Das ConSecur Cyber Defense Center im Einsatz – maximale Verteidigungsbereitschaft vor, während und nach der Bedrohung
Geht es um Cybersicherheit, gilt es, das Unerwartete zu erwarten. Angreifer aus allen Richtungen kennen keine Geschäftszeiten und benutzen selten die Vordertür. Das ConSecur Cyber Defense Center setzt deshalb auf den 24/7 Schutzschild Managed Se

18. Juli 2025, 14:48 Uhr · Quelle: Pressebox
Das ConSecur Cyber Defense Center bietet eine intelligente Kombination aus Resilienz und Überwachung, um Unternehmen vor Cyberbedrohungen zu schützen.

Meppen, 18.07.2025 (PresseBox) -

Gelegenheit macht Diebe

Am Anfang vieler Cyber-Attacken steht nicht selten eine klassische Straftat. Ein gestohlener Laptop erwies sich so rückblickend auch als Grundlage für einen Sicherheitsvorfall in einem inzwischen von ConSecur betreuten Unternehmen. Der EDR-Alarm, der im Unternehmen auftrat, ließ auf einen Script Interpreter schließen. Ausgelöst wurde er durch eine als Browserupdate getarnte Datei auf einem an den Laptop angeschlossenen USB-Stick. Zudem konnten Downloads über Torrent Websites festgestellt werden, die mit dem Endgerät ausgeführt wurden. Neben der Gefahr, dass über den gestohlenen Laptop auf die Azure-Ressourcen des Hosts zugegriffen wird, befanden sich auf dem Gerät neben Kundenapps auch sensible Kundendaten, sodass bereits durch den Diebstahl signifikanter Schaden zu befürchten war. Der initiale EDR-Alarm erfolgte nach zwei Monaten. Erst als zu diesem Zeitpunkt der Laptop erstmals nach dem Diebstahl online ging, konnten Incident Response, Management und Forensik hinzugezogen werden, um geeignete Maßnahmen zu ergreifen. Die Lehre, die aus dem Vorfall gezogen werden konnte, ist allem voran, dass hinter einem einzelnen Alarm mehr stecken kann, als im ersten Moment angenommen wird. Insofern sollte jeder Verdachtsfall zum Anlass genommen werden, das gesamte System auf Unregelmäßigkeiten zu prüfen.

„Leider rufen Sie außerhalb unserer Geschäftszeiten an …“

Mehr als nur einen Fuß in der Tür hatten die Angreifer in unserem zweiten Beispiel für Cyber-Risiken, von denen sich Unternehmen jederzeit bedroht sehen sollten. Zwar wurden die in diesem Fall festgestellten verdächtigen Aktivitäten in Gestalt beim Server eingehender API-Calls vom Provider des betroffenen Unternehmens festgestellt, da dies in einer Freitagnacht geschah, wurde auf den Alarm nicht umgehend und angemessen reagiert, da der Incident Response des Kunden durch dessen Compliance-Regeln die erforderlichen Rechte fehlten, den Angriff im System einzudämmen. Festgestellt wurde schließlich, dass ein Angreifer sich Zugriff verschafft hatte und das System mit einem Kryptominer kompromittierte. Auch hier stellt sich vor allen Dingen die Frage nach dem Erkenntnisgewinn. Das Beispiel verdeutlicht, dass nicht eine Instanz allein Sicherheit garantieren kann, sondern nach Möglichkeit die interne Security, Partner und Kunden in eine Sicherheitsstrategie einbezogen werden sollten. Dies schließ auch ein, dass Cybersicherheit immer als 24/7/365-Konzept gedacht und geplant werden muss.

Schuld und Verantwortung – die Dialektik der IT-Sicherheit

Dass Schwachpunkte nicht immer im eigenen Einflussbereich zu finden sind, verdeutlicht unser drittes Praxisbeispiel. Auffällige SPAM-E-Mails waren in diesem Fall der Auslöser. Im Gegensatz zu „klassischem“ SPAM enthielten diese Mails tatsächlich aus dem Unternehmen stammende Mailverläufe, wodurch dem Empfänger, einem Kunden des betroffenen Unternehmens, Authentizität vorgegaukelt wurde. Der erste nachvollziehbare Verdacht ging deshalb davon aus, dass Daten aus dem Unternehmen abgeschöpft wurden. Trotz intensiver Suche konnten jedoch keine illegalen Zugriffe auf Mails & Exchange Server festgestellt werden. Erschwert wurde die Suche dabei durch die Compliance-Richtlinie des Unternehmens, nach der Logs nach Ablauf von 24 Stunden gelöscht werden. Im Ergebnis stellte sich schließlich heraus, dass die illegal genutzten Mailverläufe nicht beim Unternehmen selbst abgegriffen wurden, sondern ein Kommunikationspartner Opfer eines Angriffs geworden war, bei dem die Daten gestohlen wurden. Als Erkenntnisgewinn konnte in diesem Fall festgestellt werden, dass zum einen interne Regelungen immer auch Aspekt der Cybersicherheit berücksichtigen sollten und zum anderen der Blick nicht nur auf die eigene Infrastruktur gerichtet bleiben sollte, sondern auch alle Stakeholder berücksichtigt werden müssen.

