Cybersense verhindert gezielten Cyberangriff auf deutsche Regierungsorganisation

Chinesische Hackergruppe nutzt Ivanti-Schwachstellen für Angriff auf kritische Infrastruktur

Ein versuchter Cyberangriff auf eine dem Deutschen Bundestag nahestehende Organisation konnte vergangenen Freitag durch die schnelle Reaktion unseres Partners Cybersense verhindert werden. Die chinesische Hackergruppe UNC5521 hatte versucht, über neu entdeckte Schwachstellen im Endpoint Manager Mobile von Ivanti in das Netzwerk der kritischen Infrastruktur einzudringen.

Hochgefährliche Zero-Day-Exploits im Visier

Die Angreifer nutzten zwei kürzlich entdeckte, kritische Sicherheitslücken in Ivantis Endpoint Manager Mobile (ehemals MobileIron Core):

CVE-2025-4428: Eine Remote Code Execution-Schwachstelle, die es Angreifern ermöglicht, beliebigen Code auf verwundbaren Systemen auszuführen. In Kombination mit einer weiteren Schwachstelle können Cyberkriminelle eine vollständige Remote-Übernahme der betroffenen Systeme erreichen.

Die regierungsnahe chinesische Hackergruppe UNC5521 ist bekannt für ihre aggressiven und technisch versierten Angriffe auf Edge-Geräte wie VPNs, Firewalls und Mobile-Device-Management-Systeme. Die Gruppe, die als staatlich unterstützt gilt, spezialisiert sich auf Cyber-Spionage und kompromittiert gezielt internet-exponierte Geräte, um Zugang zu internen Netzwerken und sensiblen Daten zu erlangen.

Cybersense als einzige Lösung mit Erfolg

Während andere Sicherheitslösungen den Angriff nicht erkannten, schlug Cybersense frühzeitig Alarm und konnte den Angriff stoppen, bevor Schäden entstanden. „Wieder einmal war Cybersense die einzige Cybersecurity-Lösung, die den Angriff rechtzeitig erkannt und verhindert hat“, berichtet das Cybersense-Team.

Der Vorfall unterstreicht die Bedeutung einer zuverlässigen und schnell reagierenden Cybersicherheitslösung, insbesondere bei Angriffen auf kritische Infrastrukturen und regierungsnahe Organisationen.

Oberberg-Online: Ihr Partner für IT-Sicherheit

Als Cybersense-Partner der ersten Stunde betreut Oberberg-Online Projekte im öffentlichen Bereich sowie bei Unternehmen, die sich einen zuverlässigen „Fallschirm“ in Sachen IT-Sicherheit implementieren lassen möchten. Das gesamte System ist in ca 2-3 Wochen einsatzbereit, belastet die eigene IT-Mannschaft nicht – abgesehen von 1 – 2 Tagen für die Projektierung und Inbetriebnahme. Cybersense hat für seine Lösung mittlerweile Patente in Deutschland, der EU und den USA erteilt bekommen.

Made in Germany – Mehr als nur ein Label

Gerade in der Cybersicherheit bedeutet „Made in Germany“ weit mehr als nur ein Qualitätsversprechen. In einer Welt, in der Cyberangriffe oft unsichtbar sind und ihre Herkunft schwer nachvollziehbar ist, zählt vor allem eines: Vertrauen in den Hersteller.

Cybersense entwickelt seine Lösungen selbst – direkt in Dortmund. Das Unternehmen betreibt sie, sichert sie und übernimmt vollständige Verantwortung. Kein Outsourcing, keine Verzögerungen, keine anonymen Support-Chats in anderen Zeitzonen.

Cybersicherheit braucht Nähe und Verlässlichkeit

Wenn ein Cyberangriff kommt, zählt jede Minute. Dann macht es einen entscheidenden Unterschied, ob man sich an einen anonymen Support-Chat wenden muss oder an ein Team, das man kennt, das die eigene Sprache spricht und bereits am Problem arbeitet, bevor man selbst etwas bemerkt.

Mit dem Managed Service von Cybersense erhalten Unternehmen diese Verlässlichkeit – bevor Schäden entstehen können. „Made in Germany“ bedeutet für Cybersense greifbare Sicherheit, Verankerung in einem verlässlichen Rechtsrahmen und Menschen, die persönlich Verantwortung übernehmen.

Schutz vor weltweiten Bedrohungen

 

Der aktuelle Vorfall zeigt eindrucksvoll, dass auch deutsche Organisationen im Fokus internationaler Hackergruppen stehen. UNC5521 und ähnliche Gruppen nutzen oft zeitnah nach Veröffentlichung neuer Schwachstellen diese für ihre Angriffe aus. Unternehmen und öffentliche Einrichtungen sind daher auf Sicherheitslösungen angewiesen, die nicht nur technisch auf höchstem Niveau arbeiten, sondern auch schnell und zuverlässig reagieren können.


Oberberg-Online steht als langjähriger Cybersense-Partner für hohe Standards in der IT-Sicherheit. Sprechen Sie uns an, wenn Sie Ihr Unternehmen oder Ihre Organisation vor den zunehmenden Cyberbedrohungen schützen möchten.

