Finanz Informatik und IBM erweitern Zusammenarbeit

IBM unterstützt die Finanz Informatik bei ihrer strategischen Agenda mit KI-, Automatisierungs- und Hybrid-Cloud-Technologie

Finanz Informatik und IBM erweitern Zusammenarbeit

(Bildquelle: Finanz Informatik)

Die Finanz Informatik (FI) – der zentrale IT-Dienstleister und Digitalisierungspartner der Sparkassen Finanzgruppe – und IBM haben ihre erfolgreiche Zusammenarbeit mit der Unterzeichnung eines neuen Vertrags verlängert.

Die Finanz Informatik stellt als zentraler IT-Dienstleister mehr als 340 Sparkassen und weiteren Verbundpartnern effiziente, sichere und regulatorisch konforme Lösungen zur Verfügung, die in eigenen von der FI betrieben Rechenzentren bereitgestellt werden. Um die starke Position ihrer Kunden im digitalen Umfeld weiter zu verbessern, setzt die Finanz Informatik auf neueste IBM Technologien für die weitere Modernisierung ihrer Hardware- und Software-Infrastruktur. Mit der neuesten Generation von Rechnersystemen erweitert die FI ihre Möglichkeiten, um die Vorteile und Potenziale von Cloud Computing, Automatisierung und KI im Betrieb in den eigenen Rechenzentren umzusetzen und sichert außerdem ihre Plattformunabhängigkeit.

Der neue Vertrag mit IBM ermöglicht ein weiteres Kapazitätswachstum für die nächsten Jahre und trägt zur DORA-induzierten weiteren Stärkung der Cyber-Resilienz bei. Der Vertrag enthält die Nutzung modernster IBM Mainframe, Power und Storage Systeme sowie moderne Systemsoftware-Komponenten mit KI-Unterstützung aus dem watsonx Produktportfolio. Damit lassen sich Cloud-fähige Anwendungen im eigenen Rechenzentrum über verschiedene Rechnersysteme automatisiert verteilen und steuern.

Ziel ist die Unterstützung von Initiativen und Projekten der Finanz Informatik, die der Sparkassen-Finanzgruppe folgende strategische Vorteile verschaffen:

– Beschleunigte digitale Transformation: Durch die Nutzung von Technologien wie der Red Hat OpenShift Container Plattform als konsistente Hybrid-Cloud-Grundlage und IBM AIOps-Lösungen wird die Finanz Informatik zentrale IT-Systeme sowie -Anwendungen weiter modernisieren und so effizientere Abläufe sowie eine verbesserte Servicebereitstellung im gesamten Netzwerk ermöglichen.
– Verbesserte Cyber-Resilienz: Mit bewährten IBM Lösungen kann die Sparkassen-Finanzgruppe robuste Backup- und Wiederherstellungsfunktionen nutzen, die zum Schutz kritischer Finanzdaten beitragen. Die Finanz Informatik ist damit Vorreiter bei der Nutzung von solch innovativen und resilienten Lösungen in Europa.
– KI-gestützte Innovation: Durch den Einsatz von IBMs KI-Fähigkeiten, basierend auf dem watsonx Portfolio, wird die Finanz Informatik die Sparkassen-Finanzgruppe mit datenschutzorientierten KI-Lösungen ausstatten, die Echtzeit-Einblicke, Automatisierung und Sicherheitsdienste auf Basis von KI-Fähigkeiten ermöglichen.
– Nachhaltigkeit und Zukunftssicherheit: Die Vereinbarung unterstreicht das Engagement für Nachhaltigkeit und trägt dazu bei, dass sich die IT-Infrastruktur mit dem energieeffizienten IBM Mainframe und den Power High-End Servern der aktuellen und kommenden Technologiegeneration umweltfreundlich weiterentwickelt.

„Unser Vertragsabschluss mit IBM ist ein weiterer wichtiger Baustein auf unserem Weg, unsere Kunden mit innovativen Lösungen zu begeistern. Gemeinsam werden wir mit den vereinbarten Vertragsbestandteilen und neuen Technologien die digitale Transformation in der Sparkassen Finanzgruppe vorantreiben und gleichzeitig zukünftig erweiterte Kapazitätsbedürfnisse absichern. Der Vertragsabschluss mit IBM verschafft uns langfristige Planungssicherheit und wirtschaftliche Vorteile in anspruchsvollen Zeiten“ betont Martin Waldmann, Geschäftsführer der Finanz Informatik für die Bereiche Personal, Finanzen, Interne Services und Risikomanagement.

„Mit dem Abschluss des Vertrages setzen wir eine langjährige und erfolgreiche Zusammenarbeit fort. Unsere Kunden partizipieren dadurch von der kontinuierlichen Weiterentwicklung unserer IT-Plattform und damit gewährleisten wir ein hohes Maß an Sicherheit, Verfügbarkeit und Wirtschaftlichkeit. Wir erhalten, was uns stark macht und führen zusätzlich gemeinsam mit IBM neue, innovative Produkte in unsere OSPlus-Finanzplattform ein. Dabei bringen beide Unternehmen – IBM und FI – ihr Know-how ein und profitieren von der intensiven und langfristigen Zusammenarbeit beiderseits. So erreichen wir eine gute Mischung aus der Fortschreibung bewährter Systeme sowie der Einführung neuer Technologien und stärken damit die Grundlage für Plattformunabhängigkeit, Plattformoffenheit und den souveränen Betrieb unserer Anwendungen,“ ergänzt Detlev Klage, stellvertretender Vorsitzender der Geschäftsführung der Finanz Informatik.

„In der gesamten globalen Finanzdienstleistungsbranche sehen wir, dass Banken und andere Finanzinstitute zunehmend exponentielle Technologien, einschließlich generativer KI, nutzen, um das Kundenerlebnis zu verbessern, die Betriebseffizienz zu steigern und Risiken zu mindern, um wettbewerbsfähig zu bleiben“, sagte Rob Thomas, Senior Vice President Software und Chief Commercial Officer bei IBM. „Der Zugang zu einem robusten Ökosystem von Technologiepartnern ist von entscheidender Bedeutung, da Finanzinstitute ihre Produktivität erhöhen und den Mehrwert für ihre Kunden steigern möchten. Mit dieser neuen Vereinbarung schafft die Finanz Informatik eine solide Grundlage für die Sparkassen-Finanzgruppe, um ihren Stakeholdern auch weiterhin außergewöhnlichen Mehrwert und Innovationen zu bieten.“

Über die Finanz Informatik
Die Finanz Informatik mit Sitz in Frankfurt am Main ist der Digitalisierungspartner der Sparkassen-Finanzgruppe. Zu den Kunden des zentralen IT-Dienstleisters gehören 348 Sparkassen, sechs Landesbanken, die DekaBank, fünf Landesbausparkassen, öffentliche Versicherer sowie weitere Unternehmen der Sparkassen-Finanzgruppe und der Finanzbranche. Ihr Gesamtbanksystem OSPlus ist die zentrale digitale Plattform der Sparkassen-Finanzgruppe, über die die Sparkassen und weite Teile des Verbundes ihre Vertriebs- und Servicekanäle zu rund 50 Millionen Kundinnen und Kunden betreiben und die kontinuierlich ausgebaut wird.

