Neuigkeiten Timeline

Internet, Ecommerce
April 29, 2026

OMR Festival: Akeneo präsentiert Masterclass zu Produktdaten-Management und schnellen Marktplatz-Launches

Bildung, Karriere, Schulungen
April 29, 2026

Moralische Bildung durch Fantasy im Ethikunterricht

Unternehmen, Wirtschaft, Finanzen
April 29, 2026

Die SYZYGY AG startet im ersten Quartal 2026 auf Plan und kehrt mit einer EBIT-Marge von 2 Prozent zur Profitabilität zurück

Medizin, Gesundheit, Wellness
April 29, 2026

Barbara Duhm ist neue Geschäftsführerin von InfectoPharm Österreich

IT, NewMedia, Software
April 29, 2026

REPLY stellt die Jury der dritten Ausgabe des Reply AI Film Festivals vor, bei dem die besten KI-generierten Kurzfilme ausgezeichnet werden

Garten, Bauen, Wohnen
April 29, 2026

Mähroboter sind mörderische Gefahr für Tiere

Garten, Bauen, Wohnen
April 29, 2026

Wenn das Licht ausgeht: Wie Hausbesitzer ihre Stromversorgung für den Ernstfall absichern

IT, NewMedia, Software
April 29, 2026

Rechnung Direkt: Neue Rechnungsapp für Apple-Geräte setzt auf Einmalkauf und E-Rechnung statt Abo-Modell

Garten, Bauen, Wohnen
April 29, 2026

Messie-Experte.de baut bundesweites Partnernetzwerk aus

Auto, Verkehr
April 29, 2026

Blackmoto.eu wird offizieller AJP-Importeur

Bildung, Karriere, Schulungen
April 29, 2026

Blackout in der mündlichen Prüfung: Was dann hilft

Elektro, Elektronik
April 29, 2026

Anwendungsvielfalt: Flexible Heizfolien von uwe electronic

Unternehmen, Wirtschaft, Finanzen
April 29, 2026

Pn-Domain – die Domain für Ihren Namen

Garten, Bauen, Wohnen
April 29, 2026

Neuer Teak Gartenmöbel Onlinekatalog von Kai Wiechmann

Präventive Cybersicherheit: Risiken erkennen und systematisch reduzieren

Ganzheitliche Transparenz und kontinuierliche Kontrolle der digitalen Angriffsfläche

Präventive Cybersicherheit: Risiken erkennen und systematisch reduzieren

Harald Röder, Senior Solutions Engineer bei Censys

Manchmal genügt ein einziges System wie eine vergessene Subdomain oder ein falsch konfigurierter Cloud-Speicher als Einfallstor für Angreifer in die IT-Infrastruktur. Denn die digitale Bedrohungslage entwickelt sich mit hoher Dynamik, Cyberangriffe werden zunehmend automatisiert und datengetrieben. Automatisierte Scans, KI-gestützte Auswertung und organisierte Angriffskampagnen sorgen dafür, dass potenzielle Schwachstellen schneller identifiziert und ausgenutzt werden.

Gleichzeitig wächst die digitale Angriffsfläche von Unternehmen stetig, befeuert durch Cloud-Transformation, Remote-Arbeit, vernetzte Lieferketten und die zunehmende Nutzung externer Dienste. Ein rein reaktiver Cybersecurity-Ansatz reicht daher schlicht nicht mehr aus. Vielmehr ist präventive Cybersecurity eine wichtige Strategie, um Risiken frühzeitig zu erkennen und zu reduzieren.

Von Harald Röder, Senior Solutions Engineer bei Censys

Im Kern geht es darum, Transparenz über die eigene Angriffsfläche herzustellen und diese kontinuierlich zu überwachen. Viele Unternehmen unterschätzen, wie fragmentiert ihre IT-Landschaft wirklich ist. Neben bekannten, intern verwalteten Systemen existieren häufig zahlreiche extern erreichbare Online-Assets wie vergessene Subdomains, nicht dokumentierte Cloud-Instanzen oder Schatten-IT. Genau diese blinden Flecken sind oft unzureichend abgesichert und werden in Cyberangriffen somit gezielt ausgenutzt.

Ganzheitliche Transparenz als Grundlage

Ein zentraler Bestandteil präventiver Cybersecurity ist daher die vollständige Sicht auf alle digitalen Assets, sowohl intern als auch extern. Attack Surface Management (ASM) setzt genau hier an und identifiziert kontinuierlich alle über das Internet erreichbaren Systeme, Dienste und Schnittstellen eines Unternehmens aus der Perspektive eines externen Angreifers. Dabei werden neben bekannten auch bislang unentdeckte Assets erfasst.

