Zwischen Digitalisierung und Cyberabwehr: Die Herausforderungen kommunaler IT

Kommunale IT-Abteilungen bewegen sich in einem ständigen Spannungsfeld: Einerseits soll die Digitalisierung konsequent vorangetrieben werden, andererseits muss der laufende Betrieb jederzeit stabil bleiben – und das alles unter dem Druck kontinuierlich wachsender Cyberbedrohungen.

Felix Adami  von unserem Partner G DATA CyberDefense AG hat mit Thomas Rüby, IT-Leiter des Landratsamts Dachau, über genau diese Herausforderungen gesprochen.

Sein Team verantwortet über 400 IT-Services – von der Kfz-Zulassung über die Ausländerbehörde bis zum Veterinäramt. Gleichzeitig muss die gesamte IT-Infrastruktur so geschützt werden, dass auch ausgeklügelte, über Monate geplante Cyberangriffe erfolgreich abgewehrt werden können.

Thomas Rüby bringt die aktuelle Situation auf den Punkt:

👉 „Die Bedrohungslage hat sich spürbar verschärft. Früher lief der Virenschutz nebenbei – heute ist IT-Sicherheit ein eigenständiges Fachgebiet, das man nicht nebenher erledigen kann.“

Drei zentrale Erkenntnisse aus dem Gespräch

🔹 Präzisere Angriffe: Cyberkriminelle zielen heute gezielt auf besonders sensible Bereiche und nutzen Methoden, die deutlich schwieriger zu erkennen sind.

🔹 Ressourcenknappheit als Risikofaktor: Fehlendes Personal und begrenzte Budgets führen dazu, dass Sicherheitsmaßnahmen häufig nur unzureichend umgesetzt werden können.

🔹 Auswirkungen auf die Verwaltung: Jeder IT-Ausfall betrifft direkt zentrale Verwaltungsdienstleistungen und untergräbt das Vertrauen der Bürgerinnen und Bürger. Digitale Resilienz entsteht nur durch vorausschauendes Handeln und verlässliche Partnerschaften.

Was Kommunen jetzt wissen müssen

Im Interview erfahren Sie, welche kritischen Fehler Kommunen unbedingt vermeiden sollten, wie eindeutige Zuständigkeiten die Widerstandsfähigkeit erhöhen und welche Maßnahmen jetzt oberste Priorität haben.

Das vollständige Interview finden Sie im Whitepaper „Realitätscheck im öffentlichen Sektor“. Ihr persönliches Exemplar erhalten Sie von uns.

Dazu besucht Sie gerne unser Kollege Jörg Wegner. 02261 9155053, oder wegner@oberberg.net

 

Microsoft Exchange: Gefährdung für zehntausende Server nach Support-Ende für Versionen 2016 und 2019

Zum 14.10.2025 wurdeseitens des Herstellers planmäßig die Unterstützung der o.a. Produkte beendet. Das bedeutet, dass keinerlei Sicherheitsupdates mehr bereitgestellt werden, wenn neue Lücken in den Anwendungen bekannt werden.

In Deutschland laufen aktuell noch 92% der dem BSI bekannten Exchange Server (rund 33.000 Stück) mit offen aus dem Internet ansprechbarem Outlook Web Access unter Version 2019 und darunter.

 

Dieser Sachverhalt wird vom BSI wie folgt bewertet:

Sollte demnächst eine kritische Schwachstelle in Microsoft Exchange bekannt werden – wie es in den letzten Jahren

mehrfach der Fall war – kann diese nicht mit einem Sicherheitsupdate geschlossen werden. Die betroffenen Exchange-

Server müssen dann ggf. umgehend vom Netz genommen werden, um eine Kompromittierung zu vermeiden. Die Folge

wäre eine massive Einschränkung der Kommunikationsfähigkeit der betroffenen Organisationen.