KI-Schulungen sind Pflicht: Ist Ihr Unternehmen schon vorbereitet?

Seit Februar 2025 müssen Unternehmen ihre Mitarbeiter im Umgang mit Künstlicher Intelligenz schulen. Diese Verpflichtung ergibt sich aus der europäischen Verordnung über Künstliche Intelligenz (KI-VO), die darauf abzielt, die Entwicklung und den Einsatz von KI-Technologien innerhalb der EU verantwortungsvoll zu gestalten und klare rechtliche Rahmenbedingungen zu schaffen.

Die Realität in deutschen Unternehmen

Trotz dieser rechtlichen Verpflichtung zeigt sich in der Praxis ein anderes Bild: Viele Teams nutzen bereits täglich KI-Tools wie ChatGPT und andere Anwendungen, doch nur wenige Mitarbeiter sind über die rechtlichen Fallstricke, ethischen Herausforderungen oder andere wichtige Aspekte im Umgang mit KI informiert. Diese Wissenslücke kann für Unternehmen zu erheblichen Risiken führen.

G DATA CyberDefense geht voran

Unser Partner G DATA CyberDefense hat diese Herausforderung bereits proaktiv angegangen. Mit dem eLearning-Kurs „Durchblick im KI-Dschungel: Guide für den sicheren Umgang mit künstlicher Intelligenz“ in der G DATA academy wird eine umfassende Schulungslösung angeboten.

Was der Kurs vermittelt:

KI-Grundlagen verständlich erklärt
Komplexe KI-Konzepte werden so aufbereitet, dass sie für jeden Mitarbeiter verständlich sind – unabhängig vom technischen Vorwissen.

Kernpunkte der EU-KI-Verordnung
Rechtliche Anforderungen und Compliance-Aspekte werden praxisnah erläutert, damit Unternehmen die gesetzlichen Vorgaben erfüllen können.

Ethische Leitlinien für den Arbeitsalltag
Verantwortungsvoller Umgang mit KI-Technologien und ethische Grundsätze werden konkret für den beruflichen Alltag vermittelt.

Praktische Do’s & Don’ts
Konkrete Handlungsempfehlungen helfen dabei, KI-Tools sicher und effektiv einzusetzen und typische Fehler zu vermeiden.

Praxiserfahrung bestätigt den Wert

Die Teilnehmer bestätigen durchweg den hohen Nutzen des Kurses: Das vermittelte Wissen hilft dabei, sich mit den aktuellen Entwicklungen im Bereich KI vertraut zu machen und dieses Wissen gezielt im beruflichen Alltag anzuwenden. Die Kombination aus theoretischen Grundlagen und praktischen Anwendungsbeispielen macht den Kurs besonders wertvoll.

Handeln Sie jetzt

Die KI-Schulungspflicht ist keine ferne Zukunftsmusik, sondern bereits Realität. Unternehmen, die ihre Mitarbeiter nicht entsprechend schulen, riskieren nicht nur rechtliche Konsequenzen, sondern auch Sicherheitslücken und ineffiziente KI-Nutzung.

Möchten Sie mehr über unseren KI-Schulungskurs erfahren oder haben Fragen zur Implementierung in Ihrem Unternehmen? Kontaktieren Sie uns gerne – wir unterstützen Sie dabei, die KI-Kompetenz in Ihrem Team aufzubauen und gesetzliche Anforderungen zu erfüllen.

Bedrohungslandschaft 2025: Cyberangriffe erreichen neue Dimensionen

Der dramatische Wandel der Cybersicherheit

Die Cybersicherheitslandschaft hat sich 2024 dramatisch verschärft. Laut dem aktuellen Global Threat Landscape Report von FortiGuard Labs bewegen sich Angreifer schneller als je zuvor und nutzen dabei Automatisierung, KI-gestützte Tools und industrialisierte Cyberkriminalität, um traditionelle Sicherheitsvorteile systematisch zu untergraben.

Alarmierende Zahlen sprechen für sich

Die Erkenntnisse des Reports sind beunruhigend: Aktive Scans im Cyberraum erreichten 2024 ein beispielloses Niveau mit einem weltweiten Anstieg von 16,7%. FortiGuard Labs verzeichnete monatlich Milliarden von Scan-Versuchen – das entspricht 36.000 Scans pro Sekunde. Diese massive Aufklärungsaktivität zeigt eine deutliche Verschiebung der Angreiferstrategie hin zu präventiven „Left-of-Boom“-Taktiken.