Ein weiterer besonders wichtiger Faktor ist eine fortlaufende Überwachung der Angriffsfläche. Neue Systeme werden bereitgestellt, Konfigurationen geändert, Dienste aktualisiert, und das alles oft in sehr kurzen Zyklen. In diesen dynamischen IT-Umgebungen ist es wichtig, Veränderungen zeitnah zu erkennen. Automatische Scans und eine kontextbasierte Auswertung ermöglichen es, neue Schwachstellen oder Fehlkonfigurationen frühzeitig zu identifizieren.

Durch die ganzheitliche Transparenz über die Angriffsfläche lassen sich Risiken systematisch priorisieren. Denn nicht jede Schwachstelle stellt auch automatisch ein kritisches Sicherheitsrisiko dar. Entscheidend ist der Kontext: Ist ein System öffentlich erreichbar? Welche Daten werden verarbeitet? Gibt es bekannte Exploits? Durch die Kombination aus Asset-Discovery und Risikobewertung entsteht ein belastbares Lagebild als Grundlage für fundierte Sicherheitsentscheidungen.

Internet Intelligence: Erweiterung des Blickfelds

Über die eigene Infrastruktur hinaus bietet Internet Intelligence eine entscheidende Rolle, indem frei zugänglichen Datenquellen aus dem Internet systematisch ausgewertet werden. Das liefert wertvolle Hinweise auf potenzielle Bedrohungen und frühzeitige Indikatoren, ob und in welcher Form Unternehmen potenziell von aktuellen Bedrohungen betroffen sein könnten. Mehrwert entsteht hierbei durch Kontextualisierung. Denn durch die Verknüpfung mit der eigenen digitalen Angriffsfläche wird sichtbar, ob konkreter Handlungsbedarf besteht.

Internet Intelligence erweitert den präventiven Sicherheitsansatz um eine externe Perspektive. Unternehmen gewinnen ein besseres Verständnis dafür, wie sie von außen wahrgenommen werden und wo sich potenzielle Angriffspunkte entwickeln. In Kombination mit der kontinuierlichen Analyse der eigenen Angriffsfläche entsteht so ein umfassenderes Lagebild, das eine frühzeitige und fundierte Risikobewertung ermöglicht.

Threat Hunting als proaktiver Ansatz

Viele Sicherheitsmaßnahmen sind darauf ausgelegt, bekannte Bedrohungen zu identifizieren. Threat Hunting geht einen Schritt weiter und beschreibt die proaktive Suche nach bislang unentdeckten Angriffen oder Anomalien innerhalb der eigenen Umgebung. In großen Datenmengen lassen sich so auffällige Verhaltensmuster aufdecken. Gleichzeitig wird gezielt nach Hinweisen auf Angriffe gesucht, bevor es dazu kommt. Threat Hunting hilft vor allem dabei, Anomalien zu identifizieren, die auf den ersten Blick nicht erkannt werden können.

Wer Anomalien, Bedrohungen und Schwachstellen frühzeitig aufdeckt, kann Sicherheitslücken schließen und die Zeitspanne verkürzen, in der sich Angreifer unbemerkt im Netzwerk aufhalten. Außerdem lassen sich so nicht nur akute Angriffe, sondern auch systematische Schwächen in der IT-Sicherheit erkennen. Erfolgreiches Threat Hunting erfordert dabei eine Kombination aus geeigneten Tools und erfahrenem Personal. Automatisierte Systeme können große Datenmengen effizient durchsuchen, die Interpretation der Muster und Kontexte bleibt eine Stärke der Menschen. Die Hinweise durch automatisierte Analysen sollten daher durch erfahrene Analysten mit Know-how und Expertise bewertet werden.

Fazit

Wer die eigenen Schwachstellen nicht kennt, kann sie auch nicht schützen. Präventive Cybersecurity als fortlaufender Prozess schließt genau diese Lücke. Mit der Kombination aus ganzheitlicher Transparenz, kontinuierlicher Analyse, externer Informationsgewinnung und aktivem Threat Hunting können Unternehmen ihre Sicherheitslage nachhaltig verbessern. Durch die zunehmende Komplexität und Dynamik der Bedrohungslandschaft ist dieser Ansatz sinnvoll und notwendig, um Risiken wirksam zu beherrschen und die eigene Resilienz zu stärken.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

(Visited 6 times, 6 visits today)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert