Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf

Warum die Sichtbarkeit von Online-Angriffsflächen bei KRITIS so wichtig ist

Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf

Mit dem Internet verbundene industrielle Steuerungssysteme (ICS, Industrial Control Systems) und Einrichtungen der kritischen Infrastruktur (KRITIS) sind häufig Ziele von Cyberangriffen. Der Grund liegt auf der Hand: Diese Systeme steuern zentrale Prozesse des täglichen Lebens, von der Industrie und der Energieversorgung über das Transportwesen bis zur Wasserversorgung. Besonders im Fokus stehen dabei Mensch-Maschine-Schnittstellen (HMI, Human-Machine-Interfaces), da sie bei einem erfolgreichen Angriff direkten Zugriff auf ICS-Netzwerke und laufende Prozesse bieten.

In einer Analyse zeigt Censys – einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management -, wie leicht sich solche exponierten digitalen Steuerungssysteme in kritischen Infrastrukturen identifizieren lassen und welche Risiken sich daraus ergeben. Im Rahmen der Untersuchung konnten die Forscher von Censys fast 400 webbasierte HMIs von Wasseranlagen in den USA auffinden, die online zugänglich waren. Die Systeme nutzten alle die gleiche browserbasierte HMI/SCADA-Software und waren unterschiedlich abgesichert. Einige erforderten Anmeldedaten, andere waren lediglich schreibgeschützt einsehbar. Bei 40 Systemen war sogar ein vollständiger Zugriff ohne jegliche Authentifizierung möglich. Nutzer mit einem gewöhnlichen Webbrowser hätten hier unmittelbar in laufende Prozesse eingreifen können. Nach der Untersuchung wurden die meisten der betroffenen Systeme durch die Zusammenarbeit mit der EPA (US Environmental Protection Agency) und dem Hersteller gesichert. Mit Stand Mai 2025 waren nur noch weniger als 6 % der ursprünglich entdeckten Systeme noch auffindbar.

Die Ergebnisse und die ergriffenen Maßnahmen zur Behebung zeigen, wie wichtig die kontinuierliche Bestandsaufnahme von Online-Angriffsflächen und die fundierte Analyse von Risiken sind, um Schwachstellen in kritischen Infrastrukturen zu erkennen und dann gezielt zu beheben. Sichtbarkeit ist dabei elementar – denn nur wenn man weiß, welche Systeme online erreichbar sind, können auch effektive Sicherheitsmaßnahmen ergriffen werden. Insbesondere industrielle Steuerungssysteme geraten durch mangelnde Segmentierung oder veraltete Sicherheitsstandards immer mehr in den Fokus von Angreifern.

Das Beispiel der Wasserversorger in den USA ist dabei kein Einzelfall. Auch in Deutschland müssen KRITIS-Betreiber aus verschiedensten Sektoren ihre Systeme vor Cyberangriffen schützen. Mit der Umsetzung der EU-Richtlinie NIS-2 steigen zudem die Anforderungen an die Cyberresilienz kritischer Infrastrukturen erheblich. Schließlich können erfolgreiche Cyberangriffe nicht nur zu Versorgungsausfällen führen und wirtschaftliche Schäden verursachen, sondern auch Menschenleben gefährden. Die Erkenntnisse aus der Analyse von Censys zeigen erneut: Fehlende Übersicht über exponierte vernetzte Systeme und ihre Schwachstellen ist ein strukturelles Problem. Das Beispiel aus den USA sollte daher ein Weckruf für alle Betreiber kritischer Infrastrukturen sein, auch in Deutschland.

Erfahren Sie mehr über die Untersuchung von Censys und das Vorgehen der Forscher bei der Identifizierung der anfälligen ICS bei der Wasserversorgung: https://censys.com/blog/turning-off-the-information-flow-working-with-the-epa-to-secure-hundreds-of-exposed-water-hmis.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Cybersicherheit im Mittelstand

Jetzt ist Prävention entscheidend

Cybersicherheit im Mittelstand

Die Digitalisierung hat Unternehmen aller Größenordnungen beflügelt, birgt aber auch wachsende Risiken. Für den deutschen Mittelstand ist Cybersicherheit heute keine Option mehr, sondern ein Muss. Cyberangriffe werden immer häufiger und raffinierter, und die Folgen reichen von Datenverlust und Stillstand bis hin zu hohen Kosten und massiven Reputationsschäden. SENPRO IT unterstreicht die enorme Bedeutung proaktiver Prävention und bietet mittelständischen Unternehmen maßgeschneiderte Lösungen für eine robuste IT-Sicherheit.

Die wachsende Bedrohung: Warum der Mittelstand im Fokus steht
Während Großunternehmen oft eigene, spezialisierte IT-Sicherheitsabteilungen haben, ist der Mittelstand häufig nicht ausreichend vorbereitet. Cyberkriminelle nutzen diese Lücke gezielt aus. Phishing-Angriffe, Ransomware, Malware und DDoS-Attacken sind nur einige der Bedrohungen, denen Firmen ausgesetzt sind. Die Täter gehen immer professioneller vor und visieren oft die als schwächer wahrgenommenen mittelständischen Betriebe an, um sensible Daten zu stehlen, die Produktion zu stören oder Lösegeld zu erpressen.

„Viele mittelständische Unternehmen unterschätzen das Risiko immer noch oder sehen Cybersicherheit als Aufgabe, die erst bei einem akuten Problem angegangen werden muss“, erklärt Andrea Bartunek, Geschäftsführerin von SENPRO IT. „Doch jeder Cyberangriff kann die Existenz gefährden. Die Kosten, um einen erfolgreichen Angriff zu beheben, sind um ein Vielfaches höher als die Investition in vorbeugende Maßnahmen.“

Besondere Herausforderungen für den Mittelstand
Der Mittelstand steht in Sachen Cybersicherheit vor speziellen Hürden:
Begrenzte Ressourcen: Es fehlen oft eigene IT-Sicherheitsexperten und Budgets, die mit denen großer Konzerne mithalten könnten.
Komplexe IT-Infrastrukturen: Viele über Jahre gewachsene IT-Systeme sind nicht von Grund auf sicher konzipiert und bieten Angreifern mögliche Schwachstellen.
Mangelndes Bewusstsein: Das Verständnis für Cyberrisiken ist bei Mitarbeitern und manchmal auch in der Führungsebene noch nicht ausreichend ausgeprägt.
Regulatorische Anforderungen: Auch mittelständische Unternehmen müssen Vorschriften wie die DSGVO einhalten, was bei Sicherheitsvorfällen weitreichende Konsequenzen haben kann.