Die neue Dimension der Bedrohungen

Automatisierte Aufklärung als Einfallstor

Cyberkriminelle setzen verstärkt auf automatisierte Scanning-Tools, um verwundbare Systeme zu identifieren, bevor Patches eingespielt werden können. Dabei konzentrieren sie sich auf:

  • SIP (VoIP)-Protokolle: Mit über 49% aller erkannten Scans stehen Telekommunikationssysteme im Fokus
  • Modbus TCP: 1,6% der Scans zielen auf industrielle Infrastrukturen und SCADA-Systeme ab
  • IoT-Geräte: Über 20% aller Exploitation-Versuche richten sich gegen schlecht gesicherte IoT-Devices

KI revolutioniert die Cyberkriminalität

Künstliche Intelligenz hat die Cyberkriminalität auf ein neues Level gehoben. Tools wie FraudGPT, BlackmailerV3 und ElevenLabs automatisieren die Erstellung von:

  • Malware und Phishing-Websites
  • Deepfake-Videos für Identitätsbetrug
  • Synthetische Stimmen für Voice-Phishing
  • Überzeugende Erpressungs-E-Mails

Diese Entwicklung führt zu skalierbareren, glaubwürdigeren und effektiveren Angriffskampagnen.

Das Darknet als Cybercrime-Lieferkette

Das Darknet hat sich von einem Zufluchtsort für Cyberkriminelle zu einer vollwertigen Lieferkette für Cyberangriffe entwickelt. 2024 wurden über 100 Milliarden Datensätze in Underground-Foren geteilt – ein Anstieg von 42% gegenüber 2023.

Initial Access Broker (IAB) im Fokus:

  • Corporate VPN-Zugangsdaten (20%)
  • RDP-Zugang (19%)
  • Admin-Panels (13%)
  • Webshells (12%)

Exploit-Aktivitäten erreichen Rekordhöhen

Während die durchschnittliche Zeit bis zur Exploitation neu entdeckter Schwachstellen bei 5,4 Tagen relativ stabil blieb, explodierten die Exploitation-Versuche regelrecht. FortiGuard Labs registrierte über 97 Milliarden Exploitation-Versuche im Jahr 2024.

Die beliebtesten Angriffsvektoren:

  1. Windows SMB Information Disclosure (CVE-2017-0147): 26,7%
  2. Apache Log4j Remote Code Execution (CVE-2021-44228): 11,6%
  3. Netcore Netis Devices Hardcoded Password (CVE-2019-18935): 8%

Cloud-Umgebungen im Visier

Cloud-Angriffe entwickeln sich weiter, wobei Fehlkonfigurationen nach wie vor die Hauptschwachstelle darstellen. Lacework FortiCNAPP-Telemetrie zeigt einen stetigen Anstieg von Cloud-Kompromittierungen, die häufig folgende Elemente umfassen:

  • Identitätsmissbrauch
  • Unsichere APIs
  • Privilege Escalation
  • In 70% der beobachteten Vorfälle erfolgten Anmeldungen aus unbekannten geografischen Regionen

Die Bedrohungsakteure von 2024

Ransomware-Landschaft fragmentiert sich

13 neue Ransomware-Gruppen traten 2024 in den RaaS-Markt ein, wobei die Top-4-Gruppen dennoch 37% der beobachteten Angriffe ausmachten:

  • RansomHub (13%)
  • LockBit 3.0 (12%)
  • Play (8%)
  • Medusa (4%)

Hacktivisten adaptieren Ransomware-Taktiken

Hacktivist-Gruppen wie CyberVolk, Handala und KillSec begannen 2024 mit der Nutzung von Ransomware, was eine strategische Verschiebung hin zu destruktiveren Angriffen markiert.

Nation-State-Akteure bleiben aktiv

Staatlich gesponserte Akteure operierten weiterhin mit hoher Raffinesse. China und Russland führten die Cyber-Aktivitäten an, mit Gruppen wie:

  • Lazarus (21%)
  • KIMSUKY (18%)
  • APT28 (13%)
  • Volt Typhoon (12%)
  • APT29 (10%)

Handlungsempfehlungen für CISOs

Der CISO-Leitfaden zur Adversary Defense

  1. Kontinuierliche Angriffssimulation
    • Durchführung von Red- und Purple-Team-Übungen
    • Nutzung von MITRE ATT&CK für verhaltensbasierte Angriffssimulationen
  2. Reduzierung der Angriffsfläche
    • Einsatz von Attack Surface Management (ASM) Tools
    • Kontinuierliche Überwachung von Darknet-Foren
  3. Risikoorientierte Schwachstellenpriorisierung
    • Fokus auf aktiv diskutierte Vulnerabilities
    • Nutzung von EPSS (Exploit Prediction Scoring System) und CVSS (Common Vulnerability Scoring System) für effektives Patch-Management
  4. Automatisierung von Sicherheitstests
    • Regelmäßige Validierung der Zero-Trust-Architektur
    • Simulation von Ransomware-Payloads
  5. Dark Web Intelligence nutzen
    • Überwachung von Darknet-Marktplätzen
    • Tracking von Hacktivist-Rekrutierung

Fazit: Proaktive Verteidigung ist unerlässlich

Die Beweise sind eindeutig: Angreifer investieren massiv in Automatisierung, Aufklärung und skalierbare Operationen. Ihre Strategien betonen Geschwindigkeit, Heimlichkeit und Skalierbarkeit, während viele Organisationen noch immer mit reaktiven Patch-Zyklen und statischen Sicherheitsstrategien überlastet sind.