Die Finanz Informatik bietet einen kompletten IT-Service – von Anwendungsentwicklung über Infrastruktur- und Rechenzentrumsbetrieb bis hin zu Beratung, Schulung und Support. Tochterunternehmen und Beteiligungen wie die Finanz Informatik Solutions Plus, die Finanz Informatik Technologie Service, die inasys, die Star Finanz, die Web Computing und die FINMAS ergänzen mit ihren Leistungsangeboten das IT-Portfolio der Finanz Informatik.

Die Finanz Informatik übernimmt den Service für rund 114 Millionen Bankkonten; auf den Rechnern und Systemen werden jährlich über 187 Milliarden technische Transaktionen durchgeführt. Das Unternehmen beschäftigte Ende 2023 rund 4.650 Mitarbeiterinnen und Mitarbeiter. Gemeinsam mit den Tochterunternehmen hat die FI in 2023 einen Umsatz von 2,44 Mrd. Euro erzielt.

Über IBM
IBM ist ein führender Anbieter von globaler Hybrid Cloud und KI sowie von Beratungsexpertise. Wir helfen Kunden in mehr als 175 Ländern dabei, Erkenntnisse aus ihren Daten zu nutzen, Geschäftsprozesse zu optimieren, Kosten zu senken und Wettbewerbsvorteile in ihren Branchen zu erzielen. Mehr als 4.000 Regierungs- und Unternehmenseinheiten in kritischen Infrastrukturbereichen wie Finanzdienstleistungen, Telekommunikation und Gesundheitswesen verlassen sich auf die Hybrid-Cloud-Plattform von IBM und Red Hat OpenShift, um ihre digitale Transformation schnell, effizient und sicher zu gestalten. Die bahnbrechenden Innovationen von IBM in den Bereichen KI, Quantencomputing, branchenspezifische Cloud-Lösungen und Beratung bieten unseren Kunden offene und flexible Optionen. All dies wird von IBMs langjährigem Engagement für Vertrauen, Transparenz, Verantwortung, Inklusion und Service unterstützt. Besuchen Sie ibm.com für weitere Informationen.

Kontakt
IBM
Barbara Jax
Schönaicher Str 220
71032 Böblingen
+43.664.618 7237
https://www.ibm.com/de-de

Cybersecurity Checkliste: Zehn Auswahlkriterien für MDR-Services

Wie Managed Detection and Response (MDR) beim Aufbau einer unternehmensweiten Sicherheitsarchitektur unterstützt

Cybersecurity Checkliste: Zehn Auswahlkriterien für MDR-Services

(Bildquelle: Obrela)

München, 12. Mai 2025 – Die Bedrohungslage in der Cybersecurity verändert sich rasant. Angreifer entwickeln Taktiken, Techniken und Prozesse (TTPs) kontinuierlich weiter. Das Problem: Statt ganzheitlichem Sicherheitsansatz finden sich in vielen Unternehmen inkohärente Sicherheitslösungen. Managed Detection and Response (MDR) stellt diesem Flickenteppich einen holistischen, permanenten und dynamischen Schutzansatz gegenüber. Die Cybersecurity-Experten von Obrela (http://www.obrela.com/) zeigen, worauf es bei der Auswahl von MDR-Services ankommt.

Der Markt für MDR-Lösungen wächst stark: Laut dem Gartner Market Guide for Managed Detection and Response Services (https://www.gartner.com/en/documents/5522796) (2024) ist die Marktdurchdringung (Mind Share) im Jahresvergleich um 29,14% gestiegen, während die Adoption von MDR-Services zwischen 2021 und 2022 um 67% zulegte. Diese Dynamik unterstreicht den zunehmenden Bedarf an fortschrittlicher Bedrohungserkennung und -abwehr. Gleichzeitig stehen Verantwortliche vor einer unübersichtlichen Vielfalt an Anbietern. Um fundierte Entscheidungen treffen zu können, müssen CISOs, CTOs, CIOs und Security-Verantwortliche eine strukturierte Auswahl treffen.

Wesentliche Merkmale eines effektiven MDR-Partners
Ein leistungsfähiger MDR-Service erkennt nicht nur Bedrohungen, sondern analysiert und reagiert aktiv auf Vorfälle. Wichtige Unterscheidungsmerkmale sind dabei: die Kombination aus KI-gestützter Analyse und menschlicher Expertise, die Fähigkeit zur aktiven Bedrohungsabwehr in Echtzeit, vollständige Transparenz über alle sicherheitsrelevanten Bereiche (Endpunkte, Cloud, OT, IoT) sowie die Skalierbarkeit des Angebots. Ebenso entscheidend ist die Nachvollziehbarkeit durch klar definierte Kennzahlen, individualisierbare Berichte und transparente Zuständigkeiten.

MDR-Checkliste: Zehn zentrale Fragen

1. Gibt es ein durchgängig besetztes 24/7-SOC?
Ein echtes 24/7-Security Operations Center (SOC) ist durchgängig mit qualifizierten Analysten besetzt, auch nachts und an Wochenenden. Ein „Follow-the-Sun“-Modell sollte auf Konsistenz, Übergabeprozesse und Erfahrungsniveau der Teams genau geprüft werden. Entscheidend ist, ob auch außerhalb der Geschäftszeiten erfahrene Sicherheitsanalysten eigenständig Fälle bewerten und bearbeiten können.

2. Wie strukturiert und transparent ist der Onboarding-Prozess?
Ein effektiver Onboarding-Prozess umfasst mehrere Phasen: von der Projektplanung über die technische Integration bis hin zur Konfiguration, Datenvalidierung und einem abschließenden Funktionstest. Transparenz entsteht durch klar definierte Meilensteine, etwa zur Installation von Agenten, zur Log-Ingestion und zur Simulation realistischer Angriffsszenarien. Die Begleitung durch einen dedizierten Projektmanager sollte Teil des Leistungsumfangs sein.

3. Wie steht es um Governance-, Risiko- und Compliance-Anforderungen?
Ein leistungsfähiger MDR-Anbieter bietet nicht nur Sicherheitsüberwachung, sondern unterstützt auch bei der Einhaltung gesetzlicher und regulatorischer Anforderungen. Dazu zählen beispielsweise Compliance-Reports für NIS2 oder GDPR, GAP-Analysen, unterstützende Audits sowie Vorlagen für Sicherheitsrichtlinien und Risikomanagement-Prozesse.

4. Was sind die konkreten Incident-Response-Fähigkeiten?
Die Reaktionsfähigkeit bei Sicherheitsvorfällen ist ein zentrales Kriterium. Ein klar definierter Übergabeprozess vom SOC an ein Incident Response Team sowie regelmäßig getestete Eskalationsmechanismen sind Voraussetzung. Ausschlaggebend ist auch, wie viele Stunden Incident-Response-Leistung im Leistungsumfang enthalten sind und ob sich mit den Services bzw. Ressourcen auch mehrere Vorfälle parallel abdecken lassen.