Die Kompromittierung eines Exchange-Server führt aufgrund flacher Netzwerkstrukturen und unzureichender

Segmentierung und Härtung häufig schnell zu einer vollständigen Kompromittierung des kompletten Netzwerks der

Betroffenen, was einen Abfluss sensibler Informationen, die Verschlüsselung von Daten mittels Ransomware und

anschließender Lösegeldforderung sowie wochenlange Produktionsausfälle bedeuten kann.

Da auf Exchange-Servern personenbezogenen Daten verarbeitet werden, stellt der weitere Betrieb veralteter Versionen

zudem einen Verstoß gegen die DSGVO dar.“

 

Was ist zu tun? Als Handlungsempfehlung rät das BSI zu umgehendem Update auf Version SE, oder zu einer Migration auf alternative Lösungen.

Infos und Hilfestellung gibt es bei uns.

 

Quelle: BITS-B # 2025-287772-1032 | Version 1.0 vom 28.10.2025 (BSI)

 

Ab jetzt ist Schluss mit Microsofts Deception im Produkt Microsoft-Defender. Eine krasse Fehlentwicklung.

Bei MITRE wird Deception Technologie als sehr vorteilhaft deklariert, heißt dort aber Adversary Engagement. Mit unserem Partner Cybersense bieten wir patentierte Advanced Deception Technologie aus Deutschland an. Für KMU, öffentliche Auftraggeber und große Unternehmen gleichermaßen.

Einbruchserkennung ist damit kein Hexenwerk mehr, maßgeschenidert, unerkennbar, betriebssicher und schnell implementiert.

Mehr erfahren? Machen wir gerne. 02261 9155050

 

Wir sind Ihr Ansprechpartner für Microsoft-Lösungen – kompetent, praxisnah & zuverlässig

Sie suchen Unterstützung im Bereich Microsoft?
Ihr Spezialist und direkter Ansprechpartner für individuelle Lösungen rund um:

Microsoft Tenant-Erstellungen
EDU-Lizenzen für Bildungseinrichtungen
Microsoft Lizenzmanagement
Praktische, maßgeschneiderte Systemlösungen mit Microsoft-Technologien

Ob Schule, Unternehmen oder Organisation – wir unterstützen Sie dabei, die passenden Microsoft-Lösungen effizient, sicher und zukunftsfähig umzusetzen.

📩 Bei Fragen oder Interesse an einer Zusammenarbeit freuen wir uns über Ihre Kontaktaufnahme!

 

#Microsoft #EDU #Lizenzmanagement #ITLösungen #Digitalisierung #Microsoft365 #Systemlösungen

KMU als Zielscheibe: Warum kleine Unternehmen bevorzugte Ziele von Cyberangriffen sind

„Warum sollten wir angegriffen werden?“ – Diese häufig gehörte Aussage aus dem Mittelstand verdeutlicht ein gefährliches Missverständnis über die aktuelle Bedrohungslage im Cyberspace.

Die Realität sieht anders aus: Kleine und mittlere Unternehmen (KMU) geraten deutlich häufiger ins Visier von Cyberkriminellen als Großkonzerne. Was viele Geschäftsführer und IT-Verantwortliche nicht ahnen – ihre vermeintliche Unsichtbarkeit macht sie zu besonders attraktiven Zielen.

Alarmierende Zahlen aus dem aktuellen Bedrohungsreport

Der Global Threat Intelligence Report für das erste Halbjahr 2024 liefert beunruhigende Erkenntnisse: KMU müssen sich durchschnittlich gegen 40 Angriffsversuche pro Benutzer wehren – ein neuer Höchstwert in der Cybersecurity-Geschichte.

Besonders stark betroffen sind Unternehmen in Europa, Kanada und den USA. Die Angriffsmethoden werden dabei immer raffinierter: Neben klassischen Phishing-Attacken und Ransomware setzen Cyberkriminelle vermehrt auf täuschend echte Deepfake-Impersonationen.