Effektive Prävention: Der SENPRO-Ansatz
SENPRO IT hat sich darauf spezialisiert, mittelständische Unternehmen umfassend dabei zu unterstützen, ihre Cybersicherheit zu stärken. Wir beginnen mit einer detaillierten Analyse und Beratung, um Schwachstellen aufzudecken und maßgeschneiderte Sicherheitskonzepte zu entwickeln.

„Wir starten immer mit einem gründlichen Sicherheitscheck“, so Andrea Bartunek. „Dabei finden wir die aktuellen Risiken und zeigen auf, wo Handlungsbedarf besteht. Anschließend entwickeln wir gemeinsam mit dem Kunden eine Strategie, wie die Systeme wirksam vor Gefährdungen geschützt werden können.“

Das Leistungsportfolio von SENPRO IT deckt dabei kritische Bereiche der Cybersicherheit ab:
Professionelles Firewall-Management: Eine richtig konfigurierte Firewall ist die erste Verteidigungslinie gegen unbefugte Zugriffe und schützt das Unternehmensnetzwerk.
Mitarbeiter-Sensibilisierung: Der Mensch ist oft das schwächste Glied in der Sicherheitskette. Regelmäßige Schulungen und Awareness-Kampagnen sind unerlässlich, um Mitarbeiter für Phishing, Social Engineering und andere Bedrohungen zu sensibilisieren.
Antiviren- und Anti-Malware-Lösungen: Umfassende Schutzprogramme erkennen und neutralisieren schädliche Software, bevor sie Schaden anrichten kann.
E-Mail- und Datenverschlüsselung: Der Schutz sensibler Informationen bei Übertragung und Speicherung ist von größter Bedeutung, um Datenlecks zu verhindern.
Robuste Datensicherung und Wiederherstellungskonzepte: Im Falle eines erfolgreichen Angriffs oder eines Systemausfalls ist eine aktuelle und zuverlässige Datensicherung entscheidend, um den Geschäftsbetrieb schnell wieder aufnehmen und Datenverluste minimieren zu können.

Jetzt handeln, bevor es zu spät ist
Die Bedrohungslandschaft im Cyberspace verändert sich rasant. Für mittelständische Unternehmen ist es entscheidend, proaktiv zu handeln und in präventive Sicherheitsmaßnahmen zu investieren. SENPRO steht als kompetenter Partner zur Seite, um Unternehmen dabei zu helfen, ihre digitale Widerstandsfähigkeit zu stärken und langfristig erfolgreich zu bleiben.

SENPRO IT ist ein etabliertes IT-Systemhaus im Zentrum von Deutschland und versteht sich als Partner für moderne und maßgeschneiderte IT-Infrastrukturen. Sie beraten auf Augenhöhe in allen Fragen zu IT-Strategien, prüfen die jeweils neuesten Technologien und setzen mit ihren Kunden maßgeschneiderte Ideen um. Zudem bietet SENPRO IT den kompletten Service für jede Unternehmens-EDV. Der professionelle IT-Support richtet sich an kleine und mittelständische Kunden, die die Netzwerk-Betreuung entweder ganz oder in Teilen an einen IT-Dienstleister abgeben möchten.

Kontakt
SENPRO IT GmbH
Andrea Bartunek
An der Kirche 2
35463 Fernwald
+49 (0) 6404 – 6580351
https://www.senpro.de/

Launch des neuen Censys Threat Hunting Module

Schwachstellen proaktiv in Echtzeit erkennen und Cybersicherheit erhöhen

Launch des neuen Censys Threat Hunting Module

Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat sein neues Threat Hunting Module gelauncht. Das neue Modul unterstützt Security-Teams dabei, Schwachstellen proaktiv zu erkennen und aus den Daten Gegenmaßnahmen zur Behebung abzuleiten, bevor es zu Cyberangriffen und einem Exploit von Sicherheitslücken kommen kann. Als Teil der kürzlich vorgestellten Censys Platform ermöglicht das neue Modul IT-Security-Verantwortlichen einen proaktiven Ansatz.

Eine große Herausforderung beim Threat Hunting ist es, zeitnah relevante Daten zu sammeln, die einen proaktiven Schutz vor gezielten Bedrohungen ermöglichen. Mit dem neuen Modul können Sicherheitsteams schnell bösartige Strukturen identifizieren, die von Hackern für Angriffe auf Unternehmen ausgenutzt werden. Dabei werden die Threat Intelligence-Rohdaten der Censys Internet Map in strukturierte und verwertbare Informationen umgewandelt – automatisch und in Echtzeit. Das Modul bietet sehr genaue und aktuelle Ergebnisse bei der Identifizierung von bestehenden und neuen feindlichen Infrastrukturen. So wird das Tool mit einem fortlaufend aktualisierten Feed von Bedrohungs-Updates zum Frühwarnsystem, auf das sich Security-Teams verlassen können.

Das neue Threat Hunting Module bietet Security-Teams eine Reihe von wichtigen Funktionen. Dazu gehören etwa ein Datensatz für Bedrohungen, der unter anderem Zugriff für Red-Team-Tools, Malware-Fingerprints sowie erweiterten Kontext zu den Bedrohungen wie alternative Namen, Bedrohungsakteure oder Referenzen bietet. Mit der Funktion CenseEye lassen sich bösartige Infrastrukturen schneller und einfacher korrelieren, indem ähnliche Hosts und Webeigenschaften erkannt werden. Dies macht es einfacher, gegnerische Ressourcen aufzuzeigen und Bedrohungen in Echtzeit zu verfolgen. Um unbekannte Konfigurationen aufzudecken und Risiken mit systematischen Rescans zu bestätigen, bietet das Modul Live-Erkennung und -Scanning an. Interaktive Dashboards bieten einen Überblick über Strukturen der Bedrohungen, Anomalien sowie Untersuchungsmöglichkeiten, um schnell Rückschlüsse ziehen zu können. Auf der Explore Page lassen sich die verfolgten Schwachstellen zudem anzeigen und nach Ländern aufschlüsseln. So ist das neue Modul für Security-Teams ein zentraler Ort für alle Threat Hunting-Daten.

Erfahren Sie mehr über das neue Censys Threat Hunting Module: https://censys.com/solutions/threat-hunting?_gl=1*19fpq9d*_gcl_au*MjA3MTI5Mjg2Ny4xNzQ3OTg3MDAz.