5. Lassen sich im Ernstfall eigenständig Remote-Maßnahmen zur Eindämmung umsetzen?
Eine zentrale Anforderung bei MDR ist es, bei bestätigten Sicherheitsvorfällen sofortige Maßnahmen einzuleiten. Dazu zählen unter anderem Netzwerkisolation, das Beenden kompromittierter Prozesse, das Sperren von Benutzerkonten oder das Blockieren schädlicher Verbindungen, idealerweise über integrierte EDR- oder XDR-Plattformen. Ein abgestimmter Autorisierungsprozess stellt sicher, dass Maßnahmen rechtssicher und kontrolliert ablaufen.

6. Was sind die Mechanismen zur Erkennung von Zero-Day-Bedrohungen?
Die Reaktion auf Zero-Day-Bedrohungen erfordert eine Kombination aus maschineller Erkennung und menschlicher Bewertung. Neben kontinuierlich aktualisierten Detection-Rules sind auch verhaltensbasierte Analysen (Behavioral Analytics) und Bedrohungsmodellierung erforderlich. Die Nutzung spezifischer Threat-Intelligence-Feeds, die auch „never-before-seen“-Indikatoren enthalten, ist hierbei von besonderer Bedeutung.

7. Wie gut und aktuell sind die genutzten Threat-Intelligence-Quellen?
Entscheidend für die Wirksamkeit eines MDR-Dienstes ist nicht die Anzahl, sondern die Relevanz und Aktualität der verwendeten Bedrohungsdaten. Hochwertige Anbieter greifen auf eine Kombination aus kommerziellen Quellen, Open-Source-Plattformen wie MISP und eigenen Research-Teams zurück. Zusätzlich ist eine aktive Beteiligung an Community-gestütztem Informationsaustausch – etwa über ISACs oder ENISA-Kanäle – ein Indikator für hohe Qualität.

8. Wie umfassend ist die Überwachung von MDR?
Ein ganzheitlicher MDR-Ansatz bietet vollständige Transparenz über klassische IT-Infrastrukturen, Cloud-Umgebungen, mobile Arbeitsplätze, IoT-Komponenten und industrielle Steuerungssysteme (OT). Die Integration erfolgt idealerweise über APIs, Agenten, syslog oder cloud-native Konnektoren. Eine anschließende Daten-Normalisierung und die Ereigniskorrelation in Echtzeit bilden die Grundlage für eine ganzheitliche Sicherheitsüberwachung.

9. Ist die Abdeckung von industriellen OT-Umgebungen im MDR-Service integriert?
Insbesondere in kritischen Infrastrukturen ist die Absicherung von Operational Technology (OT) essenziell. MDR-Anbieter sollten über Erfahrung mit OT-Protokollen verfügen und passive Überwachungstechniken, wie etwa Deep Packet Inspection, anwenden können. Eine einheitliche Triage und Analyse über IT- und OT-Grenzen hinweg ist für eine koordinierte Reaktion auf hybride Bedrohungen erforderlich.

10. Lassen sich die MDR-Services nahtlos in bestehende Sicherheitstechnologien integrieren?
Ein moderner MDR-Dienst sollte sich ohne tiefgreifende Infrastrukturänderungen in bestehende Sicherheitsarchitekturen integrieren lassen. Dazu gehört die Kompatibilität mit etablierten SIEM-, EDR-, IAM- und CMDB-Lösungen. Neben einer vollständigen Schnittstellenübersicht (API, Agent, syslog, native Integration) ist es wichtig, dass bidirektionale Kommunikation unterstützt wird und Prozesse zur laufenden Pflege und Aktualisierung definiert sind.

„Die MDR-Checkliste bietet einen guten Starpunkt für den Vergleich von Anbietern. Die Auswahl des passenden MDR-Partners ist jedoch keine Standardentscheidung“, erklärt Stefan Bange, Managing Director Germany bei Obrela. „Der richtige Fit hängt stark vom individuellen Risikoprofil und den konkreten Anforderungen des Unternehmens ab. Branchenspezifische Rahmenbedingungen, gesetzliche Vorgaben wie GDPR oder NIS2, die Komplexität der bestehenden IT-Landschaft sowie die internen Sicherheitskapazitäten spielen dabei eine entscheidende Rolle. Am Anfang steht deshalb immer eine systematische Bestandsaufnahme der eigenen Sicherheitsanforderungen und der strategischen Ziele. Nur so lässt sich sicherstellen, dass MDR-Services nicht nur technische Anforderungen erfüllen, sondern langfristig zu einer tragfähigen und wirksamen Sicherheitsstrategie beitragen.“

Die komplette Checkliste für die Auswahl von MDR-Services mit weiteren Kriterien und Details finden Sie im kostenlosen Whitepaper “ 20 Critical Questions to Identify the Right MDR Provider for Your Business (https://www.obrela.com/whitepaper/is-your-business-truly-protected-20-questions-to-ask-before-choosing-an-mdr-provider/)“ auf der Obrela Webseite.

Über Obrela
Obrela ist ein weltweiter Anbieter von Cybersicherheitsdiensten. Das Unternehmen bietet Services rund um Sicherheitsanalytik und Risikomanagement, um ausgeklügelte Bedrohungen in Echtzeit zu identifizieren, zu analysieren, vorherzusagen und zu verhindern. 2010 gegründet, unterstützt Obrela beim Echtzeit-Cyber-Risikomanagement und kombiniert dabei Threat Detection and Response (MDR) mit Managed Risk and Controls (MRC) Services. Dieser einmalige Ansatz verhindert die technologische Fragmentierung und Unterbrechungen von sicherheitskritischen Prozessen und hilft, Cybersecurity-Lösungen auf die individuellen Geschäftsziele von Unternehmen abzustimmen – für effektive Entscheidungen.

Obrela hat seinen Hauptsitz in London. Der Experte verfügt über ein mehrstufiges Betriebsmodell aus Global Resilience Operations Centers und Regional Operations Centers für den EMEA-Markt und vereint damit internationale Erfahrung mit lokalem Support. Obrela wurde von Gartner Market Guide für seine MDR- und MSS-Services anerkannt.

Obrelas Mission lautet: „Keep your Business in Business“ Mehr Informationen unter www.obrela.com

Firmenkontakt
Obrela
. .
Subbelrather Straße 15a
50823 Köln
.
https://www.obrela.com/

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
+49 89 417761-16
http://www.lucyturpin.com

Censys bringt neue Threat Hunting-Lösung auf den Markt

Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module

Censys bringt neue Threat Hunting-Lösung auf den Markt

Einblick in das Dashboard des Censys Threat Hunting Module

Ann Arbor, Michigan, USA, 28. April 2025 – Censys, ein führender Anbieter im Bereich Internet Intelligence, Threat Hunting und Attack Surface Management (ASM), bringt mit dem Censys Threat Hunting Module eine neue Lösung auf den Markt. Das Modul wurde speziell dafür entwickelt, Threat Hunting-Teams dabei zu unterstützen, gegnerische Infrastrukturen aufzuspüren. Als Teil der kürzlich veröffentlichten Internet Intelligence Platform von Censys verschafft die neue Lösung Sicherheitsteams in Unternehmen und Behörden die notwendige Internet-Transparenz, um sich vor Cyberangriffen zu schützen. Als erfahrener Anbieter von Threat Hunting-Lösungen bietet Censys IT-Security-Teams nun ein speziell entwickeltes Modul, um Bedrohungen proaktiv aufzudecken und abzuschwächen, bevor sie Schaden anrichten können.