Die fatalen Schwachstellen kleiner Unternehmen

Warum haben es Hacker ausgerechnet auf den Mittelstand abgesehen? Die Gründe liegen in strukturellen Schwächen, die KMU besonders verwundbar machen:

Begrenzte Ressourcen für IT-Sicherheit: Während Großunternehmen über eigene Cybersecurity-Teams und millionenschwere Budgets verfügen, müssen sich KMU oft mit Basis-Lösungen begnügen. Komplexe Abwehrsysteme sind schlichtweg nicht finanzierbar.

Unklare Verantwortlichkeiten: In vielen mittelständischen Betrieben fehlen klare Prozesse und Zuständigkeiten für IT-Sicherheit. Wer ist verantwortlich, wenn ein verdächtiger Link auftaucht? Wie läuft die Meldekette bei einem Vorfall ab? Diese Unklarheiten schaffen gefährliche Sicherheitslücken.

Veraltete Technologie: Während Konzerne regelmäßig ihre IT-Infrastruktur modernisieren, arbeiten viele KMU noch mit veralteten Systemen. Diese bieten Angreifern oft bekannte Schwachstellen, die leicht auszunutzen sind.

Der Mythos der Unsichtbarkeit: Der wohl größte Irrtum ist die Annahme, als kleines Unternehmen nicht interessant genug für Cyberkriminelle zu sein. Diese Denkweise unterschätzt die moderne Realität der Cyberkriminalität massiv.

Automatisierte Angriffe machen jeden zum Ziel

Die Zeiten, in denen Hacker ihre Ziele manuell auswählten, sind längst vorbei. Moderne Cyberkriminelle setzen auf automatisierte, KI-gestützte Angriffswellen, die das gesamte Internet nach verwundbaren Systemen durchkämmen.

Für diese automatisierten Systeme ist die Unternehmensgröße irrelevant – sie suchen nach dem Weg des geringsten Widerstands. Und genau hier punkten KMU aus Sicht der Angreifer: Sie sind schneller zu kompromittieren, bieten weniger Widerstand und versprechen dennoch lohnende Beute.

Fazit: Umdenken ist überlebenswichtig

Die Vorstellung, als kleines Unternehmen unter dem Radar der Cyberkriminellen zu fliegen, ist nicht nur falsch – sie ist gefährlich. KMU müssen erkennen, dass sie nicht trotz, sondern gerade wegen ihrer Größe zu bevorzugten Zielen geworden sind.

Der erste Schritt zu mehr Sicherheit beginnt mit der Einsicht: Jedes Unternehmen, unabhängig von seiner Größe, steht im Fadenkreuz der Cyberkriminellen. Nur wer diese Realität akzeptiert, kann angemessene Schutzmaßnahmen einleiten.

Eine Lösung: Das Cybersense KMU-Bundle

Um das Thema „Angriffs- und Einbruchserkennung“ schnell, wirksam und bezahlbar vom Tisch zu bekommen, empfehlen wir das KMU-Bundle unseres Partners Cybersense.

Für umgerechnet EURO 830,56 netto im Monat (36 Monate Laufzeit, EURO 29.900,00 für den managed Service 10×5, Beratung, Workshop, Customizing, 2 Decoys, Breadcrumbs für KMU bis 200 User- optional zubuchbar: weitere Decoys, Cybersense Logmanagement, Cybersense SOAR) – das ist oft weniger, als ein Dienstwagen-Leasing kostet – bekommen Sie eine zuverlässige und bewährte Lösung aus Deutschland. Vielfach konnte Cybersense bereits unter Beweis stellen, dass Angriffe gestoppt werden konnten, als Firewall, Endpoint-Security & Co. von etablierten Herstellern bereits überwunden waren.

Demo gewünscht? Das organiseren wir  kurzfristig. Anruf unter 02261 9155050 genügt.

Direkt auf Nummer sicher gehen und bestellen, weil Cybersense in der Praxis bewährt ist? Dann hier buchen:

Name des Ansprechpartners
Preis: 29.900€ (zzgl. MwSt.)
Cybersense KMU-Bundle - Initiale Dienstleistung (Beratung, Workshop, Customizing, etc.) - 2 Decoys - Breadcrumbs - Managed Service 10x5 optional gegen Aufpreis zubuchbar: - weitere Decoys - Cybersense Logmanagement - Cybersense SOAR (Automatisierte Isolierung verdächtiger Systeme)

Wir laden ein zu unserem dritten Business-Frühstück in diesem Jahr. Am 26.08.2025 starten wir mit unserem Partner Fsas Technologies GmbH (vormals firmierend unter FUJITSU) um 09:00 Uhr mit Kaffee und knusprigen Brötchen.