Erleben Sie das neue Modul in einer Online-Live-Demo: https://censys.com/request-a-demo?_gl=1*rn6j78*_gcl_au*MjA3MTI5Mjg2Ny4xNzQ3OTg3MDAz.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Sicherheit cyber-physischer Systeme: Claroty nimmt Auswirkungen ins Blickfeld

Neue Funktionen von Claroty xDome ermöglichen Paradigmenwechsel von einer Asset- zu einer Impact-zentrierten Risikominimierung

Sicherheit cyber-physischer Systeme: Claroty nimmt Auswirkungen ins Blickfeld

Durch die neuen Funktionen lassen sich Prozessunterbrechungen und Ausfallzeiten minimieren

Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), erweitert seine SaaS-Plattform xDome um Funktionen, durch die Unternehmen die potenziellen Auswirkungen von Störungen einzelner Assets in ihrer CPS-Umgebung erkennen können. Auf diese Weise wird deutlich, wie das Gesamtrisiko von den jeweiligen Prozessen beeinflusst wird, an denen das entsprechende Gerät beteiligt ist. Sicherheitsverantwortliche können so Risikominderungsmaßnahmen gezielter priorisieren.

Bislang verfolgten CPS-Sicherheitslösungen meist einen Asset-zentrierten Ansatz, der einen detaillierten Einblick in Geräte und die damit verbundenen Risiken bot. Die Erstellung eines umfassenden Inventars ist nach wie vor ein notwendiger erster Schritt für jedes Cybersicherheitsprogramm. Allerdings kann ein ausschließlich Asset-bezogener Ansatz dazu führen, dass sich Sicherheitsteams auf Geräte konzentrieren, die im Falle einer Kompromittierung nur geringe oder gar keine Auswirkungen auf das Unternehmen haben. Stattdessen müssen Unternehmen in der Lage sein, ihre begrenzten Ressourcen für Abhilfemaßnahmen auf der Grundlage des Geschäftszwecks zu priorisieren, dem die jeweiligen Geräte dienen. Wenn beispielsweise Sicherheitsverantwortliche zwei identische Geräte mit denselben Schwachstellen untersuchen, müssen sie wissen, welche Funktion jedes Gerät für das Unternehmen hat, um zu entscheiden, welches zuerst adressiert werden sollte.

Die neuen Bereiche „Gerätezweck“ und „Risiko-Benchmarking“ in Claroty xDome ermöglichen den Paradigmenwechsel von einer Asset- zu einer Impact-zentrierten Risikominimierung. Die verantwortlichen Teams erhalten so die nötigen Informationen, um Prozessunterbrechungen, Ausfallzeiten und finanzielle Auswirkungen effektiv zu minimieren. Die Fokussierung auf den geschäftlichen Kontext und die potenziellen Auswirkungen ermöglicht eine gemeinsame Vorgehensweise von Sicherheits- und CPS-Verantwortlichen.

„Die Sicherheit kritischer Infrastrukturen gewinnt stetig an Bedeutung, da es Angreifer immer häufiger auf diese Systeme abgesehen haben“, erklärt Thorsten Eckert, Regional Vice President Sales Central von Claroty. „Sicherheitsverantwortliche benötigen deshalb Tools, durch die sie sich auf den Schutz der wichtigsten Systeme und geschäftskritischen Infrastrukturen konzentrieren können. Claroty xDome bietet ihnen den hierfür nötigen Kontext, sodass sie die Risiken gezielt reduzieren und den Betrieb aufrecht erhalten können.“

Die wichtigsten Vorteile der neuen Funktionen von Claroty xDome:

Gerätezweck: Zuordnung von Assets zu Geschäftsprozessen

Anzeige von Assets, die entsprechend der jeweiligen Branche hierarchisch und taxonomisch kategorisiert sind

Optimierung von Hierarchie und Taxonomie auf der Grundlage einer individuellen Baseline, einschließlich Bewertungen der geschäftlichen Auswirkungen

Bewertung der Auswirkungen auf das Geräterisiko und der Gesamtrisikowerte durch geplante Anpassungen

Risiko-Benchmarking: Vergleich des eigenen Risikos mit anderen Unternehmen der Branche

Analyse der Risikolandschaft im Vergleich zu Unternehmen ähnlicher Größe

Visualisierung des Schutzes der wichtigsten Assets

Bewertung der Maßnahmen zur Risikoreduzierung im Laufe der Zeit über mehrere Risikofaktoren und Netzwerke hinweg

Die speziell für cyber-physische Systeme (CPS) entwickelte Security-Plattform von Claroty bietet eine tiefe Transparenz in sämtliche Assets und umfasst Exposure Management, Netzwerkschutz, sicheren Fernzugriff und Bedrohungserkennung, sowohl in der Cloud mit Claroty xDome als auch lokal mit Claroty Continuous Threat Detection (CTD). Dank mehrfach ausgezeichneter Sicherheitsforschung und einer Vielzahl von Technologie-Allianzen ermöglicht die Claroty-Plattform Unternehmen eine effektive Reduzierung von CPS-Risiken bei schneller Time-to-Value und geringeren Gesamtbetriebskosten. Claroty wird von Hunderten Unternehmen an Tausenden Standorten auf der ganzen Welt eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
https://www.claroty.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
https://www.claroty.com/

Industrie und Sicherheit

Ein Leitfaden für Ingenieure, um Cyber-Bedrohungen einen Schritt voraus zu sein

Industrie und Sicherheit

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Cyber-Kriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden.

Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht, wenn komplexe Lieferketten, wertvolles geistiges Eigentum und kritische Infrastrukturen auf dem Spiel stehen. Nicht, wenn ein einziger Sicherheitsverstoß zu katastrophalen Folgen führen kann.

„Stellen Sie sich ein Ingenieurbüro vor, das an der Spitze intelligenter Infrastrukturprojekte steht und Sensoren in Brücken einbaut, um die strukturelle Integrität zu überwachen. Ein Cyberangriff könnte diese Messwerte manipulieren, unnötige Abschaltungen auslösen oder, schlimmer noch, eine echte Bedrohung verschleiern. Erhöhen Sie nun dieses Risiko auf eine ganze Branche, die auf intelligente Fertigung, industrielle IoT-Geräte (IIoT) und cloudbasierte Systeme angewiesen ist. Jeder neue digitale Fortschritt schafft einen weiteren Einstiegspunkt für Angreifer,“ erklärt Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog.