Das neue Threat Hunting-Modul lässt sich direkt in bestehende Security Operations-Produkte integrieren und trägt dazu bei, die Erkennung von Schwachstellen zu verbessern und das Threat Hunting proaktiver zu gestalten. Das Censys Threat Hunting Module wandelt die Daten der Censys Internet Map automatisch in strukturierte und umsetzbare Erkenntnisse um. Sicherheitsteams können diese Daten nutzen, um bösartige Infrastrukturen zu identifizieren, die von Angreifern für Cyberattacken auf Unternehmen oder Behörden genutzt werden. Mit der neuen Lösung sind Sicherheitsteams in der Lage, Threat Detection und die Untersuchung von Bedrohungen zu beschleunigen. Zudem lässt sich auf Basis der Ergebnisse nahtlos und proaktiv nach neuen und aufkommenden bösartigen Infrastrukturen suchen.

„Eines der größten Probleme für Threat Hunting-Teams ist es, zeitnahe und relevante Daten zu erhalten, die es ihnen ermöglichen, sich proaktiv gegen gezielte Bedrohungen zu verteidigen“, sagt Silas Cutler, Principal Security Researcher bei Censys, der an der Entwicklung der neuen Lösung beteiligt war. „Das neue Censys Threat Hunting Module löst diese Herausforderung, indem es Echtzeit-Transparenz in bestehende bösartige Infrastruktur liefert. Zudem bietet das neue Modul die Möglichkeit, bekannte und neu auftretende Bedrohungen überall im Internet zu finden und zu verfolgen.“

Effektives und proaktives Threat Hunting in Echtzeit

Die Plattform beseitigt die Datenflut und bietet Security-Teams einen zentralen Ort, an dem sie alle Threat Hunting-Daten einsehen können. Dies beinhaltet auch eine Liste aller bekannten Bedrohungen und eine Heatmap, die zeigt, wo sich diese Bedrohungen befinden. Darüber hinaus bietet das Censys Threat Hunting Modul folgende Funktionen:

– Censys Threat Data Set: Dieser Datensatz für Bedrohungen enthält Erkennungen für Red-Team-Tools, Fingerprints und Malware-Operationen. Er bietet auch erweiterten Kontext zu Bedrohungen, darunter Beschreibungen, alternative Namen, Akteure und Referenzlinks.
– CensEye: Die Funktion ermöglicht es, bösartige Infrastrukturen zu identifizieren und zu korrelieren. Dabei werden Hosts und Web-Eigenschaften mit ähnlichen Merkmalen erkannt. Diese Fähigkeit ermöglicht es Analysten, die Ressourcen von Angreifern aufzudecken und sich entwickelnde Bedrohungen schneller und präziser zu verfolgen.
– Erkennung und Scanning in Echtzeit: Das neue Modul bietet IT-Security-Teams auch Threat Detection und die Validierung von On-Demand-Scan-Funktionen in Echtzeit. Live-Scans decken bisher unbekannte Konfigurationen auf, während Rescans systematisch bestehende Dienste und Endpunkte analysieren, um potenzielle Bedrohungen zu bestätigen und Konfigurationsabweichungen zu verfolgen.
– Interaktive Dashboards: Die Plattform bietet Anwendern interaktive Dashboards für einen Einblick in die Struktur und Frameworks von Bedrohungen. So können Sicherheitsteams Daten und Trends untersuchen, Anomalien aufdecken und effektive Untersuchungen einleiten.
– Visualisierung von Zertifikaten und Hosts: Durch die Untersuchung historischer Beziehungen zwischen Hosts und Zertifikaten können Threat Hunting-Teams Zeitpläne erstellen, Taktiken, Techniken und Verfahren (Tactics, Techniques and Procedures, TTPs) aufdecken und historische Attribute anzeigen, die bei der Threat Detection genutzt werden können.
– Erweitertes Pivoting und kontextualisierte Hashes: Threat Hunter können ihre verwandten Indikatoren schnell erweitern, indem sie hilfreiche konfigurationsbasierte Hashes wie JARM, JA3, JA4+ und Favicon-Hashes verwenden, um eine umfassende Ansicht der verwandten Infrastruktur zu erstellen.

„Das neue Censys Threat Hunting Module bietet Unternehmen noch nie dagewesene Visibility, Kontext und historische Einblicke in alle mit dem Internet verbundenen Ressourcen, einschließlich bekannten und neuen feindlichen Infrastrukturen“, sagt Brad Brooks, CEO von Censys. „Mit dem neuen Modul können Sicherheitsteams in Unternehmen und Behörden proaktiv nach ausgefeilten Bedrohungen suchen, die auf sie abzielen. Dabei können sie auf den genauesten und umfassendsten Internet Intelligence-Datensatz der Branche zurückgreifen.“

Erfahren Sie mehr über das Censys Threat Hunting Module: https://censys.com/blog/speeding-up-threat-hunting-with-censys.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

HORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER

PARTNERSCHAFT ERMÖGLICHT ADD-ON FÜR MEHR E-MAIL-SECURITY

Präzise Kontrolle über E-Mail-Workflows durch neues Advanced Email Security Add-On für Amazon SES Mail Manager

KI-gestützte Technologie in E-Mail-Add-on kombiniert Verhaltensanalyse mit natürlicher Sprachverarbeitung zur Echtzeitanalyse

HANNOVER, DEUTSCHLAND – 23. April 2025 – Der weltweite Cybersecurity-Experte Hornetsecurity schließt eine Partnerschaft mit Amazon, um Kunden des Amazon Simple Email Service (SES) Mail Manager das Vade Advanced Email Security Add-On zur Verfügung zu stellen. Durch den Einsatz von KI-Technologien ermöglicht das Add-on den Kunden von Amazon Mail Manager, den ein- und ausgehenden E-Mail-Verkehr zu scannen und zu schützen.

Hornetsecuritys Vade Advanced Email Security Add-On für Amazon SES Mail Manager bietet automatisierten Echtzeit-Schutz vor Spam, Malware und Phishing-Angriffen. Somit lässt sich auf der Basis von fortschrittlicher Bedrohungserkennung, Verhaltensanalyse, patentierter KI-Technologie, Echtzeit-Scans und nahtloser Integration sichere Kommunikation gewährleisten.

