheitsmaßnahmen ergriffen werden. Insbesondere industrielle Steuerungssysteme geraten durch mangelnde Segmentierung oder veraltete Sicherheitsstandards immer mehr in den Fokus von Angreifern.

Das Beispiel der Wasserversorger in den USA ist dabei kein Einzelfall. Auch in Deutschland müssen KRITIS-Betreiber aus verschiedensten Sektoren ihre Systeme vor Cyberangriffen schützen. Mit der Umsetzung der EU-Richtlinie NIS-2 steigen zudem die Anforderungen an die Cyberresilienz kritischer Infrastrukturen erheblich. Schließlich können erfolgreiche Cyberangriffe nicht nur zu Versorgungsausfällen führen und wirtschaftliche Schäden verursachen, sondern auch Menschenleben gefährden. Die Erkenntnisse aus der Analyse von Censys zeigen erneut: Fehlende Übersicht über exponierte vernetzte Systeme und ihre Schwachstellen ist ein strukturelles Problem. Das Beispiel aus den USA sollte daher ein Weckruf für alle Betreiber kritischer Infrastrukturen sein, auch in Deutschland.

Erfahren Sie mehr über die Untersuchung von Censys und das Vorgehen der Forscher bei der Identifizierung der anfälligen ICS bei der Wasserversorgung: https://censys.com/blog/turning-off-the-information-flow-working-with-the-epa-to-secure-hundreds-of-exposed-water-hmis.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Cybersicherheit im Mittelstand

Jetzt ist Prävention entscheidend

Cybersicherheit im Mittelstand

Die Digitalisierung hat Unternehmen aller Größenordnungen beflügelt, birgt aber auch wachsende Risiken. Für den deutschen Mittelstand ist Cybersicherheit heute keine Option mehr, sondern ein Muss. Cyberangriffe werden immer häufiger und raffinierter, und die Folgen reichen von Datenverlust und Stillstand bis hin zu hohen Kosten und massiven Reputationsschäden. SENPRO IT unterstreicht die enorme Bedeutung proaktiver Prävention und bietet mittelständischen Unternehmen maßgeschneiderte Lösungen für eine robuste IT-Sicherheit.

Die wachsende Bedrohung: Warum der Mittelstand im Fokus steht
Während Großunternehmen oft eigene, spezialisierte IT-Sicherheitsabteilungen haben, ist der Mittelstand häufig nicht ausreichend vorbereitet. Cyberkriminelle nutzen diese Lücke gezielt aus. Phishing-Angriffe, Ransomware, Malware und DDoS-Attacken sind nur einige der Bedrohungen, denen Firmen ausgesetzt sind. Die Täter gehen immer professioneller vor und visieren oft die als schwächer wahrgenommenen mittelständischen Betriebe an, um sensible Daten zu stehlen, die Produktion zu stören oder Lösegeld zu erpressen.

„Viele mittelständische Unternehmen unterschätzen das Risiko immer noch oder sehen Cybersicherheit als Aufgabe, die erst bei einem akuten Problem angegangen werden muss“, erklärt Andrea Bartunek, Geschäftsführerin von SENPRO IT. „Doch jeder Cyberangriff kann die Existenz gefährden. Die Kosten, um einen erfolgreichen Angriff zu beheben, sind um ein Vielfaches höher als die Investition in vorbeugende Maßnahmen.“

Besondere Herausforderungen für den Mittelstand
Der Mittelstand steht in Sachen Cybersicherheit vor speziellen Hürden:
Begrenzte Ressourcen: Es fehlen oft eigene IT-Sicherheitsexperten und Budgets, die mit denen großer Konzerne mithalten könnten.
Komplexe IT-Infrastrukturen: Viele über Jahre gewachsene IT-Systeme sind nicht von Grund auf sicher konzipiert und bieten Angreifern mögliche Schwachstellen.
Mangelndes Bewusstsein: Das Verständnis für Cyberrisiken ist bei Mitarbeitern und manchmal auch in der Führungsebene noch nicht ausreichend ausgeprägt.
Regulatorische Anforderungen: Auch mittelständische Unternehmen müssen Vorschriften wie die DSGVO einhalten, was bei Sicherheitsvorfällen weitreichende Konsequenzen haben kann.