Doch trotz der Gefahren ist die Cybersicherheit im Maschinenbau oft eher reaktiv als proaktiv. Viele Unternehmen betrachten Sicherheit als das Ausbessern von Schwachstellen erst dann, wenn ein Angriff bereits stattgefunden hat. Wie lässt sich diese Einstellung also ändern?

Von der Brandbekämpfung zur Prävention

Früher funktionierte die Cybersicherheit wie die Feuerwehr – die Teams eilten herbei, um die Flammen nach einer Sicherheitsverletzung zu löschen. Die heutige Bedrohungslandschaft erfordert jedoch etwas anderes, nämlich eine kontinuierliche Überwachung und Früherkennung sowie eine schnelle Reaktion. Hier kommt das Security Information and Event Management (SIEM) ins Spiel.

SIEM funktioniert wie ein Hightech-Sicherheitszentrum, das ständig Anmeldungen, Dateizugriffe und Netzwerkverkehr auf Anomalien überprüft. Wenn es verdächtige Aktivitäten entdeckt, wie z. B. einen unbefugten Versuch, auf sensible Blaupausen zuzugreifen, löst es einen Alarm aus, bevor ein echter Schaden entsteht. Und wenn es doch zu einem Angriff kommt, schlägt SIEM nicht nur Alarm, sondern liefert auch forensische Erkenntnisse, die den Unternehmen helfen zu verstehen, wie es zu der Sicherheitsverletzung kam, wo sie sich ausbreitete und wie sie eine erneute Verletzung verhindern können.

„In Branchen, in der Sicherheitsmängel lebensbedrohliche Folgen haben können, ist diese Art der proaktiven Verteidigung nicht verhandelbar,“ so Grolnick weiter.

Künstliche Intelligenz verhindert Eskalationen

Die gute Nachricht ist. Nutzen Unternehmen Automatisierung sinkt die Zeit deutlich, die für die Erkennung und Eindämmung von Sicherheitsverletzungen benötigt wird. Aber es gibt immer noch Raum für Verbesserungen, und KI-gesteuerte Cybersicherheitslösungen sind auf dem Vormarsch.

So verarbeitet künstliche Intelligenz (KI) beispielsweise riesige Mengen an Sicherheitsdaten in Echtzeit und erkennt Muster in API-Aufrufen, Anmeldungen und Systemverhalten, um Anomalien schneller zu erkennen als jedes menschliche Team es könnte. „Stellen Sie sich das als einen digitalen Wachhund vor, der niemals schläft. In Kombination mit SIEM erkennt KI verdächtiges Verhalten, bevor ein Vorfall eskaliert, z. B. wenn eine Industriemaschine plötzlich nicht autorisierte Befehle ausführt,“ geht Grolnick ins Detail.

Reduzierbare Kosten bei höherer Sicherheit

Und über die reine Erkennung hinaus reduziert die KI-gesteuerte Automatisierung die Kosten für Sicherheitsverletzungen. Untersuchungen von IBM haben ergeben, dass Unternehmen, die KI im Bereich der Cybersicherheit einsetzen, im Durchschnitt 2,22 Millionen US-Dollar pro Sicherheitsverletzung einsparen konnten, verglichen mit Unternehmen, die dies nicht taten.

Doch selbst die fortschrittlichsten Systeme können eine grundlegende Cybersicherheitshygiene nicht ersetzen. 22 % der Sicherheitsverletzungen im letzten Jahr waren auf vermeidbare menschliche Fehler zurückzuführen – falsch konfigurierte Einstellungen, schwache Passwörter oder das Hereinfallen auf Phishing-E-Mails. Laut Weltwirtschaftsforum zeigten sich im Jahr 2024 nur 14 % der Unternehmen zuversichtlich, das sie in der Lage sind, Cyberangriffe abzuwehren.

„Ein ausgewogener Ansatz ist die einzig wirksame Lösung. Während KI und Automatisierung die Sicherheit verbessern, benötigen Unternehmen nach wie vor qualifizierte Fachleute, die Bedrohungen interpretieren, wichtige Entscheidungen treffen und eine Kultur des Cyber-Bewusstseins in der gesamten Belegschaft verankern,“ empfiehlt Grolnick.

Es steht zu viel auf dem Spiel

Datenschutzverletzungen sind nicht nur ein technisches Problem, sondern können auch ein finanzielles Desaster sein. Im Jahr 2024 stiegen die durchschnittlichen Kosten einer Datenschutzverletzung von 4,45 Millionen Dollar im Vorjahr auf 4,88 Millionen Dollar – ein satter Anstieg von 10 % und der höchste seit der Pandemie.

„Für Ingenieurbüros steht sogar noch mehr auf dem Spiel. Ein einziger Cyberangriff auf ein Unternehmen, das Elektrofahrzeuge der nächsten Generation entwickelt, könnte jahrelange Forschungsergebnisse an Konkurrenten weitergeben und den Wettbewerbsvorteil über Nacht zunichte machen. Eine Sicherheitslücke in einem Verkehrsinfrastrukturprojekt könnte den Zeitplan für die Fertigstellung verzögern, die Kosten in die Höhe treiben und das öffentliche Vertrauen untergraben,“ so Grolnick.

Durch die Einbindung von SIEM in ihr Cybersecurity-Rahmenwerk können Maschinenbauunternehmen sicherstellen, dass jede digitale Aktion – sei es der Zugriff auf Blaupausen, die Aufgabe von Beschaffungsaufträgen oder die Überwachung industrieller Prozesse – kontinuierlich geschützt ist. Das Ergebnis? Weniger Ausfallzeiten, geringeres finanzielles Risiko und ein Ruf als sicherer und zukunftsorientierter Branchenführer.

Mehr Informationen: https://graylog.org/products/security/

Quellennachweis:
– https://www.ibm.com/downloads/documents/us-en/107a02e94948f4ec
– https://reports.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2025.pdf

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Stefan Joost ist neuer Channel Manager DACH & Eastern Europe bei Claroty

NIS2 und verschärfte Sicherheitslage Treiber für die Nachfrage im Bereich CPS-Security

Stefan Joost ist neuer Channel Manager DACH & Eastern Europe bei Claroty

Stefan Joost, Channel Manager für DACH und Eastern Europe von Claroty

Stefan Joost ist neuer Channel Manager für DACH und Eastern Europe bei Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS). Sein Schwerpunkt liegt dabei auf der Entwicklung und Umsetzung einer Fokus-Partner-Strategie, in deren Rahmen er Top-Partner identifizieren und ein entsprechendes Netzwerk aufbauen wird. In dieser Position folgt er auf Ismayil Basusta, der innerhalb des Unternehmens andere Aufgaben übernimmt.

