Webcast

Webcast-Aufzeichnung: „Qualität und Schnelligkeit“

Type

Webcast

Datum

18. Dez. 2025

Teilen

Webcast-Aufzeichnung: „Qualität und Schnelligkeit: Wie kann ich Indikatoren und technische Threat Intelligence effizient integrieren?“

Vielen Dank für Ihr großes Interesse an unserem Webcast „Qualität und Schnelligkeit: Wie kann ich Indikatoren und technische Threat Intelligence effizient integrieren?“, der am 18. Dezember 2025 stattfand. Für alle, die nicht live teilnehmen konnten oder einzelne Inhalte erneut nachvollziehen möchten, stellen wir Ihnen ab sofort die vollständige Aufzeichnung sowie ergänzende Materialien zur Verfügung:

 

 


Vortragsunterlagen zum Webcast

Zusätzlich stellen wir Ihnen ein Handout der Vortragsunterlagen zum Download bereit – kompakt aufbereitet, um zentrale Inhalte jederzeit griffbereit zu haben. Dieses finden Sie hier.

 


Ihre Fragen, unsere Antworten: Q&A zum Webcast

Während des Webcasts wurden relevante Fragen gestellt, die wir für Sie gesammelt und beantwortet haben:

1.  Seid ihr auch in der OT unterwegs?

A:  Unser fachlicher Schwerpunkt liegt primär auf der klassischen IT. Gleichzeitig ist uns jedoch bewusst, dass die Schnittstelle zwischen IT und OT – insbesondere Steuerungs- und vorgelagerte Systeme – ein hochrelevanter Bereich ist. Gerade dieser Übergang stellt einen wichtigen Einfallsvektor dar, vor allem durch die zunehmende Integration in KRITIS-Umgebungen.

Reine OT im engeren Sinne ist daher nicht unser Hauptfokus. Dennoch betrachten wir sehr gezielt Bedrohungen, die an dieser Schnittstelle entstehen und dort wirksam werden können. Entsprechend finden sich auch in unseren Threat- und Intelligence-Feeds zahlreiche OT- und KRITIS-relevante Informationen, häufiger als man zunächst vermuten würde, etwa zu Technologien, die typischerweise in Produktions- oder industriellen Umgebungen eingesetzt werden.

Aktuell beschäftigen wir uns zudem verstärkt mit dem Thema OT-spezifische Schwachstelleninformationen und evaluieren hierfür weitere geeignete Datenquellen. Aus Business-Perspektive bauen wir dieses Feld weiter aus und sehen uns insgesamt bereits solide aufgestellt – auch wenn wir diesen Schwerpunkt bislang noch nicht explizit nach außen, etwa über unsere Website, positioniert haben.

2.  Eine Rückfrage zur Threat Intelligence Engine: Heißt das, ihr nutzt Schnittstellen anderer TI-Anbieter und auch eure eigenen? Nutzt ihr hier Feeds oder auch CTI Reports? Und wenn, wie geht ihr mit diesen um? Analysiert ihr diese manuell, um die Indikatoren herauszuziehen?

A:  Die Threat Intelligence Engine ist darauf ausgelegt, unterschiedliche Threat-Intelligence-Quellen zu integrieren und zu harmonisieren. Dabei nutzen wir sowohl Schnittstellen externer TI-Anbieter als auch eigene Datenquellen. Externe Schnittstellen können entweder von uns oder über uns lizenziert sein, aber auch direkt vom Kunden eingebracht werden, etwa nach dem „Bring your own License“-Prinzip. Ziel ist es, die Daten aus verschiedenen Quellen in einer gemeinsamen, konsistenten Datenbasis zusammenzuführen.

Im Fokus stehen dabei in erster Linie strukturierte Datenfeeds, die von den jeweiligen Anbietern bereitgestellt werden. Eine manuelle oder automatisierte Analyse von unstrukturierten CTI-Reports, beispielsweise durch das Parsen von PDF-Dokumenten zur Extraktion von Indikatoren, ist hingegen nicht der Kernansatz der Threat Intelligence Engine. Solche Verfahren sind technisch zwar grundsätzlich möglich, jedoch sehr aufwendig und in ihrer Ergebnisqualität oft stark variabel. Stattdessen konzentrieren wir uns darauf, bestehende Feeds in ein einheitliches Datenmodell zu überführen und deren Integration in die jeweilige Analyse- und SOC-Umgebung möglichst effizient zu gestalten.

Ergänzend dazu betreibt unser eigenes Team kontinuierlich Research und beobachtet sowohl öffentliche als auch nicht öffentliche Quellen. Die daraus gewonnenen Erkenntnisse und eigenen Threat-Intelligence-Ergebnisse werden mit externen Informationen korreliert, um ein möglichst vollständiges Lagebild zu erhalten und von der Zusammenarbeit und dem Austausch innerhalb der Community zu profitieren.

Auf technischer Ebene setzen wir konsequent auf etablierte Standards wie STIX/TAXII oder MISP für den Datenaustausch. Darüber hinaus stellen wir ein eigenes, gut dokumentiertes Datenformat bereit, das zusätzliche Möglichkeiten bietet und die Anbindung erleichtert. Gleichzeitig berücksichtigen wir die dynamischen Anforderungen moderner Security-Plattformen, etwa durch sich ändernde Schnittstellen bei großen Anbietern wie Microsoft oder Google. In diesem Spannungsfeld aus Standardisierung und individueller Integration unterstützen wir unsere Kunden aktiv, mit dem klaren Anspruch, transparente, stabile und möglichst reibungslose API- und Schnittstellenanbindungen zu gewährleisten.

 


Jetzt kostenfreies Whitepaper sichern

Passend zum Webcast stellen wir Ihnen außerdem unser zentrales TI-Whitepaper aus der vergangenen Threat-Intelligence-Kampagne zur Verfügung – kompakt aufbereitet und direkt anwendbar für Ihre strategische Planung:

    Sie möchten mehr erfahren?

    Unsere Experten stehen Ihnen gerne für eine persönliche Beratung zur Verfügung.

    →  Jetzt Beratungstermin vereinbaren

    Wir freuen uns, wenn wir Sie auch bei zukünftigen Veranstaltungen begrüßen dürfen.

    starkes portfolio

    Unser hochkarätiges Leistungsspektrum – für Ihre Sicherheit!  Kontaktieren Sie uns!

    DCSO Sales-Team