Effektive Prävention: Der SENPRO-Ansatz
SENPRO IT hat sich darauf spezialisiert, mittelständische Unternehmen umfassend dabei zu unterstützen, ihre Cybersicherheit zu stärken. Wir beginnen mit einer detaillierten Analyse und Beratung, um Schwachstellen aufzudecken und maßgeschneiderte Sicherheitskonzepte zu entwickeln.

„Wir starten immer mit einem gründlichen Sicherheitscheck“, so Andrea Bartunek. „Dabei finden wir die aktuellen Risiken und zeigen auf, wo Handlungsbedarf besteht. Anschließend entwickeln wir gemeinsam mit dem Kunden eine Strategie, wie die Systeme wirksam vor Gefährdungen geschützt werden können.“

Das Leistungsportfolio von SENPRO IT deckt dabei kritische Bereiche der Cybersicherheit ab:
Professionelles Firewall-Management: Eine richtig konfigurierte Firewall ist die erste Verteidigungslinie gegen unbefugte Zugriffe und schützt das Unternehmensnetzwerk.
Mitarbeiter-Sensibilisierung: Der Mensch ist oft das schwächste Glied in der Sicherheitskette. Regelmäßige Schulungen und Awareness-Kampagnen sind unerlässlich, um Mitarbeiter für Phishing, Social Engineering und andere Bedrohungen zu sensibilisieren.
Antiviren- und Anti-Malware-Lösungen: Umfassende Schutzprogramme erkennen und neutralisieren schädliche Software, bevor sie Schaden anrichten kann.
E-Mail- und Datenverschlüsselung: Der Schutz sensibler Informationen bei Übertragung und Speicherung ist von größter Bedeutung, um Datenlecks zu verhindern.
Robuste Datensicherung und Wiederherstellungskonzepte: Im Falle eines erfolgreichen Angriffs oder eines Systemausfalls ist eine aktuelle und zuverlässige Datensicherung entscheidend, um den Geschäftsbetrieb schnell wieder aufnehmen und Datenverluste minimieren zu können.

Jetzt handeln, bevor es zu spät ist
Die Bedrohungslandschaft im Cyberspace verändert sich rasant. Für mittelständische Unternehmen ist es entscheidend, proaktiv zu handeln und in präventive Sicherheitsmaßnahmen zu investieren. SENPRO steht als kompetenter Partner zur Seite, um Unternehmen dabei zu helfen, ihre digitale Widerstandsfähigkeit zu stärken und langfristig erfolgreich zu bleiben.

SENPRO IT ist ein etabliertes IT-Systemhaus im Zentrum von Deutschland und versteht sich als Partner für moderne und maßgeschneiderte IT-Infrastrukturen. Sie beraten auf Augenhöhe in allen Fragen zu IT-Strategien, prüfen die jeweils neuesten Technologien und setzen mit ihren Kunden maßgeschneiderte Ideen um. Zudem bietet SENPRO IT den kompletten Service für jede Unternehmens-EDV. Der professionelle IT-Support richtet sich an kleine und mittelständische Kunden, die die Netzwerk-Betreuung entweder ganz oder in Teilen an einen IT-Dienstleister abgeben möchten.

Kontakt
SENPRO IT GmbH
Andrea Bartunek
An der Kirche 2
35463 Fernwald
+49 (0) 6404 – 6580351
https://www.senpro.de/

Launch des neuen Censys Threat Hunting Module

Schwachstellen proaktiv in Echtzeit erkennen und Cybersicherheit erhöhen

Launch des neuen Censys Threat Hunting Module

Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat sein neues Threat Hunting Module gelauncht. Das neue Modul unterstützt Security-Teams dabei, Schwachstellen proaktiv zu erkennen und aus den Daten Gegenmaßnahmen zur Behebung abzuleiten, bevor es zu Cyberangriffen und einem Exploit von Sicherheitslücken kommen kann. Als Teil der kürzlich vorgestellten Censys Platform ermöglicht das neue Modul IT-Security-Verantwortlichen einen proaktiven Ansatz.