Stefan Joost ist seit 2012 im Cybersecurity-Channel tätig und hat dabei das komplette Spektrum von der IT- bis hin zur OT-Sicherheit kennengelernt und weiß somit um die spezifischen Eigenheiten und die verschiedenen Anforderungen in den unterschiedlichen Bereichen. Seine Stationen umfassten dabei unter anderem CyberArk, SailPoint und Illusive Networks. Zuletzt hatte er in verschiedenen Rollen bei Nozomi Networks den Channel in der Region aufgebaut.

„Immer mehr Unternehmen erkennen aufgrund der verschärften aktuellen Sicherheitslage und gesetzlicher Vorgaben wie der NIS2 einen akuten Handlungsbedarf“, erklärt Joost. „Dies treibt die Nachfrage nach intelligenten Sicherheitslösungen für cyber-physische Systeme weiter an und hilft uns, das nächste Kapitel unserer Unternehmensgeschichte zu schreiben. Wir suchen deshalb Partner, die mit uns die nächsten Schritte unseres Wachstums gehen wollen.“ In diesem Zusammenhang hat Claroty zuletzt sein Channel-Commitment unterstrichen und mit ectacom einen weiteren Distributor für die Region gewonnen.

Die speziell für cyber-physische Systeme (CPS) entwickelte Security-Plattform von Claroty bietet eine tiefe Transparenz in sämtliche Assets und umfasst Exposure Management, Netzwerkschutz, sicheren Fernzugriff und Bedrohungserkennung, sowohl in der Cloud mit Claroty xDome als auch lokal mit Claroty Continuous Threat Detection (CTD). Dank mehrfach ausgezeichneter Sicherheitsforschung und einer Vielzahl von Technologie-Allianzen ermöglicht die Claroty-Plattform Unternehmen eine effektive Reduzierung von CPS-Risiken bei schneller Time-to-Value und geringeren Gesamtbetriebskosten. Claroty wird von Hunderten Unternehmen an Tausenden Standorten auf der ganzen Welt eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
https://www.claroty.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
https://www.claroty.com/

Compromise Assessment erstmals als Managed Service auf zentraler Plattform

SECUINFRA bietet maximale Sicherheit selbst dort, wo herkömmliche Lösungen an ihre Grenzen stoßen

Compromise Assessment erstmals als Managed Service auf zentraler Plattform

Yasin Ilgar, Managing Cyber Defense Consultant bei SECUINFRA (Bildquelle: SECUINFRA GmbH)

Die SECUINFRA GmbH bietet ihren Kunden ab sofort Managed Compromise Assessment (https://www.secuinfra.com/de/managed-detection-and-response/managed-compromise-assessment/) auf einer eigenen zentralen Plattform. Durch diesen einzigartigen neuen Service des führenden deutschen Cyber Defense Unternehmens können kompromittierte IT-Systeme noch schneller und effektiver erkannt werden. Außerdem lassen sich sogar unsichtbare Bedrohungen erkennen, also auch diejenigen, die Antiviren- oder EDR-Tools (Endpoint Detection and Response) nicht erkennen. Für Kunden ist die Implementierung des Managed Compromise Assessment sehr einfach und ohne großen Aufwand: Sie müssen lediglich die entsprechenden Agenten installieren, ab dann übernehmen die Experten von SECUINFRA.
Der neue Service von SECUINFRA wurde in enger Zusammenarbeit mit Nextron Systems entwickelt und basiert auf dem bewährten APT-Scanner THOR. Als erster Cyber Defense Dienstleister weltweit integriert SECUINFRA den THOR-Scanner von Nextron Systems in seine ISO27001 zertifizierten 24/7 Managed Detection und Response Services.

Was ist Managed Compromise Assessment?
Managed Compromise Assessment ist ein innovativer Service, um selbst sehr ausgefeilte und versteckte Bedrohungen zu erkennen. Angreifer entwickeln ihre Methoden schließlich permanent weiter und finden immer wieder neue Wege, um von herkömmlichen Sicherheitstools unentdeckt zu bleiben. Daher basiert der Managed Compromise Assessment-Ansatz von SECUINFRA auf einer leistungsstarken Kombination aus 30.000 handgefertigten YARA-Signaturen, 3.000 Sigma-Regeln, zahlreichen Anomalie-Erkennungsmechanismen und Tausenden von IOCs (Indicators of Compromise). Diese wurden speziell entwickelt, um die TTPs (Tactics, Techniques, and Procedures) von Angreifern zuverlässig zu erkennen. Durch kontinuierliches Assessment können so Angriffe frühzeitig identifiziert werden. Ein betroffenes Unternehmen kann dann Maßnahmen ergreifen, bevor größerer Schaden entsteht. Um ein Managed Compromise Assessment als zusätzliche Schicht in der Sicherheitsstrategie zu implementieren, muss ein Unternehmen zuvor jedoch die Grundlagen schaffen. Insbesondere sollte bereits ein EDR-System (Endpoint Detection and Response) im Einsatz sein.

Die Vorteile des neuen Services im Uberblick:
1.Frühzeitige Erkennung von Bedrohungen
Durch die gezielte Suche nach den Spuren von Cyberangriffen, also Indicators of Compromise (IOCs) sowie Tactics, Techniques, and Procedures (TTPs) werden Bedrohungen erkannt, die AV- oder EDR-Tools nicht erkennen können. Hierbei werden verdächtige Netzwerkaktivitäten und ungewöhnlicher Datenverkehr ebenso ausgewertet wie Spuren von Malware oder Backdoors. Außerdem wird nach unbekannten Zugriffen geforscht, etwa auf sensible Daten und Systeme oder unautorisierte Änderungen in Logdateien.
2.Zentrale Erkenntnisse und Analysen
Alle Kunden profitieren unmittelbar von den neuesten Erkenntnissen des SECUINFRA Falcon-Teams (https://www.linkedin.com/showcase/secuinfra-falcon-team/) und den Threat Detection Experten von Nextron Systems, da IOCs und TTPs von bereits analysierten Vorfällen direkt in die Überprüfung des eigenen Unternehmens einfließen.
3.Extrem schnelle Implementierung
Der 24/7 Managed Compromise Assessment Service kann innerhalb eines Tages beim Kunden implementiert werden und ist dann einsatzbereit. Wenn die erforderlichen Agenten ausgerollt sind, können die Security-Experten des SECUINFRA Falcon-Teams die Scans konfigurieren und sobald Ergebnisse vorliegen mit der Analyse beginnen. Dieses zügige Vorgehen ist entscheidend, wenn es um die sofortige Reaktion auf Cyberangriffe geht.
4.Nahtlose Integration in bestehende Sicherheitskonzepte
Der Managed Compromise Assessment Service lässt sich problemlos in bestehende Sicherheitsinfrastrukturen integrieren. Beispielsweise erhält man bereits mittels eines Vulnerability Managements (VM) Informationen darüber, welche Schwachstellen vorhanden sind. Durch ein Managed Compromise Assessment erhält man darüber hinaus die viel wichtigere Information, bei welchen Systemen diese Schwachstellen bereits ausgenutzt wurden.
5.Kein eigener Plattformbetrieb notwendig
Das Managed Compromise Assessment erfordert keine eigene Plattformadministration. Das spart Zeit und Ressourcen.