Diese zentrale Funktion ist nun für Online-Unternehmen verfügbar, die Amazon SES für ihre E-Mail-Kommunikation, Transaktionen und Marketing nutzen, dazu gehören E-Mail-Versandplattformen sowie Marketing- und Transaktionsabteilungen von Unternehmen.

Hornetsecuritys Vade Advanced Email Security Add-On und Amazons SES Mail Manager
Amazon SES ist ein Cloud-basierter E-Mail-Dienst, der Kunden bei der nahtlosen Automatisierung großvolumiger E-Mail-Kommunikation unterstützt. Bei dem Amazon SES Mail Manager handelt es sich um eine umfassende E-Mail-Verwaltungslösung, die Unternehmen eine erweiterte Übersicht und Kontrolle über ihre E-Mail-Abläufe ermöglicht. Diesen Service erweitert Amazon SES nun um zusätzliche Funktionen, mit denen E-Mail-Kampagnen verwaltet und die Zustellleistung überwacht werden können. Darunter befinden sich:

– ein zentrales Dashboard für die Verwaltung von E-Mail-Kampagnen
– erweiterte Analyse- und Berichtstools zur Nachverfolgung der E-Mail-Performance
– ein System zur Vorlagenverwaltung für eine konsistente E-Mail-Kommunikation
– die Möglichkeit zur automatisierten Verarbeitung unzustellbarer E-Mails (Bounces) und Listenverwaltung
– skalierbare Infrastruktur zur Unterstützung von Massenmailings

Mit dem Amazon Mail Manager für SES können Kunden ihre eigenen Sicherheitsrichtlinien und Add-Ons selbst verwalten und zahlen nur für die zusätzliche Flexibilität und Kontrolle, die sie benötigen. Durch die Partnerschaft ist das Vade Advanced Email Security Add-On von Hornetsecurity nun als Option für E-Mail-Sicherheit enthalten, die Kunden zu dieser Lösung hinzufügen können.

Die Verfügbarkeit von Hornetsecuritys Vade Advanced Email Security Add-On ist für die Kunden, die den Amazon SES Mail Manager nutzen, ein wichtiger Schritt hin zu mehr E-Mail-Sicherheit. Die Kombination aus KI-gesteuerter Security-Engine und den Verwaltungsfunktionen des Mail Managers wird den Kunden helfen, sich besser gegen E-Mail-Bedrohungen zu schützen und gleichzeitig die volle Kontrolle über ihre E-Mail-Workflows zu behalten.

„Wir sind begeistert, dass sich Amazon für eine Partnerschaft mit Hornetsecurity entschieden hat, um den Kunden, die ihren SES Mail Manager nutzen, eine nahtlose und leistungsstarke E-Mail-Sicherheitslösung innerhalb der AWS-Umgebung zu bieten“, erklärt Daniel Hofmann, CEO von Hornetsecurity. „Für Unternehmen, die Amazon SES für E-Mail-Transaktionen und -Marketing nutzen, wird dies zum Game-Changer für ihre eigene Sicherheit werden.“

Über Hornetsecurity:
Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 125.000 Kunden genutzt.

Firmenkontakt
Hornetsecurity
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
00495115154640
www.hornetsecurity.com

Pressekontakt
Maisberger GmbH
Emma Deil-Frank
Claudius-Keller-Straße 3c
81669 München
08941959953
www.maisberger.com

Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin

Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management

Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin

Berlin, 15. April 2025 – Censys, Anbieter der führenden Internet Intelligence Platform für Threat Hunting und Attack Surface Management, ist als Aussteller auf der diesjährigen Cyber Threat Intelligence Conference des Verbands FIRST (Forum of Incident Response and Security Teams) vertreten. Die Konferenz findet vom 21. bis 23. April 2025 statt und versammelt internationale Fachleute aus der Cybersicherheit. Als Aussteller präsentiert Censys auf der Veranstaltung seine Plattform zur umfassenden Erkennung, Analyse und Überwachung von internetbasierten Assets und Online-Angriffsflächen. Die Tools Censys Platform und Censys Attack Surface Management ermöglichen eine verlässliche Sicherheits- und Risikoanalyse.

Mit den Lösungen können Kunden einschließlich Unternehmen und Behörden verborgene IT-Risiken aufdecken, schädliche Infrastrukturen aufspüren und digitale Infrastrukturen kontinuierlich überwachen. Auf Basis der Daten sind entsprechende gezielte Gegenmaßnahmen ableitbar, wodurch sich Unternehmen und Behörden proaktiv vor Cyberbedrohungen schützen können. Die Censys Platform baut auf der weltweit größten und genauesten eigenen Internet-Intelligence-Infrastruktur auf, die ständig mehr als fünf Milliarden mit dem Internet verbundene Dienste überwacht.

Censys Platform ist eine einheitliche Plattform, die Security-Teams den proaktiven Schutz vor Cyberbedrohungen ermöglicht. Auf Basis der Censys Internet Map bietet Censys Platform einen ganzheitlichen Überblick über die globale Internetlandschaft und ermöglicht kontextbezogene und historische Einblicke in die von Censys überwachten Geräte und Dienste. Mit der Plattform können IT-Sicherheitsteams Echtzeitdaten über ihre externe Angriffsfläche erhalten, Vorfälle untersuchen und bösartige Infrastrukturen aufspüren. Zudem sind sie in der Lage, benutzerdefinierte Bedrohungsdaten zu erstellen. Dies verbessert die Möglichkeiten, die eigene Infrastruktur proaktiv zu verteidigen oder potenzielle Risiken bei Dritten, beispielsweise Lieferanten, zu erkennen.

Censys Attack Surface Management erkennt alle mit einem Unternehmen oder einer Behörde verbundenen Assets. Kunden erhalten somit ein vollständiges und stets aktuelles Bild ihrer externen IT-Angriffsfläche, einschließlich Drittanbieter. Dies erlaubt es IT-Security-Teams, kritische Schwachstellen oder fortgeschrittene Bedrohungen zu erkennen und priorisiert zu beheben. Mit einer nahtlosen Integration von Bedrohungsdaten, Asset-Discovery und kontinuierlicher Analyse ist das Tool sehr nützlich für Security- und Incident Response-Teams.

„Unsere Tools machen das Internet transparenter und sicherer und versorgen Security-Teams mit aktuellen, strukturierten und verwertbaren Daten über ihre digitalen Infrastrukturen und Assets“, sagt Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys. „So lassen sich bisher unbekannte Assets aufspüren und entsprechende Gegenmaßnahmen ergreifen, wodurch Unternehmen und Behörden vor Bedrohungen geschützt und den wachsenden Herausforderungen immer einen Schritt voraus sind. Wir freuen uns auf viele spannende Gespräche mit der internationalen Community von Incident Response-Teams auf der Cyber Threat Intelligence Conference in Berlin. Insbesondere freuen wir uns, die neuen, erweiterten Features unserer Censys Platform vorzustellen.“

Unter https://censys.com/resources/advisories finden Sie Einblicke und Hinweise zu aktuellen Bedrohungen weltweit.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems BIG-IP von F5 betrifft. Bei erfolgreicher Ausnutzung der Schwachstelle können authentifizierte Angreifer beliebige Systembefehle ausführen und so Zugriff auf die BIG-IP-Plattform auf Root-Ebene erlangen. Betroffen von der Sicherheitslücke sind die Versionen 17.1.0 bis 17.1.2, 16.1.0 bis 16.1.5 und 15.1.0 bis 15.1.10 von F5 BIG-IP aller Module.