Eine große Herausforderung beim Threat Hunting ist es, zeitnah relevante Daten zu sammeln, die einen proaktiven Schutz vor gezielten Bedrohungen ermöglichen. Mit dem neuen Modul können Sicherheitsteams schnell bösartige Strukturen identifizieren, die von Hackern für Angriffe auf Unternehmen ausgenutzt werden. Dabei werden die Threat Intelligence-Rohdaten der Censys Internet Map in strukturierte und verwertbare Informationen umgewandelt – automatisch und in Echtzeit. Das Modul bietet sehr genaue und aktuelle Ergebnisse bei der Identifizierung von bestehenden und neuen feindlichen Infrastrukturen. So wird das Tool mit einem fortlaufend aktualisierten Feed von Bedrohungs-Updates zum Frühwarnsystem, auf das sich Security-Teams verlassen können.

Das neue Threat Hunting Module bietet Security-Teams eine Reihe von wichtigen Funktionen. Dazu gehören etwa ein Datensatz für Bedrohungen, der unter anderem Zugriff für Red-Team-Tools, Malware-Fingerprints sowie erweiterten Kontext zu den Bedrohungen wie alternative Namen, Bedrohungsakteure oder Referenzen bietet. Mit der Funktion CenseEye lassen sich bösartige Infrastrukturen schneller und einfacher korrelieren, indem ähnliche Hosts und Webeigenschaften erkannt werden. Dies macht es einfacher, gegnerische Ressourcen aufzuzeigen und Bedrohungen in Echtzeit zu verfolgen. Um unbekannte Konfigurationen aufzudecken und Risiken mit systematischen Rescans zu bestätigen, bietet das Modul Live-Erkennung und -Scanning an. Interaktive Dashboards bieten einen Überblick über Strukturen der Bedrohungen, Anomalien sowie Untersuchungsmöglichkeiten, um schnell Rückschlüsse ziehen zu können. Auf der Explore Page lassen sich die verfolgten Schwachstellen zudem anzeigen und nach Ländern aufschlüsseln. So ist das neue Modul für Security-Teams ein zentraler Ort für alle Threat Hunting-Daten.

Erfahren Sie mehr über das neue Censys Threat Hunting Module: https://censys.com/solutions/threat-hunting?_gl=1*19fpq9d*_gcl_au*MjA3MTI5Mjg2Ny4xNzQ3OTg3MDAz.

Erleben Sie das neue Modul in einer Online-Live-Demo: https://censys.com/request-a-demo?_gl=1*rn6j78*_gcl_au*MjA3MTI5Mjg2Ny4xNzQ3OTg3MDAz.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Schwachstelle in Synacor Zimbra Collaboration Suite: weltweit 129.131 Instanzen potenziell betroffen

Ausnutzung von XSS-Schwachstelle ermöglicht Ausführung von beliebigem JavaScript-Code

Schwachstelle in Synacor Zimbra Collaboration Suite: weltweit 129.131 Instanzen potenziell betroffen

Eine Analyse von Censys, einem der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat ergeben, dass eine Cross-Site Scripting (XSS)-Schwachstelle in den Versionen 9.0 und 10.0 der Zimbra Collaboration Suite potenziell bis zu 129.131 Instanzen weltweit betrifft. Die Schwachstelle besteht in der Funktion CalendarInvite der klassischen Benutzeroberfläche. Angreifer können dies mit einer E-Mail ausnutzen, die einen manipulierten Kalender-Header mit einer eingebetteten XSS-Payload enthält. Wenn jemand diese Nachricht in der klassischen Zimbra-Webmail-Benutzeroberfläche öffnet, wird die Payload in der Sitzung des Opfers ausgeführt. Dies führt möglicherweise zur Ausführung von beliebigem JavaScript-Code.