Warum Managed Compromise Assessment so wichtig ist
Cyberangriffe werden immer komplexer, und Unternehmen müssen auf eine mögliche Kompromittierung ihrer IT-Systeme vorbereitet sein. Für Yasin Ilgar, Managing Cyber Defense Consultant bei SECUINFRA, ist daher ein Managed Compromise Assessment elementar: „Angreifer bewegen sich oft monatelang unbemerkt in Netzwerken, bevor sie Schaden anrichten. Unser neuer Service deckt selbst gut versteckte Spuren von Cyberangriffen auf, die sonst von AV- und EDR-Systemen übersehen werden. So können betroffene Unternehmen rechtzeitig handeln, bevor die Situation eskaliert.“ Ramon Weil, Founder und CEO von SECUINFRA, hebt die Bedeutung des neuen Service hervor: „Als erster Cyber Defense Dienstleister weltweit bieten wir ein Managed Compromise Assessment auf einer zentralen Plattform an. Dies hat den Vorteil, dass alle unsere Kunden unmittelbar von den neuesten Erkenntnissen des SECUINFRA Falcon-Teams und den Nextron Threat Detection Experten profitieren.“

SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unternehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operations Centern (SOC) und Cyber Detection and Response Centern (CDRC).

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748

Home

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat sechs Schwachstellen untersucht, die mit Salt Typhoon in Verbindung gebracht werden. Die staatlich unterstützte Gruppe von Bedrohungsakteuren hat bekannte Schwachstellen in öffentlich zugänglichen Schnittstellen zu Netzwerkgeräten ausgenutzt und damit weltweit Telekommunikationsanbieter kompromittiert. Als kritische Schwachstellen ermöglichen sie oft den direkten Zugang zu internen Netzwerken und sensiblen Ressourcen.

Mithilfe der Censys Intelligence Plattform kann untersucht werden, wie viele Geräte weltweit mit Versionen betrieben werden, die für diese Schwachstellen anfällig sind. Ein Verständnis für die Entwicklung der Gefährdung durch Salt Typhoon ermöglicht es, sowohl das Ausmaß der Bedrohung als auch die Reaktion von Unternehmen zu beurteilen. Die Analyse wurde für die folgenden mit Salt Typhoon in Verbindung gebrachten Schwachstellen untersucht:
– CVE-2022-3236: Sophos Firewall RCE (CVSS Score: 9,8)
– CVE-2023-20198: Cisco IOS XE Web UI Privilege Escalation (10,0)
– CVE-2023-20273: Cisco IOS XE Web UI Command Injection (7,2)
– CVE-2023-46805: Ivanti Connect Secure Authentication Bypass (8,2)
– CVE-2024-21887: Ivanti Connect Secure Command Injection (9,1)
– CVE-2023-48788: Fortinet FortiClient EMS SQL Injection (9,8)

Bestätigte IOCs (Indicator of Compromise) sind zwar noch selten, eine Untersuchung dieser Schwachstellen lohnt sich aber dennoch aufgrund ihrer Anfälligkeit für Bedrohungen – auch losgelöst von Salt Typhoon. Die Untersuchung von Censys beschäftigt sich daher mit folgenden Fragen:
– Welche Geräte sind am stärksten betroffen?
– Wie hat sich die Gefährdung im Laufe der Zeit verändert?
– In welchen Ländern sind die meisten betroffenen Instanzen zu beobachten?
– Warum ist die Behebung der Schwachstellen für die Abwehr künftiger Bedrohungen entscheidend?

Zum Zeitpunkt der Untersuchung waren insgesamt bis zu 209.149 Instanzen und Systeme potenziell von der Schwachstelle betroffen. Die Untersuchung zeigt auch die Entwicklung der Expositionen zwischen Oktober 2024 und April 2025 in einem 6-Monats-Trend, was einige interessante Rückschlüsse ermöglicht. Die Analyse von Censys hat außerdem ergeben, dass die meisten Exposures der Schwachstellen in den USA liegen. Eine Ausnahme: Mit 38.787 sind die meisten betroffenen Systeme für Sophos XG Firewall in Deutschland verzeichnet. Die Zahl der Fälle liegt damit mehr als doppelt so hoch wie in den USA mit nur 16.589 Instanzen – obwohl in Deutschland weitaus weniger Internet-Dienste gehostet werden als in den USA insgesamt. Auch bei der Schwachstelle in Fortinet FortiClient EMS gehört Deutschland zu der Top 10 der Länder mit den meisten betroffenen Instanzen. Bei dieser Schwachstelle liegt Deutschland mit 178 potenziell betroffenen Instanzen auf Platz zwei. Auf Platz vier liegt Deutschland außerdem bei der Schwachstelle Ivanti Connect Secure Exposures mit 1.124 Instanzen.

Die Untersuchung unterstreicht, wie wichtig die proaktive Überwachung von potenziellen Schwachstellen ist – auch bei Unternehmen, Behörden und Organisationen, die sich selbst noch nicht als potenzielles Ziel erkennen.