Verteidiger müssen von traditioneller Bedrohungserkennung zu Continuous Threat Exposure Management (CTEM) übergehen, um diese Asymmetrie zu bekämpfen. Eine statische Sicherheitshaltung ist eine gescheiterte Sicherheitshaltung – nur durch proaktives Handeln können Organisationen den sich beschleunigenden Bedrohungen einen Schritt voraus bleiben.

Die Zeit für defensive Maßnahmen wird immer knapper. Organisationen müssen jetzt handeln, um ihre Expositionslücken zu schließen, bevor Angreifer zuschlagen können.

Den Originalreport in englischer Sprache halten wir hier für Sie zum Abruf bereit.

Wir helfen Ihnen als langjährige Experten für Cybersicherheit gerne dabei. Erstgespräch jetzt vereinbaren unter 02261 9155050 oder per Mail an vertrieb@oberberg.net

NovaMDR™ – Cyberbedrohungen im Gesundheitswesen wirksam bekämpfen

Die Herausforderung: 24/7-Betrieb mit limitierten Ressourcen

Im Gesundheitswesen ist der ununterbrochene Betrieb essentiell – klinische Systeme müssen rund um die Uhr verfügbar sein, Ausfälle können im Ernstfall Menschenleben gefährden. Gleichzeitig steht vielen Einrichtungen nur ein kleines IT-Team mit begrenzten Ressourcen zur Verfügung, das häufig ausschließlich zu Geschäftszeiten arbeitet.

Die Cybersicherheit wird oft nur von einzelnen Mitarbeitern verantwortet, wodurch spezialisiertes Know-how fehlt, um die komplexe Bedrohungslage umfassend zu bewältigen. Erschwerend kommt hinzu, dass Sicherheitsmaßnahmen den operativen Betrieb nicht behindern dürfen – was nicht selten zu risikobehafteten Kompromissen führt.

Zentrale Herausforderungen für die Cybersicherheit im Gesundheitswesen

Interoperabilität von Daten und IT-Systemen

Patientendaten, elektronische Gesundheitsakten, Diagnosen und Behandlungspläne werden in unterschiedlichsten Systemen gespeichert und übertragen. Jedes dieser Systeme erfordert eigene Sicherheitskontrollen. Gleichzeitig vergrößert jedes zusätzliche medizinische Gerät, IoT-System, jeder Cloud-Dienst oder externe Anbieter die potenzielle Angriffsfläche. Viele dieser Systeme sind veraltet, erhalten keine regelmäßigen Sicherheitsupdates oder weisen teils gravierende Schwachstellen auf – ideale Ziele für Cyberangriffe.

Einhaltung gesetzlicher Vorgaben

Gesetze wie das Krankenhauszukunftsgesetz (KHZG), das „Digitale-Versorgung-Gesetz“ sowie die Datenschutzanforderungen der DSGVO stellen hohe Anforderungen an den Schutz sensibler Gesundheitsdaten. Diese Vorgaben müssen nicht nur eingehalten, sondern auch regelmäßig überprüft und nachweisbar dokumentiert werden.

Zugang zu Cybersicherheitsexpertise

Für einzelne Praxen ist der Aufbau eines eigenen Security Operations Centers (SOC) kaum realisierbar. Selbst große Krankenhausverbünde stehen hier vor enormen personellen, technischen und finanziellen Herausforderungen. Der Betrieb eines SOC erfordert hochqualifizierte Cybersicherheitsexperten, kontinuierliche Schulungen sowie leistungsfähige Erkennungs- und Reaktionssysteme.

Die Lösung: NovaMDR™ – Proaktive Abwehr für eine neue Bedrohungsrealität

Angesichts immer ausgefeilterer Cyberangriffe und des rasanten Fortschritts in der KI reicht eine rein strategische Cyberabwehr nicht mehr aus. NovaMDR™ setzt auf proaktive Verteidigung mit einer Kombination aus XDR-Plattform, GPT-Technologie und erfahrenen Sicherheitsexperten, die in Echtzeit auf sich stetig wandelnde Bedrohungsszenarien reagieren.

NovaMDR™ schließt die Sicherheitslücke mit einem 24/7-Überwachungsdienst für Endgeräte und Netzwerke – unterstützt durch moderne Detection-&-Response-Technologien. So wird die Cyber-Resilienz Ihrer Einrichtung gezielt gestärkt und Ihr IT-Team entlastet, damit Sie sich voll auf die Versorgung Ihrer Patientinnen und Patienten konzentrieren können.

Die wichtigsten Funktionen von NovaMDR™

Umfassende Cybersicherheit

NovaMDR™ bietet eine Rund-um-die-Uhr-Überwachung Ihrer Endgeräte, Netzwerke, Cloud-Dienste und Firewalls und gewährleistet so umfassenden Schutz vor Cyber-Bedrohungen. Durch die Zusammenführung von Daten aus verschiedenen Quellen maximiert unser Expertenteam die Leistungsfähigkeit der KI-gestützten Analysen.

Mehr sehen. Mehr erkennen.