Die Schwachstelle ist seit August 2024 offengelegt und ist seit dem 19. Mai 2025 als aktiv ausgenutzt gemeldet. Kürzlich wurde sie in den KEV-Katalog (Known Exploited Vulnerabilities) der CISA aufgenommen, bislang wurde noch kein öffentliches Proof-of-Concept (POC)-Exploit identifiziert. Die Ausnutzung der Schwachstelle steht möglicherweise in Verbindung mit einer Reihe von Angriffen, die Webmail-Plattformen attackieren, um an Anmeldungsdaten zu gelangen und einen dauerhaften Zugriff auf die Systeme zu ermöglichen. Für die betroffenen Versionen stehen Patches zur Verfügung.

Analyse zeigt weite Verbreitung von möglicherweise betroffenen Instanzen in Europa

Mit den Tools der Plattform von Censys lassen sich weltweit 129.131 exponierte Instanzen der Zimbra Collaboration Suite feststellen, die potenziell für diesen Exploit anfällig sind. Die überwiegende Mehrheit dieser Instanzen wird in einer Cloud-Infrastruktur gehostet, die über eine Vielzahl von Anbietern verteilt ist. Dabei ist kein Anbieter überproportional häufig vertreten. On-Premises wurden 33.614 potenziell betroffene Hosts entdeckt. Diese sind hauptsächlich mit IPs verbunden, die mehrere Hostnamen bedienen. Das deutet auf eine gemeinsam genutzte Infrastruktur hin.

Die Untersuchung von Censys zeigt, dass sich in Europa besonders viele potenziell exponierte Instanzen der Zimbra Collaboration Suite befinden. Von diesen beobachteten Instanzen sind nicht alle auch zwangsläufig anfällig. Ohne Informationen zu den spezifischen Versionen oder der Verwendung der klassischen Benutzeroberfläche können von Censys Instanzen der Zimbra Collaboration Suite entdeckt werden, die möglicherweise von der Schwachstelle betroffen sind.

Weitere Informationen zur Schwachstelle sowie eine Karte der potenziell betroffenen Instanzen finden Sie unter https://censys.com/advisory/cve-2024-27443.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Compromise Assessment erstmals als Managed Service auf zentraler Plattform

SECUINFRA bietet maximale Sicherheit selbst dort, wo herkömmliche Lösungen an ihre Grenzen stoßen

Compromise Assessment erstmals als Managed Service auf zentraler Plattform

Yasin Ilgar, Managing Cyber Defense Consultant bei SECUINFRA (Bildquelle: SECUINFRA GmbH)

Die SECUINFRA GmbH bietet ihren Kunden ab sofort Managed Compromise Assessment (https://www.secuinfra.com/de/managed-detection-and-response/managed-compromise-assessment/) auf einer eigenen zentralen Plattform. Durch diesen einzigartigen neuen Service des führenden deutschen Cyber Defense Unternehmens können kompromittierte IT-Systeme noch schneller und effektiver erkannt werden. Außerdem lassen sich sogar unsichtbare Bedrohungen erkennen, also auch diejenigen, die Antiviren- oder EDR-Tools (Endpoint Detection and Response) nicht erkennen. Für Kunden ist die Implementierung des Managed Compromise Assessment sehr einfach und ohne großen Aufwand: Sie müssen lediglich die entsprechenden Agenten installieren, ab dann übernehmen die Experten von SECUINFRA.
Der neue Service von SECUINFRA wurde in enger Zusammenarbeit mit Nextron Systems entwickelt und basiert auf dem bewährten APT-Scanner THOR. Als erster Cyber Defense Dienstleister weltweit integriert SECUINFRA den THOR-Scanner von Nextron Systems in seine ISO27001 zertifizierten 24/7 Managed Detection und Response Services.

