
Illustration Absmeier foto freepik ki
Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht mehr aus. Reaktive Ansätze, die erst nach einem Vorfall wirksam werden, werden der aktuellen Risikolage nicht gerecht. Zwar setzen Unternehmen Maßnahmen zur Erkennung potenzieller Risiken und Bedrohungen ein, konzentrieren sie sich dabei jedoch meist ausschließlich auf die eigene Organisation. Risiken innerhalb der Lieferkette bleiben häufig unberücksichtigt, obwohl auch sie gezielt abgesichert werden müssen. Vorschriften machen deutlich, dass echte Cyberresilienz nur entsteht, wenn alle Beziehungen zu Drittanbietern bekannt sind, kontinuierlich überwacht werden und umfassend geschützt sind. Für langfristige Stabilität ist daher eine schnelle, präzise und aktuelle Threat Intelligence unverzichtbar.
Rechtliche Vorgaben erhöhen den Druck
Seit Anfang des Jahres gilt der Digital Operational Resilience Act (DORA) in der gesamten EU. Finanzinstitute müssen digitale Risiken neu bewerten. Nach den Vorgaben von DORA reicht es nicht mehr aus, nur auf Cybervorfälle zu reagieren, um als resilient zu gelten. Vielmehr müssen sie sicherstellen, dass ihre Dienstleistungen auch dann verfügbar bleiben, wenn IT-Dienstleister oder andere Zulieferer ausfallen. DORA stellt dabei einen klaren Zusammenhang zwischen Resilienz und der Lieferkette her. Finanzinstitute müssen deshalb kritische Partner identifizieren, Risiken bewerten und entsprechende Schutzmaßnahmen ergreifen.
Die weitere Richtlinie NIS2 erweitert den Fokus über den Finanzsektor hinaus. Auch Unternehmen aus den Bereichen Energie, Gesundheit, Verkehr und digitale Infrastruktur müssen künftig vergleichbar hohe Standards erfüllen.
Auch die Verantwortung auf Führungsebene nimmt zu. Meldepflichten und klar definierte Zuständigkeiten machen deutlich, dass Resilienz nicht allein eine technische Herausforderung ist, sondern ein integraler Bestandteil der Unternehmenssteuerung. Ob ein Betrieb handlungsfähig bleibt, hängt direkt von der Stabilität seiner Dienstleister, Lieferketten und Technologiepartner ab.
Threat Intelligence als Grundlage
Checklisten reichen nicht mehr aus, um den neuen Anforderungen der genannten Regularien gerecht zu werden. Unternehmen benötigen dafür ein aktuelles, umfassendes Lagebild. Threat Intelligence hilft dabei, relevante Bedrohungen frühzeitig zu erkennen, zu analysieren, zu priorisieren und passende Gegenmaßnahmen einzuleiten.
Sicherheitsverantwortliche können so schneller einschätzen, ob gezielte Kampagnen auf bestimmte Branchen abzielen, ob es Cybervorfälle bei Lieferanten gab und ob diese kompromittiert wurden. Sie müssen außerdem wissen, wenn kritische Zugangsdaten im Umlauf sind.
Damit Unternehmen Threat Intelligence bestmöglich nutzen können, ist ein klar definierter Ablauf notwendig, der die Verteidigungsfähigkeit langfristig stärkt. Diese Punkte sind dabei besonders wichtig:
- Die Bedrohungslandschaft analysieren und die größten Risiken für das eigene Unternehmen gezielt priorisieren.
- Vorbeugende Maßnahmen umsetzen, etwa Multi-Faktor-Authentifizierung und Richtlinien auf Basis von Threat Intelligence.
- Angriffe frühzeitig erkennen durch kontinuierliches Monitoring, die Auswertung von Warnmeldungen und den Abgleich mit bekannten Indikatoren (IoCs).
- Sofort reagieren, idealerweise mit automatisierten Prozessen, zum Beispiel durch das automatische Zurücksetzen kompromittierter Passwörter.
Wenn die mit Threat Intelligence gewonnen Informationen auf diese Weise genutzt werden, können Unternehmen die regulatorischen Anforderungen in konkrete Schutzmaßnahmen für sich und die gesamte Lieferkette umsetzen.
Mehr als nur Compliance
Gesetze schaffen wichtige Rahmenbedingungen, doch Cyberbedrohungen entwickeln sich schneller als jede Regulierung. Um resilient zu bleiben, müssen Bedrohungsanalysen und Informationen über Dritte fest in die Unternehmensstrategie eingebunden werden.
Unternehmen sollten die durch Bedrohungen entstehenden Risiken ihrer kritischen Lieferanten genau kennen und Threat Intelligence gezielt in strategische wie operative Entscheidungen einfließen lassen. DORA und NIS2 sind bereits in Kraft. Die Zeit der Vorbereitung ist vorbei. Nur wer diese Maßnahmen dauerhaft verankert, kann über bloße Regelkonformität hinausgehen und echte Resilienz aufbauen.
Jason Steer, CISO, Recorded Future
906 Artikel zu „Threat Intelligence“
Trends 2025 | News | Trends Security | IT-Security
Deutschland meldet weltweit größten Fachkräftemangel bei Cyber Threat Intelligence