Im Anschluss räumen unseren Kollegen Daniel Wenzlau und Stefan Buers von Fsas Technologies mit den kursierenden Gerüchten um FUJITSU und die Zukunft der Server- und Storage-Produkte auf.

  • Vorstellung der Ansprechpartner der Fsas Technologies in den Bereichen Vertrieb und Technik
  • Wie geht es weiter mit FUJITSU nach der Umfirmierung in Fsas Technologies?
  • Warum ist Fsas ein Hersteller mit extra-Plus?
  • Vorstellung des Portfolios Server & Storage
  • offene Runde für Fragen und zum Netzwerken

Wir freuen uns über Eure Anmeldung an: vertrieb@oberberg.net

Oder einfach mit diesem Formular:

Anmeldung Business-Frühstück am 26.08.25

Name

 

Bedrohungslandschaft 2025: Cyberangriffe erreichen neue Dimensionen

Der dramatische Wandel der Cybersicherheit

Die Cybersicherheitslandschaft hat sich 2024 dramatisch verschärft. Laut dem aktuellen Global Threat Landscape Report von FortiGuard Labs bewegen sich Angreifer schneller als je zuvor und nutzen dabei Automatisierung, KI-gestützte Tools und industrialisierte Cyberkriminalität, um traditionelle Sicherheitsvorteile systematisch zu untergraben.

Alarmierende Zahlen sprechen für sich

Die Erkenntnisse des Reports sind beunruhigend: Aktive Scans im Cyberraum erreichten 2024 ein beispielloses Niveau mit einem weltweiten Anstieg von 16,7%. FortiGuard Labs verzeichnete monatlich Milliarden von Scan-Versuchen – das entspricht 36.000 Scans pro Sekunde. Diese massive Aufklärungsaktivität zeigt eine deutliche Verschiebung der Angreiferstrategie hin zu präventiven „Left-of-Boom“-Taktiken.

Die neue Dimension der Bedrohungen

Automatisierte Aufklärung als Einfallstor

Cyberkriminelle setzen verstärkt auf automatisierte Scanning-Tools, um verwundbare Systeme zu identifieren, bevor Patches eingespielt werden können. Dabei konzentrieren sie sich auf:

  • SIP (VoIP)-Protokolle: Mit über 49% aller erkannten Scans stehen Telekommunikationssysteme im Fokus
  • Modbus TCP: 1,6% der Scans zielen auf industrielle Infrastrukturen und SCADA-Systeme ab
  • IoT-Geräte: Über 20% aller Exploitation-Versuche richten sich gegen schlecht gesicherte IoT-Devices

KI revolutioniert die Cyberkriminalität

Künstliche Intelligenz hat die Cyberkriminalität auf ein neues Level gehoben. Tools wie FraudGPT, BlackmailerV3 und ElevenLabs automatisieren die Erstellung von:

  • Malware und Phishing-Websites
  • Deepfake-Videos für Identitätsbetrug
  • Synthetische Stimmen für Voice-Phishing
  • Überzeugende Erpressungs-E-Mails

Diese Entwicklung führt zu skalierbareren, glaubwürdigeren und effektiveren Angriffskampagnen.

Das Darknet als Cybercrime-Lieferkette

Das Darknet hat sich von einem Zufluchtsort für Cyberkriminelle zu einer vollwertigen Lieferkette für Cyberangriffe entwickelt. 2024 wurden über 100 Milliarden Datensätze in Underground-Foren geteilt – ein Anstieg von 42% gegenüber 2023.

Initial Access Broker (IAB) im Fokus:

  • Corporate VPN-Zugangsdaten (20%)
  • RDP-Zugang (19%)
  • Admin-Panels (13%)
  • Webshells (12%)

Exploit-Aktivitäten erreichen Rekordhöhen

Während die durchschnittliche Zeit bis zur Exploitation neu entdeckter Schwachstellen bei 5,4 Tagen relativ stabil blieb, explodierten die Exploitation-Versuche regelrecht. FortiGuard Labs registrierte über 97 Milliarden Exploitation-Versuche im Jahr 2024.

Die beliebtesten Angriffsvektoren:

  1. Windows SMB Information Disclosure (CVE-2017-0147): 26,7%
  2. Apache Log4j Remote Code Execution (CVE-2021-44228): 11,6%
  3. Netcore Netis Devices Hardcoded Password (CVE-2019-18935): 8%

Cloud-Umgebungen im Visier

Cloud-Angriffe entwickeln sich weiter, wobei Fehlkonfigurationen nach wie vor die Hauptschwachstelle darstellen. Lacework FortiCNAPP-Telemetrie zeigt einen stetigen Anstieg von Cloud-Kompromittierungen, die häufig folgende Elemente umfassen:

  • Identitätsmissbrauch
  • Unsichere APIs
  • Privilege Escalation
  • In 70% der beobachteten Vorfälle erfolgten Anmeldungen aus unbekannten geografischen Regionen

Die Bedrohungsakteure von 2024

Ransomware-Landschaft fragmentiert sich

13 neue Ransomware-Gruppen traten 2024 in den RaaS-Markt ein, wobei die Top-4-Gruppen dennoch 37% der beobachteten Angriffe ausmachten:

  • RansomHub (13%)
  • LockBit 3.0 (12%)
  • Play (8%)
  • Medusa (4%)

Hacktivisten adaptieren Ransomware-Taktiken

Hacktivist-Gruppen wie CyberVolk, Handala und KillSec begannen 2024 mit der Nutzung von Ransomware, was eine strategische Verschiebung hin zu destruktiveren Angriffen markiert.

Nation-State-Akteure bleiben aktiv

Staatlich gesponserte Akteure operierten weiterhin mit hoher Raffinesse. China und Russland führten die Cyber-Aktivitäten an, mit Gruppen wie:

  • Lazarus (21%)
  • KIMSUKY (18%)
  • APT28 (13%)
  • Volt Typhoon (12%)
  • APT29 (10%)

Handlungsempfehlungen für CISOs

Der CISO-Leitfaden zur Adversary Defense

  1. Kontinuierliche Angriffssimulation
    • Durchführung von Red- und Purple-Team-Übungen
    • Nutzung von MITRE ATT&CK für verhaltensbasierte Angriffssimulationen
  2. Reduzierung der Angriffsfläche
    • Einsatz von Attack Surface Management (ASM) Tools
    • Kontinuierliche Überwachung von Darknet-Foren
  3. Risikoorientierte Schwachstellenpriorisierung
    • Fokus auf aktiv diskutierte Vulnerabilities
    • Nutzung von EPSS (Exploit Prediction Scoring System) und CVSS (Common Vulnerability Scoring System) für effektives Patch-Management
  4. Automatisierung von Sicherheitstests
    • Regelmäßige Validierung der Zero-Trust-Architektur
    • Simulation von Ransomware-Payloads
  5. Dark Web Intelligence nutzen
    • Überwachung von Darknet-Marktplätzen
    • Tracking von Hacktivist-Rekrutierung

Fazit: Proaktive Verteidigung ist unerlässlich

Die Beweise sind eindeutig: Angreifer investieren massiv in Automatisierung, Aufklärung und skalierbare Operationen. Ihre Strategien betonen Geschwindigkeit, Heimlichkeit und Skalierbarkeit, während viele Organisationen noch immer mit reaktiven Patch-Zyklen und statischen Sicherheitsstrategien überlastet sind.

Verteidiger müssen von traditioneller Bedrohungserkennung zu Continuous Threat Exposure Management (CTEM) übergehen, um diese Asymmetrie zu bekämpfen. Eine statische Sicherheitshaltung ist eine gescheiterte Sicherheitshaltung – nur durch proaktives Handeln können Organisationen den sich beschleunigenden Bedrohungen einen Schritt voraus bleiben.

Die Zeit für defensive Maßnahmen wird immer knapper. Organisationen müssen jetzt handeln, um ihre Expositionslücken zu schließen, bevor Angreifer zuschlagen können.

Den Originalreport in englischer Sprache halten wir hier für Sie zum Abruf bereit.

Wir helfen Ihnen als langjährige Experten für Cybersicherheit gerne dabei. Erstgespräch jetzt vereinbaren unter 02261 9155050 oder per Mail an vertrieb@oberberg.net

Cybersicherheit trotz Fachkräftemangel: MXDR als strategische Lösung

Die wachsende Bedrohungslage

Die Bedrohung durch Cyberangriffe hat für deutsche Unternehmen ein alarmierendes Ausmaß erreicht. Mit einem Rekordschaden von etwa 267 Milliarden Euro (Bitkom) und vier von zehn betroffenen Unternehmen zeigt sich deutlich: Effektiver Schutz ist nicht optional, sondern existenziell. Datendiebstahl, Spionage und Sabotage sind längst Teil der unternehmerischen Risikolandschaft geworden.

Die Personalherausforderung in der IT-Sicherheit

Die Realität für IT-Verantwortliche ist ernüchternd: 2022 fehlten deutschlandweit über 104.000 Security-Experten (Quelle: G DATA CyberDefense, Statista und brand eins). Diese Lücke führt zu gravierenden Konsequenzen:

  • Unzureichende Risikobewertungen
  • Vernachlässigtes Patchmanagement
  • Fehlkonfigurationen in IT-Systemen
  • Überlastung der vorhandenen IT-Teams

Dabei ist zu beachten: IT-Kompetenz bedeutet nicht automatisch Sicherheitskompetenz. Security erfordert spezialisiertes Fachwissen und entsprechende Qualifikationen.

Neue Denkansätze für die Unternehmenssicherheit

IT-Verantwortliche stehen vor der Herausforderung, Sicherheitskonzepte zu implementieren, die mit den verfügbaren Ressourcen realisierbar sind. Die Zusammenarbeit mit spezialisierten Dienstleistern bietet hierbei entscheidende Vorteile:

  • Ausgleich des Personaldefizits
  • Zugang zu Security-Spezialwissen
  • Kontinuierliche Aktualisierung der Sicherheitsmaßnahmen

MXDR: Professionelle Sicherheit ohne Personalaufbau

Managed Extended Detection and Response (MXDR) bietet eine überzeugende Antwort auf den Fachkräftemangel. Diese Lösung umfasst:

  • Kontinuierliche Überwachung aller IT-Systeme durch Sicherheitsexperten
  • Frühzeitige Erkennung von Angriffsvorbereitungen
  • Sofortige Reaktion bei verdächtigen Aktivitäten

Rund-um-die-Uhr-Schutz aus Deutschland

Ein entscheidender Vorteil von MXDR ist der 24/7-Schichtbetrieb. Angriffe erfolgen häufig außerhalb regulärer Geschäftszeiten – genau dann, wenn interne Teams nicht verfügbar sind. Das spezialisierte Analystenteam:

  • Überwacht permanent alle Netzwerkaktivitäten
  • Evaluiert verdächtige Prozesse mit umfangreichen Sensoriksystemen
  • Reagiert unverzüglich bei identifizierten Bedrohungen
  • Isoliert kompromittierte Geräte bei Bedarf
  • Liefert konkrete Handlungsempfehlungen zur Verbesserung des Sicherheitsniveaus

Die Expertise-Herausforderung

Die Rekrutierung von Security-Experten scheitert oft nicht nur an der Verfügbarkeit, sondern auch an weiteren Faktoren:

  • Hohe Gehaltsvorstellungen qualifizierter Spezialisten
  • Präferenz der Experten für herausfordernde Sicherheitsumgebungen
  • Wunsch nach kontinuierlichem fachlichem Austausch und Weiterbildung

Über spezialisierte Dienstleister profitieren Unternehmen zudem von Erfahrungen aus verschiedenen Einsatzszenarien und Branchen.

Fazit: Zukunftssichere IT-Sicherheit

Der Fachkräftemangel in der IT-Security wird in absehbarer Zeit nicht behoben werden können. MXDR bietet Unternehmen die Chance, dennoch ein hohes Sicherheitsniveau zu gewährleisten. Dies ermöglicht den effizienten Einsatz vorhandener Ressourcen für das Kerngeschäft, während die IT-Sicherheit in professionellen Händen liegt.


Bereit für mehr Sicherheit ohne Personalaufbau?
Kontaktieren Sie uns für eine individuelle Beratung: 02261 9155050

Am 14.10.2025 stellt Microsoft die Unterstützung des verbreiteten Betriebssystems ein.

Damit steigt von Tag zu Tag das Risiko, dass der eigene Rechner zum Einfallstor für Cyberangriffe wird, denn für keine neu entdeckte Schwachstelle, oder Sicherheitslücke, wird am Microsoft Patchday ein kostenloses Update bereit stehen.

Das BSI empfiehlt von daher den rechtzeitigen Umstieg auf ein anderes Betriebssystem, für das weiterhin Sicherheitsupdates bereitgestellt werden (z.B. das Unix-basierte macOS, oder Linux), oder das Upgrade auf Windows 11.

Nora Kluger, Expertin für Digitalen Verbraucherschutz beim BSI: Sicherheitsupdates sind für die IT-Sicherheit essentiell, weil dadurch Sicherheitslücken geschlossen werden, die sonst von Angreifenden ausgenutzt werden könnten. Die weitere Nutzung von Windows 10 nach Ende des Supportzeitraums birgt daher gravierende Sicherheitsrisiken. Nutzerinnen und Nutzer sollten deshalb in den kommenden sechs Monaten zu einem Betriebssystem wechseln, für das weiterhin vollumfänglich Sicherheitsupdates bereitgestellt werden. Neben dem Upgrade auf Windows 11 ist auch der Wechsel auf ein anderes Betriebssystem (z.B. macOS oder Linux) eine Option.

Essentiell vor jedem Upgrade oder Wechsel ist es eine Datensicherung durchzuführen, um einen Datenverlust zu vermeiden. Auch hier gilt die alte IT-Weisheit: Kein Backup – kein Mitleid.

Um rechtzeitig die Altsysteme vom Netz zu nehmen, sollten Sie sich zeitnah mit unseren Experten in Verbindung setzen. Wir prüfen, ob Ihre bisherigen PCs für Windows 11 ausgelegt sind, beraten Sie in Sachen Upgrades, Backup-Konzept und auch einem möglichen Systemwechsel.

Wir freuen uns über Ihre Nachricht dazu an vertrieb@oberberg.net

 

 

❗Kommunen und Kreise geraten vermehrt in das Visier von Cyberangreifern.
Erfolgreiche Attacken auf Anhalt-Bitterfeld, Witten, Schwerin und andere Städte zeigen, dass es hier ernst wird.

Die IT-Abteilungen in Rat- und Kreishäusern sind mit den ihnen zur Verfügung stehenden Mitteln meist überfordert – es mangelt an

  • Fachkräften
  • Budget
  • und dem notwendigen Security-Know-how

Dabei erschweren die steigenden Sicherheits- und Compliance-Anforderungen die Verteidigung gegen solche Angriffe.

Sollten deren IT-Systeme aufgrund einer Cyberattacke ausfallen, sind indirekt alle Bürgerinnen, Bürger und Unternehmen der Region betroffen, denn beispielsweise auch Bürgerservice und Zulassungsstellen (wie beim SIT-Angriff) fallen aus.
Hier ist ein dringender Lösungsansatz erforderlich, da die frühzeitige Angriffserkennung oftmals den entscheidenden Vorteil bringt.

Grenzen traditioneller IT-Schutzkonzepte

Die Wirklichkeit zeigt: Zahlreiche erfolgreiche Cyberattacken auf kommunale Einrichtungen hätten frühzeitig verhindert werden können, wenn verdächtige Aktivitäten rechtzeitig erkannt worden wären. Das grundlegende Problem liegt darin, dass die Erkennung akuter Bedrohungen ein hochspezialisiertes Fachwissen erfordert, das die klassische IT-Ausbildung übersteigt. Kommunale IT-Teams konzentrieren sich primär auf den Betrieb und die grundlegende Absicherung der Infrastruktur – die aktive Bedrohungserkennung fällt dabei oft durch das Raster.

Der entscheidende Denkfehler: IT-Sicherheit wird häufig als reine Verteidigungsmaßnahme betrachtet und nicht als kontinuierlicher Prozess der Erkennung und Reaktion. Eine zeitgemäße Sicherheitsarchitektur muss jedoch beide Dimensionen vereinen: präventive Schutzmaßnahmen und laufende Überwachung auf verdächtige Aktivitätsmuster.

MXDR: Vom reaktiven zum proaktiven Sicherheitsmodell

Genau hier setzt MXDR an. Diese Systeme implementieren eine umfassende Sensortechnologie zur Auswertung sicherheitsrelevanter Ereignisse. Das Besondere am MXDR-Konzept: Es beschränkt sich nicht auf die technologische Komponente. Der spezialisierte Anbieter übernimmt zusätzlich die permanente Überwachung, Analyse und Abwehr von Bedrohungen – rund um die Uhr. Dadurch werden Angriffe nicht nur schneller identifiziert, sondern auch unmittelbar durch Security-Experten bekämpft.

Strategische Entscheidung: Inhouse oder Managed Service?

Kommunen, die XDR in ihre Cybersicherheitsstrategie integrieren möchten, stehen vor einer fundamentalen Entscheidung:

Option 1: Eigenbetriebenes XDR:

  • Erfordert ausreichende Personaldecke für permanente Überwachung – ein 24/7-Schichtsystem wird unvermeidbar
  • Erheblicher Qualifizierungsbedarf für das IT-Personal

Option 2: Managed XDR:

  • Lückenlose Überwachung durch Security-Spezialisten eines externen Dienstleisters
  • Kalkulierbare Kosten ohne zusätzlichen Personalaufbau

Die Kernfrage lautet: Kann ein XDR-System realistisch mit vorhandenen Ressourcen effektiv betrieben werden? Für wirksamen Schutz ist eine Rund-um-die-Uhr-Überwachung unerlässlich – eine Anforderung, die die Kapazitäten vieler kommunaler IT-Abteilungen übersteigt.

Security-as-a-Service: Die Vorzüge von MXDR für den öffentlichen Sektor

Ein MXDR-Modell bietet kommunalen Einrichtungen mehrere strategische Vorteile:

  • Signifikant gesteigerte IT-Sicherheit durch permanente Überwachung und rasche Reaktion
  • Fokussierung der internen IT-Teams auf strategische Kernaufgaben
  • Verbesserte Compliance mit regulatorischen Sicherheitsvorgaben

In Zeiten begrenzter IT-Budgets stellt sich die zentrale Frage: Wie lässt sich Cybersicherheit ökonomisch optimieren? Die Antwort liegt in der strategischen Investition in externe Security-Expertise. Während der Aufbau und Betrieb einer eigenen XDR-Lösung für die meisten Kommunen unrealistisch bleibt, kann ein MXDR-Dienstleister diese kritische Funktion effizient und kostenoptimiert erfüllen.

MXDR aus Deutschland, DSGVO-konform, mit deutschsprachigem Service und 24 x 7 Verfügbarkeit kann hierbei die entscheidenden Antworten liefern.

Wir freuen und auf Ihren Anruf unter 02261 9155050, oder Ihre Nachricht an vertrieb@oberberg.net