Was ist Managed Compromise Assessment?
Managed Compromise Assessment ist ein innovativer Service, um selbst sehr ausgefeilte und versteckte Bedrohungen zu erkennen. Angreifer entwickeln ihre Methoden schließlich permanent weiter und finden immer wieder neue Wege, um von herkömmlichen Sicherheitstools unentdeckt zu bleiben. Daher basiert der Managed Compromise Assessment-Ansatz von SECUINFRA auf einer leistungsstarken Kombination aus 30.000 handgefertigten YARA-Signaturen, 3.000 Sigma-Regeln, zahlreichen Anomalie-Erkennungsmechanismen und Tausenden von IOCs (Indicators of Compromise). Diese wurden speziell entwickelt, um die TTPs (Tactics, Techniques, and Procedures) von Angreifern zuverlässig zu erkennen. Durch kontinuierliches Assessment können so Angriffe frühzeitig identifiziert werden. Ein betroffenes Unternehmen kann dann Maßnahmen ergreifen, bevor größerer Schaden entsteht. Um ein Managed Compromise Assessment als zusätzliche Schicht in der Sicherheitsstrategie zu implementieren, muss ein Unternehmen zuvor jedoch die Grundlagen schaffen. Insbesondere sollte bereits ein EDR-System (Endpoint Detection and Response) im Einsatz sein.

Die Vorteile des neuen Services im Uberblick:
1.Frühzeitige Erkennung von Bedrohungen
Durch die gezielte Suche nach den Spuren von Cyberangriffen, also Indicators of Compromise (IOCs) sowie Tactics, Techniques, and Procedures (TTPs) werden Bedrohungen erkannt, die AV- oder EDR-Tools nicht erkennen können. Hierbei werden verdächtige Netzwerkaktivitäten und ungewöhnlicher Datenverkehr ebenso ausgewertet wie Spuren von Malware oder Backdoors. Außerdem wird nach unbekannten Zugriffen geforscht, etwa auf sensible Daten und Systeme oder unautorisierte Änderungen in Logdateien.
2.Zentrale Erkenntnisse und Analysen
Alle Kunden profitieren unmittelbar von den neuesten Erkenntnissen des SECUINFRA Falcon-Teams (https://www.linkedin.com/showcase/secuinfra-falcon-team/) und den Threat Detection Experten von Nextron Systems, da IOCs und TTPs von bereits analysierten Vorfällen direkt in die Überprüfung des eigenen Unternehmens einfließen.
3.Extrem schnelle Implementierung
Der 24/7 Managed Compromise Assessment Service kann innerhalb eines Tages beim Kunden implementiert werden und ist dann einsatzbereit. Wenn die erforderlichen Agenten ausgerollt sind, können die Security-Experten des SECUINFRA Falcon-Teams die Scans konfigurieren und sobald Ergebnisse vorliegen mit der Analyse beginnen. Dieses zügige Vorgehen ist entscheidend, wenn es um die sofortige Reaktion auf Cyberangriffe geht.
4.Nahtlose Integration in bestehende Sicherheitskonzepte
Der Managed Compromise Assessment Service lässt sich problemlos in bestehende Sicherheitsinfrastrukturen integrieren. Beispielsweise erhält man bereits mittels eines Vulnerability Managements (VM) Informationen darüber, welche Schwachstellen vorhanden sind. Durch ein Managed Compromise Assessment erhält man darüber hinaus die viel wichtigere Information, bei welchen Systemen diese Schwachstellen bereits ausgenutzt wurden.
5.Kein eigener Plattformbetrieb notwendig
Das Managed Compromise Assessment erfordert keine eigene Plattformadministration. Das spart Zeit und Ressourcen.

Warum Managed Compromise Assessment so wichtig ist
Cyberangriffe werden immer komplexer, und Unternehmen müssen auf eine mögliche Kompromittierung ihrer IT-Systeme vorbereitet sein. Für Yasin Ilgar, Managing Cyber Defense Consultant bei SECUINFRA, ist daher ein Managed Compromise Assessment elementar: „Angreifer bewegen sich oft monatelang unbemerkt in Netzwerken, bevor sie Schaden anrichten. Unser neuer Service deckt selbst gut versteckte Spuren von Cyberangriffen auf, die sonst von AV- und EDR-Systemen übersehen werden. So können betroffene Unternehmen rechtzeitig handeln, bevor die Situation eskaliert.“ Ramon Weil, Founder und CEO von SECUINFRA, hebt die Bedeutung des neuen Service hervor: „Als erster Cyber Defense Dienstleister weltweit bieten wir ein Managed Compromise Assessment auf einer zentralen Plattform an. Dies hat den Vorteil, dass alle unsere Kunden unmittelbar von den neuesten Erkenntnissen des SECUINFRA Falcon-Teams und den Nextron Threat Detection Experten profitieren.“

SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unternehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operations Centern (SOC) und Cyber Detection and Response Centern (CDRC).

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748

Home

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat sechs Schwachstellen untersucht, die mit Salt Typhoon in Verbindung gebracht werden. Die staatlich unterstützte Gruppe von Bedrohungsakteuren hat bekannte Schwachstellen in öffentlich zugänglichen Schnittstellen zu Netzwerkgeräten ausgenutzt und damit weltweit Telekommunikationsanbieter kompromittiert. Als kritische Schwachstellen ermöglichen sie oft den direkten Zugang zu internen Netzwerken und sensiblen Ressourcen.

Mithilfe der Censys Intelligence Plattform kann untersucht werden, wie viele Geräte weltweit mit Versionen betrieben werden, die für diese Schwachstellen anfällig sind. Ein Verständnis für die Entwicklung der Gefährdung durch Salt Typhoon ermöglicht es, sowohl das Ausmaß der Bedrohung als auch die Reaktion von Unternehmen zu beurteilen. Die Analyse wurde für die folgenden mit Salt Typhoon in Verbindung gebrachten Schwachstellen untersucht:
– CVE-2022-3236: Sophos Firewall RCE (CVSS Score: 9,8)
– CVE-2023-20198: Cisco IOS XE Web UI Privilege Escalation (10,0)
– CVE-2023-20273: Cisco IOS XE Web UI Command Injection (7,2)
– CVE-2023-46805: Ivanti Connect Secure Authentication Bypass (8,2)
– CVE-2024-21887: Ivanti Connect Secure Command Injection (9,1)
– CVE-2023-48788: Fortinet FortiClient EMS SQL Injection (9,8)

Bestätigte IOCs (Indicator of Compromise) sind zwar noch selten, eine Untersuchung dieser Schwachstellen lohnt sich aber dennoch aufgrund ihrer Anfälligkeit für Bedrohungen – auch losgelöst von Salt Typhoon. Die Untersuchung von Censys beschäftigt sich daher mit folgenden Fragen:
– Welche Geräte sind am stärksten betroffen?
– Wie hat sich die Gefährdung im Laufe der Zeit verändert?
– In welchen Ländern sind die meisten betroffenen Instanzen zu beobachten?
– Warum ist die Behebung der Schwachstellen für die Abwehr künftiger Bedrohungen entscheidend?

Zum Zeitpunkt der Untersuchung waren insgesamt bis zu 209.149 Instanzen und Systeme potenziell von der Schwachstelle betroffen. Die Untersuchung zeigt auch die Entwicklung der Expositionen zwischen Oktober 2024 und April 2025 in einem 6-Monats-Trend, was einige interessante Rückschlüsse ermöglicht. Die Analyse von Censys hat außerdem ergeben, dass die meisten Exposures der Schwachstellen in den USA liegen. Eine Ausnahme: Mit 38.787 sind die meisten betroffenen Systeme für Sophos XG Firewall in Deutschland verzeichnet. Die Zahl der Fälle liegt damit mehr als doppelt so hoch wie in den USA mit nur 16.589 Instanzen – obwohl in Deutschland weitaus weniger Internet-Dienste gehostet werden als in den USA insgesamt. Auch bei der Schwachstelle in Fortinet FortiClient EMS gehört Deutschland zu der Top 10 der Länder mit den meisten betroffenen Instanzen. Bei dieser Schwachstelle liegt Deutschland mit 178 potenziell betroffenen Instanzen auf Platz zwei. Auf Platz vier liegt Deutschland außerdem bei der Schwachstelle Ivanti Connect Secure Exposures mit 1.124 Instanzen.