NovaMDR™ nutzt fortschrittliche GPT-KI und maschinelles Lernen, um Bedrohungen frühzeitig zu erkennen – und reduziert so die Zeit, die Angreifer zur Ausnutzung von Schwachstellen haben. Diese schnelle Erkennung sorgt dafür, dass Ihre Umgebung selbst vor hochentwickelten Angriffen geschützt bleibt.

Ransomware-Prävention

Mit spezifischen Algorithmen zur Erkennung von Ransomware, angewandter Ransomware-Intelligenz für gründliche Überprüfungen und umfassender Kill-Chain-Analyse bietet NovaMDR™ einen wirksamen Schutz gegen eine der größten Bedrohungen für Gesundheitseinrichtungen.

Umfassender Schutz während des gesamten Angriffszyklus

  • Vor dem Angriff: Risiken bewerten, bestehende Maßnahmen verstärken, Schwachstellen reduzieren
  • Während des Angriffs: Experten werden durch GPT-KI unterstützt, um eine schnellere und präzisere Triage, Erkennung und gründliche Untersuchung zu ermöglichen
  • Nach dem Angriff: Unterstützung bei der Ursachenanalyse und Stärkung der Abwehrmaßnahmen

Verbesserter Microsoft 365-Schutz

Mit umfassender Abdeckung von Bedrohungstaktiken für Benutzer- und Administratorkonten, Erkennung kompromittierter Konten und potenzieller Social-Engineering-Angriffe sowie einer Benutzer- und Ereignisverhaltensanalyse (UEBA), die ungewöhnliche Aktivitäten erkennt, bietet NovaMDR™ einen erweiterten Schutz für Ihre Microsoft 365-Umgebung.

Compliance nachweisen – Sicherheit gewinnen

Vorgaben wie NIS2, KRITIS oder ISO 27001 stellen hohe Anforderungen an Ihr Sicherheits- und Nachweissystem. NovaMDR™ unterstützt Sie gezielt dabei – mit professioneller Bedrohungsreaktion, vollständiger Abdeckung Ihrer digitalen Assets und automatisierten Compliance-Berichten, die den Nachweis der Einhaltung deutlich erleichtern.

Integration für schnelle Reaktionsmaßnahmen

NovaMDR™ bietet vorgefertigte Integrationen für Reaktionsmaßnahmen auf Basis führender Sicherheitslösungen und lässt sich dank moderner, flexibler API nahtlos in bestehende Systeme einbinden. Die Lösung wurde gezielt entwickelt, um vorhandene Sicherheitsstrukturen zu ergänzen und zu stärken – so schöpfen Sie Ihre bisherigen Investitionen voll aus und profitieren ab dem ersten Tag von einem wirksamen Schutz.

Warum entscheiden sich Gesundheitsdienstleister für NovaMDR™?

  • Minimale Auswirkungen auf bestehende Systeme: NovaMDR™ integriert sich nahtlos in Ihre bestehende Infrastruktur und erweitert deren Funktionen – ganz ohne zusätzliche Investitionen.
  • Kosteneffizienz – ideal für begrenzte Budgets im Gesundheitswesen: Unsere Technologie optimiert den Betrieb Ihres SOCs, reduziert den Personalbedarf und ermöglicht es uns, erstklassige Cybersicherheitslösungen zu einem äußerst wettbewerbsfähigen Preis bereitzustellen.
  • Erweiterte Erkennung von Ransomware und kritischen Bedrohungen: Die Analyse-Engines von NovaMDR™ erfassen und korrelieren sicherheitsrelevante Daten deutlich effektiver als herkömmliche SIEM-Lösungen. Durch die Kombination aus KI, maschinellem Lernen und menschlicher Expertise bieten wir eine präzise Überwachung Ihrer digitalen Umgebung – und erkennen selbst schwer fassbare Angriffe, bevor sie Schaden anrichten können.

Stärken Sie Ihr Team mit unserer Expertise

Profitieren Sie von einem echten Wettbewerbsvorteil durch NovaMDR™ – mit einem Team aus hochqualifizierten Cybersicherheitsexperten an Ihrer Seite. Wir liefern das Fachwissen, das Ihre Organisation braucht, um auch komplexe Bedrohungen souverän zu meistern – ganz ohne den Aufwand, intern teure Spezialisten einzusetzen.

Laden Sie hier die Broschüre zum Thema herunter.


Kontaktieren Sie uns noch heute, um zu erfahren, wie NovaMDR™ die Cybersicherheit Ihrer Gesundheitseinrichtung auf ein neues Niveau heben kann. 02261 9155050

Cybersicherheit trotz Fachkräftemangel: MXDR als strategische Lösung

Die wachsende Bedrohungslage

Die Bedrohung durch Cyberangriffe hat für deutsche Unternehmen ein alarmierendes Ausmaß erreicht. Mit einem Rekordschaden von etwa 267 Milliarden Euro (Bitkom) und vier von zehn betroffenen Unternehmen zeigt sich deutlich: Effektiver Schutz ist nicht optional, sondern existenziell. Datendiebstahl, Spionage und Sabotage sind längst Teil der unternehmerischen Risikolandschaft geworden.