ConSecur als Schildmacher der Cyber Security

Alle drei Beispiele verdeutlichen die Komplexität des Themas Cyber Security. Umfassende Sicherheit ist nur mit einer umfassenden Strategie und vor allen Dingen durch eine intelligente Kombination aus Resilienz und kontinuierlich engmaschiger Überwachung möglich. Mit dem Cyber Defense Center und den darin zusammengefassten Managed Services bietet ConSecur ein Schutzschild, das modernste Technologie und qualifizierte Security-Experten mit einer rund um die Uhr aktiven Überwachung vereint.

So wie ein Schild das Ergebnis einer Kombination aus handwerklicher Expertise, hochwertigen Materialien und Werkzeugen sowie einer alles vereinenden Planung ist, setzt auch ConSecur beim Aufbau einer individuellen Managed Cyber Defense auf eine bewährte Systematik: Am Anfang steht hierbei eine sorgfältige Bestandsaufnahme. IT- und Netzwerkinfrastruktur, Prozesse und Tools werden genau analysiert, um vorhandene Schwächen frühzeitig zu identifizieren und geeignete Mechanismen zu installieren, die das Gesamtsystem absichern. Dabei endet die Betrachtung nicht an den Bürowänden des Unternehmens, sondern betrachtet auch Schnittstellen zu Stakeholdern und von diesen ausgehenden Gefahren. Bei allen Maßnahmen werden Mitarbeitende als „Faktor Mensch“ einbezogen und Erwartungen sowie individuelle Vorgaben berücksichtigt. Die Vorbereitungsphase umfasst auch eine sorgfältige „Einarbeitung“ in Form von Workshops, die sowohl den Kunden sensibilisieren als auch ConSecur mit der IT-Landschaft umfassend vertraut machen. Alle Aufgaben des Cyber Defense Centers werden anschließend in Runbooks dokumentiert und die erforderlichen Schnittstellen zwischen der IT-Infrastruktur und der Cyber Defense eingerichtet. In der Folgezeit werden alle Prozesse kontinuierlich überwacht und geprüft, um die Schutzwirkung langfristig immer weiter auszubauen.

Dabei setzt ConSecur nicht allein auf Reaktionsfähigkeit. Im Bereich der Threat Intelligence versetzen sich die Experten des Cyber Defense Centers gezielt in die Rolle potenzieller Angreifer und nutzen ihr Know-how, um sogar bisher unbekannte Bedrohungen vorauszusehen.