Erfahren Sie unter https://censys.com/blog/the-persistent-threat-of-salt-typhoon-tracking-exposures-of-potentially-targeted-devices mehr über die Ergebnisse der Analyse.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

SECUINFRA ist in die Liste der qualifizierten APT-Response-Dienstleister des BSI aufgenommen (Bildquelle: SECUINFRA GmbH)

Die SECUINFRA GmbH hat sich nach einem aufwendigen Prüfverfahren durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Dienstleister für APT-Response qualifiziert. Das Berliner Cybersecurity-Unternehmen erfüllt demnach die fachlichen und organisatorischen Anforderungen, um bei der Bekämpfung gezielter und komplexer Cyberangriffe – sogenannter Advanced Persistent Threats (APTs) – als vertrauenswürdiger Partner eingesetzt zu werden. Die Liste qualifizierter APT-Response Dienstleister des BSI richtet sich vor allem an Betreiber Kritischer Infrastruktur, um diese Unternehmen bei der Auswahl eines zuverlässigen Dienstleisters zu unterstützen. Sie soll betroffenen Organisationen im Ernstfall eine verlässliche Orientierung bei der Entscheidung für einen geeigneten Incident Response Partner bieten. Die Anforderungen des BSI umfassen unter anderem fundiertes technisches Know-how, belastbare Prozesse zur schnellen Reaktion sowie hohe Standards in Bezug auf Vertraulichkeit und Qualitätssicherung.

Zuverlässiger Schutz rund um die Uhr
Voraussetzung für die Aufnahme in die BSI-Liste ist ein umfangreiches Prüfverfahren und die Erfüllung wichtiger Kriterien. Hierzu gehören unter anderem eine 24/7-Erreichbarkeit zur schnellen Reaktion auf Vorfälle sowie ein Team aus erfahrenen IT-Sicherheitsspezialisten – inklusive Malware-Analysten, Krisenmanagern sowie Host- und Netzwerk-Forensikern. Zudem muss der Dienstleister über ein IT-forensisches Labor verfügen und in der Lage sein, nicht nur Schadsoftware zu analysieren, sondern auch sensible Daten aufzubewahren und Incidents zu dokumentieren. Darüber hinaus sollte der Dienstleister nach einem APT-Vorfall Unternehmen dabei unterstützen, die betroffenen Systeme zu bereinigen und neu aufzusetzen. Weitere wichtige Bedingungen sind ein Hauptsitz in der EU sowie eine ISO27001-Zertifizierung.
Ramon Weil, Founder & CEO von SECUINFRA, sieht die Aufnahme in die Liste des Bundesamtes für Sicherheit in der Informationstechnik als Bestätigung für die hohe Qualität der eigenen Services: „Dass wir nun als qualifizierter APT-Response Dienstleister aufgeführt sind, unterstreicht das Vertrauen, das das BSI in unsere Arbeit setzt. Sie bestätigt unsere langjährige Expertise in der Bewältigung hochkomplexer IT-Sicherheitsvorfälle.“ Mit der Aufnahme in die Liste positioniere sich SECUINFRA nach Aussage von Weil als kompetenter Ansprechpartner für Organisationen, die bei Cybervorfällen auf höchste Professionalität und staatlich anerkannte Qualität setzen wollen.
SECUINFRA hat seit seiner Gründung im Jahr 2010 seine Dienstleistungen konsequent erweitert und sein Geschäft permanent ausgebaut. Das inhabergeführte Unternehmen ist auf die Erkennung, Analyse und Abwehr von Cyberangriffen spezialisiert. Es bietet unter anderem Services wie Managed Detection and Response (MDR) sowie Incident Response und ist ISO-zertifiziert. „Wir arbeiten mit den besten am Markt befindlichen Technologien und Security-Lösungen“, erklärt Ramon Weil. „Außerdem beschäftigen wir mittlerweile über 80 Cyber Defense Experten, die fortlaufend geschult werden und in zwei redundanten Cyber Detection & Response Center für unsere Kunden rund um die Uhr zur Verfügung stehen.“ Für den Berliner Security-Spezialisten steht deshalb fest: „Wir betrachten die Aufnahme in die BSI-Liste als Auszeichnung und sind stolz darauf, einen Beitrag zur Cyberresilienz in Deutschland leisten zu können.“

Über die Anbieterliste des BSI
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht eine Liste qualifizierter APT-Response Dienstleister als Hilfestellung für Betreiber Kritischer Infrastrukturen. Grundlage ist § 3 des BSI-Gesetzes (BSIG), nach dem das Bundesamt solchen Organisationen bei der Sicherung ihrer Informationstechnik beraten und unterstützen oder auf qualifizierte Sicherheitsdienstleister verweisen kann. Hierfür prüft das BSI die personellen, organisatorischen und technischen Voraussetzungen des IT-Dienstleisters.

SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unter-nehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operations Centern (SOC) und Cyber Detection and Response Centern (CDRC).

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748
https://www.frankemedia.com/

enclaive und Maya Data Privacy kooperieren: Confidential Computing schützt KI-basierte Daten-Anonymisierung

Berlin, 15. Mai 2025 – enclaive, einer der führenden deutschen Anbieter im Bereich Confidential Cloud Computing, und Maya Data Privacy, spezialisiert auf KI-basierte Datenanonymisierung, kooperieren bei der Absicherung sensibler Unternehmensdaten: Die beiden Partner ermöglichen es Unternehmen, Daten sicher zu anonymisieren, verschlüsselt in der Cloud zu verarbeiten und so alle Compliance-Vorgaben zu erfüllen.

Immer mehr Unternehmen verlagern ihre Infrastrukturen und Geschäftsprozesse in die Cloud, stehen dort aber vor der Herausforderung, ihre sensiblen Daten zuverlässig zu schützen. Immerhin gilt es dabei häufig, hochgradig komplexe Systeme – etwa im SAP-Umfeld – sicher und datenkonsistent zu migrieren, anspruchsvolle Testverfahren (zum Beispiel zur Validierung der Migrationen) ohne personenbezogene Daten durchzuführen und die durchgängige Einhaltung regulatorischer Vorgaben wie DSGVO oder DORA sicherzustellen.

Ein innovativer Ansatz, um kritische Daten in den Testumgebungen und bei der Cloud-Migration zuverlässig zu schützen, ist die Kombination aus Confidential Computing von enclaive und anwendungsspezifischer Daten-Anonymisierung von Maya Data Privacy:

– Maya Data Privacy bietet drei Lösungen zum Compliance-konformen Schutz personenbezogener und sensibler Daten, ohne dass diese die Infrastruktur des Kunden verlassen. AppSafe ermöglicht die KI-basierte Anonymisierung persönlich identifizierbarer Daten (PII) konsistent über multiple Systeme und Datenbanken hinweg, optimiert die Datenqualität und die Datensicherheit durch automatisierte Datenbereinigung und erstellt auf Wunsch anonymisierte System-Kopien für produktionsnahe Testverfahren. FileSafe konzentriert sich auf strukturierte Dateiformate wie CSV und Excel sowie unstrukturierte Textdokumente und bietet damit eine einfache Option, PII vor dem Teilen oder der Weiterverarbeitung zu anonymisieren. Mit AISafe können Unternehmen KI-Tools wie ChatGPT datenschutzkonform nutzen – sensible Informationen werden vor der Verarbeitung zuverlässig erkannt und entfernt.

– Für noch robustere Security lassen sich die Workloads von Maya Data Privacy mit enclaive in Confidential Execution Environments (CEEs) isolieren, um sie mithilfe virtueller Hardware-Security-Module (vHSM) auch in offenen Multi-Cloud-Umgebungen zu schützen. Dabei werden sämtliche Daten im Ruhezustand, bei der Übertragung und während der Verarbeitung in den CEEs – auch Enklaven oder Tresore genannt – verschlüsselt, sodass weder privilegierte User wie Admins noch die Cloud-Provider darauf Zugriff haben. Auf diese Weise können Unternehmen selbst bei der Nutzung der großen US-Hyperscaler alle Compliance-Vorgaben einhalten – und das mit nur 3 Prozent mehr Rechenleistung und ohne Code oder Workflows ändern zu müssen.

„Mit enclaive haben wir einen Partner gefunden, der genauso für die Themen Datenschutz und Compliance brennt wie wir – und unseren Kunden echten Security-Mehrwert bietet“, erläutert Ben Ramhofer, Co-Founder & CTO bei Maya Data Privacy. „Confidential Computing ist die perfekte Ergänzung für unsere Lösungen – und gleichzeitig der Schlüssel zu echter End-to-End-Privacy: enclaive bietet zuverlässig geschützte Ausführungsumgebungen – in hybriden wie auch Multi-Cloud-Strukturen -, in denen unsere KI ihre Anonymisierungsprozesse sicher durchführen kann. So können weder böswillige Insider mit Admin-Rechten noch die Cloud-Provider die Anonymisierung einsehen und zurückverfolgen. Das ist Datenschutz „at its best“ und endlich ein sicherer Weg in die Cloud.“

„Die Kombination aus KI-basierter Datenanonymisierung und robuster Verschlüsselungstechnologie bietet eine wertvolle doppelte Schutzschicht bei der Datenverarbeitung in der Cloud: Selbst wenn Eindringlinge es ins System schaffen, finden sie dort nur einen unknackbaren Tresor, in dem geschwärzte Dokumente liegen“, erklärt Robert Specht, Director of Channel Sales bei enclaive. „Maya Data Privacy gehört im spannenden Wachstumsmarkt für Datenanonymisierung heute zu den innovativsten Anbietern. Wir freuen uns sehr auf die Zusammenarbeit, die unseren Kunden ein ganz neues Level an Datenschutz und Compliance erschließt – und ihnen so die Möglichkeit gibt, ihre eigenen Innovationsvorhaben sicher voranzutreiben.“

Maya Data Privacy auf der GITEX EUROPE 2025 in Berlin

Wer mehr über die Zusammenarbeit von Maya Data Privacy und enclaive erfahren möchte, kann dies auf der GITEX EUROPE tun. Die europäische Ausgabe der GITEX GLOBAL feiert dieses Jahr in Berlin ihre Premiere und wird aus dem Stand zu einem der größten Events der Tech-Branche. Vom 21. bis 23. Mai 2025 kommen auf dem Gelände der Messe Berlin über 1.400 Aussteller, von absoluten Branchengrößen bis zu spannenden Start-ups, aus über 100 Ländern zusammen, um neue Partnerschaften zu knüpfen und Innovationen voranzutreiben.

Maya Data Privacy ist mit einem eigenen Stand (H4.2-57B) auf der GITEX EUROPE vertreten. Die Data Privacy-Experten präsentieren in Berlin ihre Lösungen zur Daten-Anonymisierung und erklären interessierten Besuchern, wie sie diese mit enclaive optimal absichern. Mehr zur GITEX EUROPE unter https://www.gitex-europe.com/

Webinar am 18. Juni 2025

Allen, die es nicht auf die GITEX schaffen, steht die Möglichkeit offen, am 18. Juni 2025 beim Webinar „Data Anonymization trifft Confidential Computing“ dabei zu sein. Von 11:00 bis 11:45 Uhr geben Maya Data Privacy und enclaive den Teilnehmern gemeinsam spannende Einblicke in die Kombination von Data Anonymization und Confidential Computing auf Basis einer enklavierten 3D-Verschlüsselung (Verschlüsselung von „data at rest“, „data in transit“ und „data in use“).

Die Anmeldung ist möglich unter https://www.mayadataprivacy.com oder https://www.enclaive.io

Über Maya Data Privacy
Maya Data Privacy Limited ist ein international agierendes Deep-Tech-Unternehmen mit Sitz in Irland. Das Unternehmen entwickelt KI-gestützte Lösungen zur Anonymisierung personenbezogener und sensibler Daten – für maximale Datennutzung bei voller Compliance. Mit Maya können Unternehmen ihre Daten schützen, ohne auf Innovation verzichten zu müssen: Die Technologien AppSafe, FileSafe und AISafe ermöglichen es, Informationen systemübergreifend konsistent zu anonymisieren, für Tests und KI-Anwendungen nutzbar zu machen und gleichzeitig regulatorische Anforderungen wie DSGVO, DORA oder HIPAA zuverlässig zu erfüllen. Alle Prozesse laufen direkt in der Infrastruktur des Kunden – ohne Upload, ohne Risiko. Mehr unter www.mayadataprivacy.com

Über enclaive
enclaive ist ein international tätiges Technologieunternehmen mit Hauptsitz in Berlin und bedient mit seinen Lösungen bereits eine starke und engagierte Gemeinschaft von ISVs, MSPs und CSPs auf der ganzen Welt. Durch enclaives Ansatz des Confidential Computing können Unternehmen ihre sensiblen Daten und Anwendungen sicher schützen. Das umfassende Multi-Cloud-Betriebssystem ermöglicht Zero-Trust-Sicherheit, indem es verwendete Daten verschlüsselt und Anwendungen sowohl von der Infrastruktur als auch von Lösungsanbietern abschirmt. Dabei verbleibt die vollständige Kontrolle über die vertraulichen Informationen allein beim Unternehmen. Mehr unter www.enclaive.io

Kontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+ 49 (0) 9131 81281-25

Agentur