Die Personalherausforderung in der IT-Sicherheit

Die Realität für IT-Verantwortliche ist ernüchternd: 2022 fehlten deutschlandweit über 104.000 Security-Experten (Quelle: G DATA CyberDefense, Statista und brand eins). Diese Lücke führt zu gravierenden Konsequenzen:

  • Unzureichende Risikobewertungen
  • Vernachlässigtes Patchmanagement
  • Fehlkonfigurationen in IT-Systemen
  • Überlastung der vorhandenen IT-Teams

Dabei ist zu beachten: IT-Kompetenz bedeutet nicht automatisch Sicherheitskompetenz. Security erfordert spezialisiertes Fachwissen und entsprechende Qualifikationen.

Neue Denkansätze für die Unternehmenssicherheit

IT-Verantwortliche stehen vor der Herausforderung, Sicherheitskonzepte zu implementieren, die mit den verfügbaren Ressourcen realisierbar sind. Die Zusammenarbeit mit spezialisierten Dienstleistern bietet hierbei entscheidende Vorteile:

  • Ausgleich des Personaldefizits
  • Zugang zu Security-Spezialwissen
  • Kontinuierliche Aktualisierung der Sicherheitsmaßnahmen

MXDR: Professionelle Sicherheit ohne Personalaufbau

Managed Extended Detection and Response (MXDR) bietet eine überzeugende Antwort auf den Fachkräftemangel. Diese Lösung umfasst:

  • Kontinuierliche Überwachung aller IT-Systeme durch Sicherheitsexperten
  • Frühzeitige Erkennung von Angriffsvorbereitungen
  • Sofortige Reaktion bei verdächtigen Aktivitäten

Rund-um-die-Uhr-Schutz aus Deutschland

Ein entscheidender Vorteil von MXDR ist der 24/7-Schichtbetrieb. Angriffe erfolgen häufig außerhalb regulärer Geschäftszeiten – genau dann, wenn interne Teams nicht verfügbar sind. Das spezialisierte Analystenteam:

  • Überwacht permanent alle Netzwerkaktivitäten
  • Evaluiert verdächtige Prozesse mit umfangreichen Sensoriksystemen
  • Reagiert unverzüglich bei identifizierten Bedrohungen
  • Isoliert kompromittierte Geräte bei Bedarf
  • Liefert konkrete Handlungsempfehlungen zur Verbesserung des Sicherheitsniveaus

Die Expertise-Herausforderung

Die Rekrutierung von Security-Experten scheitert oft nicht nur an der Verfügbarkeit, sondern auch an weiteren Faktoren:

  • Hohe Gehaltsvorstellungen qualifizierter Spezialisten
  • Präferenz der Experten für herausfordernde Sicherheitsumgebungen
  • Wunsch nach kontinuierlichem fachlichem Austausch und Weiterbildung

Über spezialisierte Dienstleister profitieren Unternehmen zudem von Erfahrungen aus verschiedenen Einsatzszenarien und Branchen.

Fazit: Zukunftssichere IT-Sicherheit

Der Fachkräftemangel in der IT-Security wird in absehbarer Zeit nicht behoben werden können. MXDR bietet Unternehmen die Chance, dennoch ein hohes Sicherheitsniveau zu gewährleisten. Dies ermöglicht den effizienten Einsatz vorhandener Ressourcen für das Kerngeschäft, während die IT-Sicherheit in professionellen Händen liegt.


Bereit für mehr Sicherheit ohne Personalaufbau?
Kontaktieren Sie uns für eine individuelle Beratung: 02261 9155050

Am 14.10.2025 stellt Microsoft die Unterstützung des verbreiteten Betriebssystems ein.

Damit steigt von Tag zu Tag das Risiko, dass der eigene Rechner zum Einfallstor für Cyberangriffe wird, denn für keine neu entdeckte Schwachstelle, oder Sicherheitslücke, wird am Microsoft Patchday ein kostenloses Update bereit stehen.

Das BSI empfiehlt von daher den rechtzeitigen Umstieg auf ein anderes Betriebssystem, für das weiterhin Sicherheitsupdates bereitgestellt werden (z.B. das Unix-basierte macOS, oder Linux), oder das Upgrade auf Windows 11.

Nora Kluger, Expertin für Digitalen Verbraucherschutz beim BSI: Sicherheitsupdates sind für die IT-Sicherheit essentiell, weil dadurch Sicherheitslücken geschlossen werden, die sonst von Angreifenden ausgenutzt werden könnten. Die weitere Nutzung von Windows 10 nach Ende des Supportzeitraums birgt daher gravierende Sicherheitsrisiken. Nutzerinnen und Nutzer sollten deshalb in den kommenden sechs Monaten zu einem Betriebssystem wechseln, für das weiterhin vollumfänglich Sicherheitsupdates bereitgestellt werden. Neben dem Upgrade auf Windows 11 ist auch der Wechsel auf ein anderes Betriebssystem (z.B. macOS oder Linux) eine Option.