Sicherheit / Cyber-Security / Incident Response / Bedrohungen / Managed Services
[pressebox.de] · 18.07.2025 · 14:48 Uhr
[0 Kommentare]
Automatischer Transferschalter für redundante Stromversorgung im Serverrack für bis zu 16A
Witten, 18.04.2026 (PresseBox) - Die automatische USV-Bypass-Schaltung des Delta STS16002SR stellt den unterbrechungsfreien Betrieb der kritischen IT- Ausstattung sicher. Die Stromversorgung erfolgt über zwei unabhängige Stromquellen. Dabei schaltet die automatische Transferschalter STS16002SR automatisch von einer Quelle auf die andere um, wenn die für […] (00)
vor 5 Stunden
Anzeigetafel in der Frankfurter Börse (Archiv)
Frankfurt am Main - Die von der Bundesregierung geplante Entlastungsprämie wird bei der überwiegenden Zahl der Dax-Unternehmen nur zögerlich aufgenommen. Das ergab eine Umfrage der "Bild am Sonntag" bei allen im wichtigsten deutschen Leitindex notierten Unternehmen. Die Commerzbank erteilte der Krisenentschädigung, die es Unternehmen ermöglichen soll, […] (00)
vor 2 Minuten
Amsterdam verbietet Werbung für Fleisch, Flugreisen und andere CO2-lastige Produkte
Keine Sorge: Fleisch, Flugreisen und fossile Energien werden in Amsterdam nicht verboten, zumindest noch nicht. Auf öffentlichen Flächen will die Stadt aber Werbung für CO2-lastige Produkte wie diese untersagen – das hat der Stadtrat so bestimmt. Damit möchte die Politik mehr Verantwortung für den Klimaschutz übernehmen, doch steht zugleich die Frage im […] (00)
vor 2 Stunden
Messenger-Dienste in Russland - Telegram
Moskau (dpa) - Für Kremlchef Wladimir Putin läuft es erstmals seit Jahren nicht mehr rund. Es häuft sich Kritik selbst aus regierungstreuen Kreisen - vor allem an den immer massiveren Internetsperren in Russland. Unternehmen beklagen Einbußen, weil die Blockaden von Telegram und anderen sozialen Netzwerken die Kommunikation lahmlegen. Zahlungssysteme […] (00)
vor 13 Stunden
Pokémon Pokopia: So bekommst du den Game Boy und erhöhst dein Umweltlevel
Der Game Boy gehört zu den ungewöhnlichsten Items in Pokémon Pokopia – und gleichzeitig zu den wichtigsten im späten Spielverlauf. Viele Spieler suchen ihn verzweifelt, weil er nicht einfach gefunden oder gekauft werden kann. Die Wahrheit ist: Du musst ihn dir verdienen. Und zwar über eines der wichtigsten Systeme im Spiel – das Umweltlevel. Game […] (00)
vor 41 Minuten
Primetime-Check: Freitag, 17. April 2026
Ärzte im Ersten, Der Alte im Zweiten, tanzende Promis bei RTL und Comedy bei Sat.1. Was hatte der Primetime-Freitag zu bieten und wie lief das? Der dritte Freitag im April brachte dem Ersten eine Ärzte-Serie und starke 3,46 Millionen Zuschauer ein. Praxis mit Meerblick - Der Dickkopf kam damit auf 16,1 Prozent am TV-Markt, aus der Reichweite konnten 0,31 Millionen der Altersklasse 14 bis 49 […] (00)
vor 5 Stunden
TSG 1899 Hoffenheim - Borussia Dortmund
Sinsheim (dpa) - Das Thema deutsche Meisterschaft war für die Profis von Borussia Dortmund überhaupt keines mehr. Kein Spieler und auch nicht Niko Kovac thematisierte nach der bitteren 1: 2 (0: 1)-Schlappe bei der TSG Hoffenheim groß die anstehende Titelkrönung, die der FC Bayern nach der BVB-Schlappe bereits am Sonntag vier Spieltage vor Bundesliga- […] (00)
vor 16 Minuten
stock, chart, apple, bitcoin, investing, trading, crypto, block chain, vpn, euro
Das Team hinter dem umstrittenen Pi Network Projekt bemüht sich weiterhin, das gesamte Ökosystem durch verschiedene Initiativen zu verbessern. Diese Bemühungen führen jedoch weder zu einer breiten Zustimmung in der Community noch zu einer Erholung des Token-Preises. Erste Smart-Contract-Fähigkeiten Die Protokoll-Updates des Pi Networks begannen Ende […] (00)
vor 55 Minuten
 
Vorbereitungen auf Hochtouren für Walpurgis 2026 in Altenau im Oberharz
Altenau, 17.04.2026 (lifePR) - Die Vorbereitungen für das Walpurgisfest im Altenauer […] (00)
eMotion - Tage der E-Mobilität in Husum: Gut informiert umsteigen auf E-Bike und Elektroauto
Husum, 17.04.2026 (lifePR) - Mit der Fachmesse „Husum WIND“ macht die Messe Husum & […] (00)
Kinder-Lebens-Lauf 2026 gestartet: Auftakt am Brandenburger Tor
Lenzkirch, 17.04.2026 (lifePR) - Gemeinsam mit Unterstützerinnen und Unterstützern […] (00)
Fliesenleger (Archiv)
Berlin - Angesichts der scharfen Kritik aus der Wirtschaft fordert der Zentralverband […] (06)
Apple erreicht neuen Meilenstein bei recycelten Materialien
In einem aktuellen Bericht hat Apple bekannt gegeben, dass im Jahr 2025 ein neuer Spitzenwert […] (00)
WM-Stadion in New Jersey
New York (dpa) - Fans der deutschen Fußball-Nationalmannschaft erwartet bei der WM […] (02)
Volkswagen im Q1 2026: Weniger Autos, aber wieder Marktführer in China
Volkswagen im ersten Quartal 2026: Eine widersprüchliche Bilanz Volkswagen hat für […] (00)
«Silver Bells at Christmas» mit Star-Ensemble angekündigt
Great American Media setzt für 2026 erneut auf gefühlvolle Festtagsunterhaltung – diesmal mit […] (00)
 
 
Suchbegriff