Die Untersuchung unterstreicht, wie wichtig die proaktive Überwachung von potenziellen Schwachstellen ist – auch bei Unternehmen, Behörden und Organisationen, die sich selbst noch nicht als potenzielles Ziel erkennen.

Erfahren Sie unter https://censys.com/blog/the-persistent-threat-of-salt-typhoon-tracking-exposures-of-potentially-targeted-devices mehr über die Ergebnisse der Analyse.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

migRaven zeigt: Nutzerzentriertes Datenmanagement vereint Compliance und Collaboration

Erfahren Sie im Webinar am 27. Mai 2025, wie Sie Ihre Daten sicher und flexibel verwalten und gleichzeitig Ihre IT Entlasten.

migRaven zeigt: Nutzerzentriertes Datenmanagement vereint Compliance und Collaboration

migRaven zeigt im Webinar, wie Unternehmen ihre Berechtigungs- und Datenverwaltung an moderne Anforderungen anpassen können – unter Berücksichtigung aktueller Compliance-Vorgaben wie DSGVO und NIS2.

Im Fokus steht ein nutzerzentrierter Ansatz: Mitarbeitende erhalten die Möglichkeit, innerhalb definierter Richtlinien eigenständig Dateiablagen zu erstellen und Zugriffsrechte zu verwalten. Das fördert nicht nur die Flexibilität und Eigenverantwortung der Teams, sondern entlastet auch die IT-Abteilungen erheblich. Durch klar definierte Prozesse können Fehler reduziert und Sicherheitsrisiken minimiert werden.

Die Teilnehmenden erfahren praxisnah, wie eine dezentrale, aber kontrollierte Datenverwaltung die Transparenz im Unternehmen erhöht, die Zusammenarbeit verbessert und gleichzeitig höchste Sicherheitsanforderungen erfüllt.

Besonderes Augenmerk liegt auf der nachhaltigen Modernisierung gewachsener Datenstrukturen. Mit dem Toolset von migRaven lassen sich veraltete Berechtigungsmodelle effizient analysieren, konsolidieren und zukunftssicher gestalten. Verantwortlichkeiten werden dabei sinnvoll verteilt und nachvollziehbar dokumentiert.

Das Webinar richtet sich an IT-Verantwortliche, Datenschutzbeauftragte sowie Fachabteilungen, die ihre Daten- und Berechtigungsverwaltung modern, sicher und regelkonform aufstellen wollen – mit dem Ziel, Effizienz, Sicherheit und Compliance in Einklang zu bringen.

Sichern Sie sich jetzt Ihren Platz unter https://www.migraven.com/webinare/?utm_campaign=Pressemitteilungen&utm_source=2025-05-16-PM-webinareinladung-compliance-collaboration

Die migRaven GmbH mit Sitz in Berlin ist spezialisiert auf ganzheitliches Datenmanagement. Mit innovativen Lösungen unterstützt das Unternehmen Firmen weltweit dabei, ihre Daten effizienter zu verwalten und gesetzliche Vorgaben einzuhalten.

Weitere Informationen finden Sie unter: www.migRaven.com

Kontakt
migRaven GmbH
Melina Zöllner
Hallerstraße 6
10587 Berlin
+49 (30) 80 95 010 – 40
https://www.migraven.com/

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

SECUINFRA ist in die Liste der qualifizierten APT-Response-Dienstleister des BSI aufgenommen (Bildquelle: SECUINFRA GmbH)

Die SECUINFRA GmbH hat sich nach einem aufwendigen Prüfverfahren durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Dienstleister für APT-Response qualifiziert. Das Berliner Cybersecurity-Unternehmen erfüllt demnach die fachlichen und organisatorischen Anforderungen, um bei der Bekämpfung gezielter und komplexer Cyberangriffe – sogenannter Advanced Persistent Threats (APTs) – als vertrauenswürdiger Partner eingesetzt zu werden. Die Liste qualifizierter APT-Response Dienstleister des BSI richtet sich vor allem an Betreiber Kritischer Infrastruktur, um diese Unternehmen bei der Auswahl eines zuverlässigen Dienstleisters zu unterstützen. Sie soll betroffenen Organisationen im Ernstfall eine verlässliche Orientierung bei der Entscheidung für einen geeigneten Incident Response Partner bieten. Die Anforderungen des BSI umfassen unter anderem fundiertes technisches Know-how, belastbare Prozesse zur schnellen Reaktion sowie hohe Standards in Bezug auf Vertraulichkeit und Qualitätssicherung.