Aktuell gibt es noch keine Hinweise auf eine aktive Ausnutzung der Sicherheitslücke. Ein öffentlich zugänglicher Proof of Concept (PoC) erhöht aber die Wahrscheinlichkeit, dass die Schwachstelle in Zukunft von Cyberangreifern ausgenutzt werden könnte. Der PoC demonstriert, wie ein Angreifer beliebige Systemfehler als root-Benutzer ausführen kann, wenn er sich mit einem Konto mit geringen Rechten – beispielsweise mit der Rolle Auditor – authentifiziert. Angreifer können die Schwachstelle mit Befehlen wie save ausnutzen, die sich dann mit erweiterten Rechten ausführen lassen. Dadurch kann der Angreifer Änderungen am System vornehmen.

Die Sicherheitslücke wurde vom Hersteller durch mehrere Versionen gepatcht. Zudem ist es empfehlenswert, dass Benutzer eine oder mehrere Gegenmaßnahmen implementieren, um den Zugriff auf die iControl REST-Schnittstelle und die tmsh zu sichern. Dazu gehören beispielsweise das Blocken des iControl REST-Zugriffs über die Verwaltungsschnittstelle für vertrauenswürdige Benutzer, die Einschränkung des Zugriffs auf die BIG-IP-Befehlszeile über SSH, das Blockieren des SSH-Zugriffs über eigene IP-Adressen oder das Blocken des SSH-Zugriffs über die Verwaltungsschnittstelle.

Analyse von Censys

Mit der Censys Internet Plattform für Threat Hunting und Attack Surface Management sind 1.124 exponierte Instanzen des F5 BIG-IP Configuration Utility (ohne virtuelle Hosts) auffindbar. Es kann sein, dass nicht alle dieser Instanzen verwundbar sind, da keine Informationen über spezifische Versionen vorliegen. 30 % der beobachteten, möglicherweise betroffenen Instanzen befinden sich in den USA, auch in Europa befinden sich einige.

Insgesamt nutzen 437.204 Geräte BIG-IP für Load Balancing und andere modulare Dienste der BIG-IP-Plattform. Diese Geräte wurden anhand von Sitzungs-Cookies in den Antwort-Header, die auf die Nutzung von BIG-IP hinweisen, mit BIG-IP in Verbindung gebracht. Diese Geräte sind jedoch nicht zwangsläufig von der Schwachstelle betroffen, da BIG-IP auch häufig als Proxy zwischen Client und Server fungiert.

Mehr Informationen und eine Karte der exponierten Anwendungen finden Sie hier: https://censys.com/cve-2025-20029/.

Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys
Eugenia Kendrick
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
www.sprengel-pr.com

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ist CVE-2025-23209 im Content Management System Craft CMS 4 und 5. Die Schwachstelle birgt große Risiken für Unternehmen und zeigt, wie wichtig es ist, Angriffsflächen proaktiv zu überwachen. Die Censys Internet Plattform ermöglicht es, potenziell betroffene Systeme weltweit zu identifizieren.

Die Sicherheitslücke in CMS 4 und 5 hängt von der vorherigen Kompromittierung des Sicherheitsschlüssels der Anwendung ab und wurde von der National Vulnerability Database (NVD) in den USA mit einem hohen Bedrohungsfaktor eingestuft. Bei erfolgreicher Ausnutzung kann die Sicherheitslücke eine Remotecodeausführung (Remote Code Execution, RCE) ermöglichen. Ein Ausnutzen der Sicherheitslücke wird dadurch erschwert, dass der Zugriff auf einen Sicherheitsschlüssel erforderlich ist. Da aber noch nicht bekannt ist, wie das System kompromittiert wurde, sollten Nutzer von Craft CMS ihre Sicherheitsschlüssel proaktiv rotieren und einen gepatchten Commit anwenden.

Betroffen von der Sicherheitslücke für RCE sind Installationen von Craft 4 und 5, bei denen der Sicherheitsschlüssel bereits kompromittiert wurde. In Craft CMS 4.13.9. und 5.5.8. wurde die Sicherheitslücke gepatcht. Ohne Aktualisierung der Instanzen kann das Problem durch das Rotieren der Sicherheitsschlüssel entschärft werden.

Mit der Censys Internet Plattform und ihren Threat Intelligence Tools Censys Search und Censys Attack Surface Management sind 144.333 exponierte Anwendungen weltweit zu beobachten, die Craft CMS verwenden und von der Sicherheitslücke betroffen sein können. 50 % der exponierten Instanzen befinden sich in den USA. Auch in Europa und Deutschland gibt es einige exponierte Anwendungen mit Craft CMS. Von den beobachteten Instanzen sind nicht alle verwundbar, da nicht zuverlässig auf die genutzte Version geschlossen werden kann.

Mehr Informationen und eine Karte der exponierten Anwendungen finden Sie hier: https://censys.com/cve-2025-23209/.

Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys
Eugenia Kendrick
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
www.sprengel-pr.com

5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor

– F5 Application Delivery and Security Platform vereint hochleistungsfähiges Traffic-Management und fortschrittliche Sicherheitsfunktionen
– Einfacher und sicherer Betrieb jeder Anwendung in hybriden Multi-Cloud-Infrastrukturen

5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor

München, 04. März 2025-F5 (NASDAQ: FFIV) hat auf der AppWorld die F5 Application Delivery and Security Platform vorgestellt. Als branchenweit erste ADC (Application Delivery Controller)-Lösung vereint sie hochleistungsfähigen Lastausgleich und Traffic-Management mit erweiterten App- und API-Sicherheitsfunktionen in einer Plattform. Damit stellt F5 eine neue Generation von ADCs – ADC 3.0 – bereit, die speziell für die außergewöhnlichen Anforderungen moderner und KI-gestützter Anwendungen entwickelt wurde.

„KI beschleunigt Innovationen, erhöht aber auch Kosten, Komplexität und Cyber-Risiken für IT- und Sicherheitsteams“, sagt Franois Locoh-Donou, President und CEO von F5. „F5 kann als einziger Anbieter die Herausforderungen von hybriden Multi-Cloud-Architekturen bewältigen. Die F5 Application Delivery and Security Platform ist für Unternehmen ein großer Schritt nach vorne. Denn damit können sie Komplexität reduzieren und das volle Potenzial von KI erschließen.“

Laut dem kommenden State of Application Strategy Report 2025 von F5 setzen bereits 96 % der Unternehmen KI-Modelle ein. F5 schätzt außerdem, dass innerhalb von drei Jahren 80 % aller Anwendungen KI-fähig sein werden. Aber die meisten Unternehmen können nicht die riesigen Datenmengen, komplexen Datenverkehrsmuster und neuen Angriffsvektoren bewältigen, die mit KI-Anwendungen einhergehen.