Essentiell vor jedem Upgrade oder Wechsel ist es eine Datensicherung durchzuführen, um einen Datenverlust zu vermeiden. Auch hier gilt die alte IT-Weisheit: Kein Backup – kein Mitleid.

Um rechtzeitig die Altsysteme vom Netz zu nehmen, sollten Sie sich zeitnah mit unseren Experten in Verbindung setzen. Wir prüfen, ob Ihre bisherigen PCs für Windows 11 ausgelegt sind, beraten Sie in Sachen Upgrades, Backup-Konzept und auch einem möglichen Systemwechsel.

Wir freuen uns über Ihre Nachricht dazu an vertrieb@oberberg.net

 

 

❗Kommunen und Kreise geraten vermehrt in das Visier von Cyberangreifern.
Erfolgreiche Attacken auf Anhalt-Bitterfeld, Witten, Schwerin und andere Städte zeigen, dass es hier ernst wird.

Die IT-Abteilungen in Rat- und Kreishäusern sind mit den ihnen zur Verfügung stehenden Mitteln meist überfordert – es mangelt an

  • Fachkräften
  • Budget
  • und dem notwendigen Security-Know-how

Dabei erschweren die steigenden Sicherheits- und Compliance-Anforderungen die Verteidigung gegen solche Angriffe.

Sollten deren IT-Systeme aufgrund einer Cyberattacke ausfallen, sind indirekt alle Bürgerinnen, Bürger und Unternehmen der Region betroffen, denn beispielsweise auch Bürgerservice und Zulassungsstellen (wie beim SIT-Angriff) fallen aus.
Hier ist ein dringender Lösungsansatz erforderlich, da die frühzeitige Angriffserkennung oftmals den entscheidenden Vorteil bringt.

Grenzen traditioneller IT-Schutzkonzepte

Die Wirklichkeit zeigt: Zahlreiche erfolgreiche Cyberattacken auf kommunale Einrichtungen hätten frühzeitig verhindert werden können, wenn verdächtige Aktivitäten rechtzeitig erkannt worden wären. Das grundlegende Problem liegt darin, dass die Erkennung akuter Bedrohungen ein hochspezialisiertes Fachwissen erfordert, das die klassische IT-Ausbildung übersteigt. Kommunale IT-Teams konzentrieren sich primär auf den Betrieb und die grundlegende Absicherung der Infrastruktur – die aktive Bedrohungserkennung fällt dabei oft durch das Raster.

Der entscheidende Denkfehler: IT-Sicherheit wird häufig als reine Verteidigungsmaßnahme betrachtet und nicht als kontinuierlicher Prozess der Erkennung und Reaktion. Eine zeitgemäße Sicherheitsarchitektur muss jedoch beide Dimensionen vereinen: präventive Schutzmaßnahmen und laufende Überwachung auf verdächtige Aktivitätsmuster.

MXDR: Vom reaktiven zum proaktiven Sicherheitsmodell

Genau hier setzt MXDR an. Diese Systeme implementieren eine umfassende Sensortechnologie zur Auswertung sicherheitsrelevanter Ereignisse. Das Besondere am MXDR-Konzept: Es beschränkt sich nicht auf die technologische Komponente. Der spezialisierte Anbieter übernimmt zusätzlich die permanente Überwachung, Analyse und Abwehr von Bedrohungen – rund um die Uhr. Dadurch werden Angriffe nicht nur schneller identifiziert, sondern auch unmittelbar durch Security-Experten bekämpft.

Strategische Entscheidung: Inhouse oder Managed Service?

Kommunen, die XDR in ihre Cybersicherheitsstrategie integrieren möchten, stehen vor einer fundamentalen Entscheidung:

Option 1: Eigenbetriebenes XDR:

  • Erfordert ausreichende Personaldecke für permanente Überwachung – ein 24/7-Schichtsystem wird unvermeidbar
  • Erheblicher Qualifizierungsbedarf für das IT-Personal

Option 2: Managed XDR:

  • Lückenlose Überwachung durch Security-Spezialisten eines externen Dienstleisters
  • Kalkulierbare Kosten ohne zusätzlichen Personalaufbau

Die Kernfrage lautet: Kann ein XDR-System realistisch mit vorhandenen Ressourcen effektiv betrieben werden? Für wirksamen Schutz ist eine Rund-um-die-Uhr-Überwachung unerlässlich – eine Anforderung, die die Kapazitäten vieler kommunaler IT-Abteilungen übersteigt.

Security-as-a-Service: Die Vorzüge von MXDR für den öffentlichen Sektor

Ein MXDR-Modell bietet kommunalen Einrichtungen mehrere strategische Vorteile:

  • Signifikant gesteigerte IT-Sicherheit durch permanente Überwachung und rasche Reaktion
  • Fokussierung der internen IT-Teams auf strategische Kernaufgaben
  • Verbesserte Compliance mit regulatorischen Sicherheitsvorgaben

In Zeiten begrenzter IT-Budgets stellt sich die zentrale Frage: Wie lässt sich Cybersicherheit ökonomisch optimieren? Die Antwort liegt in der strategischen Investition in externe Security-Expertise. Während der Aufbau und Betrieb einer eigenen XDR-Lösung für die meisten Kommunen unrealistisch bleibt, kann ein MXDR-Dienstleister diese kritische Funktion effizient und kostenoptimiert erfüllen.