Zuverlässiger Schutz rund um die Uhr
Voraussetzung für die Aufnahme in die BSI-Liste ist ein umfangreiches Prüfverfahren und die Erfüllung wichtiger Kriterien. Hierzu gehören unter anderem eine 24/7-Erreichbarkeit zur schnellen Reaktion auf Vorfälle sowie ein Team aus erfahrenen IT-Sicherheitsspezialisten – inklusive Malware-Analysten, Krisenmanagern sowie Host- und Netzwerk-Forensikern. Zudem muss der Dienstleister über ein IT-forensisches Labor verfügen und in der Lage sein, nicht nur Schadsoftware zu analysieren, sondern auch sensible Daten aufzubewahren und Incidents zu dokumentieren. Darüber hinaus sollte der Dienstleister nach einem APT-Vorfall Unternehmen dabei unterstützen, die betroffenen Systeme zu bereinigen und neu aufzusetzen. Weitere wichtige Bedingungen sind ein Hauptsitz in der EU sowie eine ISO27001-Zertifizierung.
Ramon Weil, Founder & CEO von SECUINFRA, sieht die Aufnahme in die Liste des Bundesamtes für Sicherheit in der Informationstechnik als Bestätigung für die hohe Qualität der eigenen Services: „Dass wir nun als qualifizierter APT-Response Dienstleister aufgeführt sind, unterstreicht das Vertrauen, das das BSI in unsere Arbeit setzt. Sie bestätigt unsere langjährige Expertise in der Bewältigung hochkomplexer IT-Sicherheitsvorfälle.“ Mit der Aufnahme in die Liste positioniere sich SECUINFRA nach Aussage von Weil als kompetenter Ansprechpartner für Organisationen, die bei Cybervorfällen auf höchste Professionalität und staatlich anerkannte Qualität setzen wollen.
SECUINFRA hat seit seiner Gründung im Jahr 2010 seine Dienstleistungen konsequent erweitert und sein Geschäft permanent ausgebaut. Das inhabergeführte Unternehmen ist auf die Erkennung, Analyse und Abwehr von Cyberangriffen spezialisiert. Es bietet unter anderem Services wie Managed Detection and Response (MDR) sowie Incident Response und ist ISO-zertifiziert. „Wir arbeiten mit den besten am Markt befindlichen Technologien und Security-Lösungen“, erklärt Ramon Weil. „Außerdem beschäftigen wir mittlerweile über 80 Cyber Defense Experten, die fortlaufend geschult werden und in zwei redundanten Cyber Detection & Response Center für unsere Kunden rund um die Uhr zur Verfügung stehen.“ Für den Berliner Security-Spezialisten steht deshalb fest: „Wir betrachten die Aufnahme in die BSI-Liste als Auszeichnung und sind stolz darauf, einen Beitrag zur Cyberresilienz in Deutschland leisten zu können.“

Über die Anbieterliste des BSI
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht eine Liste qualifizierter APT-Response Dienstleister als Hilfestellung für Betreiber Kritischer Infrastrukturen. Grundlage ist § 3 des BSI-Gesetzes (BSIG), nach dem das Bundesamt solchen Organisationen bei der Sicherung ihrer Informationstechnik beraten und unterstützen oder auf qualifizierte Sicherheitsdienstleister verweisen kann. Hierfür prüft das BSI die personellen, organisatorischen und technischen Voraussetzungen des IT-Dienstleisters.

SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unter-nehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operations Centern (SOC) und Cyber Detection and Response Centern (CDRC).

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748
https://www.frankemedia.com/