Die wichtigsten Eigenschaften

– Die F5 Application Delivery and Security Platform erfüllt diese Anforderungen. Die umfassende ADC-Lösung für Unternehmen, die hybride Multi-Cloud-Infrastrukturen betreiben, bietet:

– Vollständige Bereitstellung und Sicherheit für jede Anwendung auf einer Plattform, die das Management für IT- und Sicherheitsteams vereinfacht.

– Bereitstellung an jedem Ort und in jedem Formfaktor für den nahtlosen Einsatz in verschiedenen IT-Umgebungen.

– Einheitliche Richtlinien und Verwaltung über alle Standorte hinweg, um Komplexität zu reduzieren und die Effizienz zu verbessern.

– Umfangreiche Analysen und Einblicke, die relevant und umsetzbar sind, um die Leistung und Sicherheit komplexer Anwendungen zu erhöhen.

– Vollständig programmierbare Datenebenen mit automatisierter Bereitstellung und benutzerdefinierten Funktionen, damit sich Unternehmen effektiv an veränderte Anforderungen anpassen können.

– Vollständige Lebenszyklus-Automatisierung, sodass sich Teams auf die Bereitstellung von Innovationen statt Wartungsaufgaben konzentrieren.

Überall einsetzbar

Die neue Plattform ist API-gesteuert und ermöglicht konsistente Richtlinien für jede Anwendung, in jeder Umgebung und für alle Formfaktoren. Die F5 Application Delivery and Security Platform ist das Ergebnis jahrelanger Investitionen und Innovationen. Sie funktioniert nahtlos mit Hochleistungshardware in lokalen Rechenzentren, Software der nächsten Generation in virtualisierten und hybriden Umgebungen sowie SaaS für Cloud-native Umgebungen.

Die F5 Application Delivery and Security Platform führt derzeitige Einzellösungen zusammen, um kritische Anforderungen wie hochleistungsfähigen Lastausgleich, Multicloud-Networking, umfassende Web-App- und API-Sicherheit sowie KI-Gateway-Funktionen zu erfüllen.

„KI treibt Innovationen voran und setzt Unternehmen gleichzeitig einem neuen Niveau an Komplexität und Risiken aus“, sagt Christopher Rodriguez, Research Director, Cybersecurity and Trust bei IDC. „Die Konvergenz von Application-Delivery- und Security-Funktionen wird für Unternehmen unverzichtbar sein, die in dieser sich schnell entwickelnden Landschaft die Nase vorn haben wollen.“

Erfahren Sie mehr über die F5 Application Delivery and Security Platform unter f5.com.

Über F5

F5 ist ein Multi-Cloud-Anwendungsservice- und Sicherheitsunternehmen, das sich dafür einsetzt, eine bessere digitale Welt zu ermöglichen. F5 arbeitet mit den größten und zukunftsweisenden Unternehmen der Welt zusammen, um Anwendungen und APIs überall zu sichern und zu optimieren -vor Ort, in der Cloud oder am Edge. F5 ermöglicht es Unternehmen, ihren Kunden außergewöhnliche, sichere digitale Erlebnisse zu bieten und Bedrohungen stets einen Schritt voraus zu sein. Weitere Informationen finden Sie unterf5.com.(NASDAQ: FFIV)Sie können uns auch aufLinkedInundFacebookbesuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Firmenkontakt
F5 Networks
Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München
+49 089 58978720
https://www.f5.com/de_de

Pressekontakt
Fink & Fuchs AG
Alexander Fuchs
Paul-Heyse-Straße 29
80336 München
+49 089 58978720
https://finkfuchs.de/

Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung

Flexibilität und maßgeschneiderte Systeme für anspruchsvolle IT-Infrastrukturen

Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung

Experten von SCHÄFER IT-Systems bei der Planung nach Kundenwunsch.

Neunkirchen, 03.03.2025. Die Anforderungen an IT-Infrastrukturen werden immer komplexer und gleichzeitig immer individueller. Standardlösungen stoßen in herausfordernden Bedingungen oft an ihre Grenzen. SCHÄFER IT-Systems bietet daher maßgeschneiderte Rack-Lösungen, die exakt auf die spezifischen Bedürfnisse der Anwender zugeschnitten sind. Von der ersten Designidee bis zur Serienfertigung entwickelt SCHÄFER IT-Systems hochgradig anpassbare Schranklösungen, die sich durch Flexibilität, Präzision und Langlebigkeit auszeichnen.

Unternehmen aus verschiedensten Branchen benötigen hochspezialisierte Lösungen für ihre IT- und Netzwerkinfrastrukturen. Ob Rechenzentrumsbetreiber, Filialisten mit verteilten Standorten oder Industrieunternehmen mit besonderen Anforderungen an Kühlung und Platznutzung – SCHÄFER IT-Systems stellt individualisierte Racks zur Verfügung, die sowohl funktionale als auch räumliche Herausforderungen lösen. Neue Dimensionen oder individuelle Einbaumaße lassen sich nach Bedarf realisieren.

Begleitung von der Idee bis zur Umsetzung

„Unser Anspruch ist es, Kunden von der Idee bis zur Umsetzung mit einem 360-Grad-Konzept zu begleiten“, erklärt Thomas Wermke, Bereichsleiter SCHÄFER IT-Systems. „Dank unserer modularen Fertigung können wir bereits ab mittleren Stückzahlen individuelle Lösungen realisieren, die über lange Zeiträume in gleichbleibender Qualität geliefert werden.“ Ein wesentlicher Mehrwert für die Kunden: Die kundenindividuelle Konfiguration wird durch eindeutige Artikelnummern fixiert, sodass auch Jahre später identische Racks unkompliziert nachgeordert werden können.

Erfolgreiches Referenzprojekt bei Forschungsinstitut

Ein aktuelles Beispiel für die vielfältigen Individualisierungslösungen von SCHÄFER IT-Systems ist die Zusammenarbeit mit einem Forschungsinstitut. Dort wurde ein maßgeschneidertes Rack-Konzept benötigt, um die speziellen IT-Anforderungen gerecht zu werden.

Zu den Herausforderungen zählten insbesondere die begrenzten Platzverhältnisse: Die Installation erfolgte in einem extrem beengten Raum. Vom Sockel über die Schrankabmessungen bis hin zu den Verkleidungsteilen wie Dach und Seitenwänden wurde jedes Detail individuell geplant, um die spezifischen Anforderungen optimal zu erfüllen. Einen wesentlichen Baustein bildet dabei die integrierte, energieeffiziente Kühlung mit wassergekühlten, rackbasierten Kühleinheiten.

Sonderlösung nach Maß entwickelt

SCHÄFER IT-Systems setzte auf eine enge Abstimmung mit dem Team des Instituts. Nach einem Vor-Ort-Termin wurden in der hauseigenen Konstruktionsabteilung erste Designs erstellt. Der Musterbau ermöglichte es, das Rack unter realen Bedingungen zu testen, bevor es final gefertigt wurde. Das Ergebnis ist eine exakt angepasste Sonderlösung, die höchste Effizienz und Funktionalität gewährleistet.