MXDR aus Deutschland, DSGVO-konform, mit deutschsprachigem Service und 24 x 7 Verfügbarkeit kann hierbei die entscheidenden Antworten liefern.

Wir freuen und auf Ihren Anruf unter 02261 9155050, oder Ihre Nachricht an vertrieb@oberberg.net

Heute ist Tag des Telefons

Ab sofort bis zum 11.05.2025 bieten wir als Placetel-Partner Cisco-Telefone der neuesten Generation zu Vorzugskonditionen an.

Die Cisco 9800 Serie kommt mit vier modernen Modellen an den Start, die insbesondere für Büroarbeitsplätze entwickelt wurden. Das neue PhoneOS bietet u.a. Hot-Desking, und KI-gestützte Rauschunterdrückung für glasklare Gespräche in jeder Umgebung. Mit wenigen Klicks greift die Autoprovisionierung und die neuen Telefone sind in Ihre Placetel Telefonanlage betriebsfertig integriert.

Das Cisco 9851 bietet die perfekte Kombination aus Funktionalität, Flexibilität und Komfort für den modernen Arbeitsplatz. Dank seiner umfangreichen Funktionen und Erweiterungsmöglichkeiten eignet es sich besonders für den Einsatz in kleinen bis großen Unternehmen.

Die Partnerangebote gelten nur bis zum 11. Mai 2025. Lassen Sie sich von uns Ihr individuelles Angebot erstellen.

 

Am 06.05.2025 laden wir mit unserem Partner ForeNova Technologies zum zweiten Business-Frühstück des Jahres ein.

Nachdem am ersten Termin Kommunikation und Business-Applications das Thema waren, dreht sich dieses Mal alles um managed Security.

Cybercrime – aktuelle Gefahren und Risiken für den Mittelstand  *Es wird niemand allein gelassen*

Mit frischem Kaffee und knusprigen Brötchen starten wir mit dem Eintreffen ab 09:00 Uhr.

Ab ca. 09:30 Uhr geht es dann ans Eingemachte:

  • Aktuelle Angriffs-Szenarien
  • Bedrohung durch Cyber-Vorfälle
  • Cyberrisiken für den Mittelstand
  • Auswirkungen für den Mittelstand
  • Lösungsansätze

Als Referenten konnten wir Arno van Züren gewinnen. Er verantwortet als Regional Sales Director DACH den Vertrieb bei der ForeNova Technologies GmbH. Arno van Züren hat über 35 Jahre Erfahrung im IT-Security-Bereich und ist seit Jahren ein ausgewiesener Cybercrime-Spezialist auf nationaler und internationaler Ebene.

 

Wir freuen uns auf Eure Anmeldung an: vertrieb@oberberg.net

Oder über folgendes Formular:

Anmeldung Business-Frühstück am 06.05.25

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
Name

 

Einladung zum Cybersense Webcast mit Live-Demo am 23.04.25 von 11:00 – 12:00 Uhr.

Für viele öffentliche Auftraggeber und Wirtschaftsunternehmen stellt sich die Frage nach der richtigen Security-Investition. Budgets sind begrenzt, qualifiziertes Personal ist knapp und Zeitmangel im Tagesgeschäft ist die Regel.

Angriffe aus dem Cyberraum sind permanente Realität und es trifft immer wieder auch solche Unternehmen, die man als gut aufgestellt einstufen würde. Damit kommen wir auch schon zu einem Kernproblem: Was ist, wenn Firewall und / oder Endpoint-Security überwunden sind? Im Normalfall kann der Angreifer sich in Ruhe im Netzwerk umschauen, ausbreiten und dann irgendwann zuschlagen. Die Auswirkungen sind dann i.d.R. eklatant und es dauert im besten Fall eine längere Zeit, bis das Unternehmen wieder handlungsfähig ist.

Mit Cybersense werden Angriffe erkannt, bevor die Übeltäter größere Schäden anrichten. Das Beste dabei:

  • preiswerter, als man denkt
  • managed Service ohne eigenen Personaleinsatz
  • schnelle, betriebsbereite Einführung im Kundennetz (2-4 Wochen, je nach Kundengröße)
  • Entwicklung, Service und Betrieb aus NRW in deutscher Sprache
  • zugeteiltes Patent
  • bewiesene Praxistauglichkeit in vielen Kundenszenarien
  • stoppt Angriffe und erhöht die Sichtbarkeit an Stellen, die sonst im Dunklen bleiben

Wir können die Aussagen unseres Partners nur bestätigen: Die Integration von Cybersense Deception in Ihre IT-Infrastruktur erfolgt nahtlos und unkompliziert. Entdecken Sie mit uns, warum unsere Lösung als eine der effektivsten im Bereich Angriffserkennung gilt.

Jetzt hier anmelden zum Webcast mit Live-Demo am 23.04.25