Die Anwender sind mit der Lösung hoch zufrieden. Denn das individuell angepasste Racksystem mit integrierter Kühlung erfüllt nicht nur höchste Qualitätsstandards, sondern ermöglicht auch eine nahtlose Integration in das bestehende System.

Für die Wissenschaftler des Instituts war es besonders wichtig, die geforderte Beweglichkeit der IT-Sicherheit sicherzustellen. Das Team ist äußerst zufrieden mit der gelieferten maßgeschneiderten Komponente, die die Qualitätsanforderungen vollständig erfüllt. Laut den Beteiligten verlief die Zusammenarbeit angenehm und reibungslos.

Standardisierte Individualität für den Filialbetrieb

Neben vollständig maßgeschneiderten Sonderanfertigungen bietet SCHÄFER IT-Systems auch eine modulare Individualisierung. Dies ist besonders für Unternehmen mit mehreren Standorten interessant, etwa im Filialbetrieb oder in der Transportlogistik. Dabei werden aus dem umfangreichen Produktportfolio an Racks und Zubehörkomponenten individuell abgestimmte Konfigurationen erstellt. Die gesamte Projekterfahrung von SCHÄFER IT-Systems in Bezug auf Rackkonzeptionen inklusive Kabelmanagement, Stromversorgung, Belüftung, Kühlung, Monitoring und Schrankzubehör fließt in diese Projekte ein. Durch das Konzept der „Standard-in-Standard“-Konfigurationen profitieren Unternehmen von einer einheitlichen Ausstattung an allen Standorten, einer optimierten Wartung und einer langfristig gesicherten Nachbestellbarkeit.

Innovation durch Nähe zum Kunden

Der Schlüssel zum Erfolg von SCHÄFER IT-Systems liegt in der engen Zusammenarbeit mit den Kunden. Vor-Ort-Termine, individuelle Bemusterungen und ein eigens ausgestatteter Musterbau ermöglichen es, maßgeschneiderte Lösungen auf höchstem Niveau zu realisieren. Im Sinne des ganzheitlichen iQData-Gedankens – von Standardsystemen bis zu kundenindividuellen Lösungen – positioniert sich SCHÄFER IT-Systems als Anbieter für flexible, kundenspezifische Rack-Lösungen, die Standards in puncto Effizienz, Funktionalität und Langlebigkeit setzen.

Weitere Bilder und den Text in englischer Sprache steht für Sie zum Download (https://bit.ly/SIS_PM_Individuelle-Rack-Loesungen_portal)bereit.

SCHÄFER IT-Systems, ein innovativer Hersteller von maßgeschneiderten Netzwerk- und Serverschranklösungen sowie Rechenzentrumslösungen für konventionelle und komplexe Anwendungen, ist ein Teil der international erfolgreichen SCHÄFER WERKE.
Die familiengeführte SCHÄFER WERKE Gruppe mit Hauptsitz in Neunkirchen im Siegerland ist mit diversifizierten Geschäftsbereichen weltweit tätig: EMW Stahl-Service-Center, Lochbleche, Behältersysteme und Industriecontainer, Infrastruktur für Rechenzentren sowie Einrichtungen für Büro und Werkstatt. Diese Geschäftsbereiche arbeiten auf der gemeinsamen Grundlage hochwertigen Stahlfeinblechs, dessen Verarbeitung zu den traditionellen Kernkompetenzen des Unternehmens gehört.

Kontakt
SCHÄFER IT-Systems
Burkhard Rarbach
Pfannenbergstr. 1
57290 Neunkirchen
02735787547
www.schaefer-it-systems.de

canacoon erweitert Expertise im Bereich Regulatorik

mit Stefan Neubauer

canacoon erweitert Expertise im Bereich Regulatorik

Stefan Neubauer, Principal Consultant Security & Compliance

canacoon, ein führender Anbieter von IT- und Informationssicherheitsberatung, verstärkt sein Team mit einem weiteren ausgewiesenen Experten: Stefan Neubauer ist seit dem 01.12.2024 als Principal Consultant Security & Compliance an Board und erweitert das Portfolio in den Bereichen IT-Sicherheit und Compliance um den Blickwinkel und die Expertise eines vorausschauenden Wirtschaftsprüfers. Seine Expertise in IT-Audit, rechtlichen Fragestellungen und Prozessoptimierung ermöglicht es der canacoon, Unternehmen eine neue Sichtweise auf ihre IT-Landschaft zu geben und sie bei der Umsetzung nachhaltiger, auditbeständiger, Sicherheitslösungen zu unterstützen.

Mit seiner langjährigen Erfahrung als IT-Auditor und IT-Consultant bei führenden Wirtschaftsprüfungsgesellschaften und großen IT-Dienstleistern im Finanzdienstleistungssektor, bringt er ein tiefgreifendes Verständnis für die komplexen Anforderungen an IT-Sicherheit und Compliance in regulierten Branchen mit. Er hat sich auf die Prüfung (https://www.canacoon.com/leistungen/analyse/) und Beratung (https://www.canacoon.com/leistungen/beratung/) von IT-Systemen und -prozessen spezialisiert, insbesondere im Hinblick auf die Einhaltung von regulatorischen Vorgaben wie MaRisk, BAIT, IT-Sicherheitsgesetz KRITIS, DORA, NIS2, EU Cyber Resilience Act (CRA).

„Wir freuen uns sehr, Stefan Neubauer in unserem Team begrüßen zu dürfen“, sagt Stefan Tewes, Geschäftsführer der canacoon GmbH. „Seine Expertise wird es uns ermöglichen, unsere Kunden noch umfassender bei der Gestaltung und Umsetzung ihrer IT-Sicherheitsstrategien zu unterstützen. Gemeinsam werden wir unsere Kunden dabei unterstützen, ihre IT-Sicherheit zu stärken und so ihre Geschäftskontinuität zu gewährleisten.“ (https://www.canacoon.com/leistungen/)

canacoon ist spezialisiert auf die Erbringung von Beratungsdienstleistungen im Bereich von geschäfts- und lösungsorientierter Informations- und IT-Sicherheit. Zum Portfolio gehört die gesamte Kette der geschäftsorientierten security von der Ermittlung und Definition von Anforderungen, über die Entwicklung von Strategien, Analyse und Konzeption von Prozessen und effektivem Change Management bis hin zur technisch fundierten Beratung für die geschäfts- und risikogerechte Absicherung und Definition von Architekturen und Systemen. Nähere Infos unter auf der Webseite der canacoon unter www.canacoon.com/leistungen/.

Firmenkontakt
canacoon GmbH
Stefan Neubauer
Friedberger Landstraße 3F
61197 Florstadt
+4960359685688

Leistungen

Pressekontakt
canacoon GmbH
Stefan Tewes
Friedberger Landstraße 3F
61197 Florstadt
+4960359685688

canacoon – business security