Google Cloud Security hat gemeinsam mit Forrester neue Erkenntnisse aus dem aktuellen Report »Threat Intelligence Benchmark: Stop Reacting; Start Anticipating« veröffentlicht [1]. Die Ergebnisse zeigen eine deutliche Diskrepanz zwischen der Bedrohungstransparenz und der Vorbereitung auf Führungsebene – in einer Bedrohungslage, die sich rasant weiterentwickelt. Weltweit wurden über 1.500 Security-Führungskräfte auf C-Level befragt – darunter mehr…
News | Favoriten der Redaktion | Industrie 4.0 | Infrastruktur | IT-Security
Warum ist OT Cyber Threat Intelligence anders?

Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyberbedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyberaktivitäten und Cybergegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen. Cyberbedrohungsdaten aus dem OT-Bereich der (Operational Technology) sind auf die besonderen Herausforderungen und…
News | IT-Security | Künstliche Intelligenz | Produktmeldung
Singularity Threat Intelligence: SentinelOne verschafft Sicherheitsteams ganz neue Einblicke

Lösung auf Basis von Mandiant Threat Intelligence – für Erkenntnisse, die für proaktiven Bedrohungsschutz und Risikominderung nötig sind. SentinelOne, Pionier bei KI-Cybersecurity, hat eine neue Lösung vorgestellt, die auf Threat Intelligence von Mandiant basiert: Singularity Threat Intelligence. Sie bietet Sicherheitsteams einen umfassenden Überblick über ihre Bedrohungslandschaft sowie tiefgreifende, relevante und umsetzbare Erkenntnisse – die sie zur schnellen Bekämpfung von Angreifern und zur…
News | IT-Security
Proaktive Sicherheit durch Cyber Threat Intelligence

Beim Schutz von Unternehmen vor Infiltration, Datendiebstahl und der Störung der Geschäftsabläufe durch Cyberkriminelle bedeutet »Wissen« ist Macht. Mit dem Aufbau von Threat-Intelligence-Teams und der Umsetzung von CTI-Programmen (Cyber Threat Intelligence) wollen Unternehmen von einer reaktiven in eine proaktive Verteidigungsposition wechseln. Es deutet sich eine gewisse Form von wachsender Zustimmung in den Unternehmen an,…
News | IT-Security | Künstliche Intelligenz
KI ist nicht die Killer-Applikation bei Threat Intelligence

An der Nutzung von Künstlicher Intelligenz führt auch beim Thema Cyber-Security kein Weg mehr vorbei. Intelligente Algorithmen helfen, Bedrohungen besser und schneller zu erkennen. NTT erklärt, welche Vorteile KI-basierte Systeme bei Threat Intelligence bieten und wo ihre Grenzen liegen. Cyber-Angriffe sind in den letzten Jahren immer ausgefeilter, effektiver und schneller geworden. Um sich zur…
News | IT-Security | Online-Artikel | Strategien | Tipps
Threat Intelligence – die Grundlage für Cybersicherheit

Über die wachsende Rolle von Threat Intelligence für die Cybersicherheit und wie sie im Rahmen eines umfassenden Cyber-Abwehrprogramms effektiv genutzt werden kann. Im Bereich Cybersicherheit ist man umso besser gerüstet, je mehr man über potenzielle Bedrohungen für sein Unternehmen weiß. Threat Intelligence, auf Deutsch das »Wissen über Bedrohungen« beschreibt die Sammlung aller sicherheitsrelevanten Informationsquellen.…
News | IT-Security | Produktmeldung
Trellix erweitert sein Threat-Intelligence-Portfolio zum besseren Schutz gegen Cyberkriminelle

Optimierte Funktionen für mehr Cybersicherheit dank Partnerschaft mit Intel 471. Trellix, Experte für Cybersicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, gab sein Vorhaben zur Erweiterung des Threat Intelligence-Portfolios bekannt. Damit können Trellix-Kunden weltweit verstärkt auf Expertise sowie umsetzbare Erkenntnisse über Bedrohungen zurückgreifen und Cyberkriminellen somit einen Schritt voraus bleiben. Das neue Angebot umfasst…
News | IT-Security | Kommunikation
Hälfte der Unternehmen untersagt das Teilen von Threat-Intelligence-Erkenntnissen mit Fachkreisen

Zwei Drittel (66 Prozent) der Threat-Intelligence-Analysten sind in professionellen Communities aktiv, aber 52 Prozent derjenigen, die in IT- und Cybersecurity-Positionen tätig sind, haben nicht die Erlaubnis, Threat-Intelligence-Artefakte zu teilen, die durch diese Communities entdeckt wurden. Dies geht aus dem aktuellen Kaspersky-Report »Managing your IT security team« hervor [1]. Kaspersky ist seit vielen Jahren Verfechter…
News | IT-Security | Ausgabe 3-4-2025 | Security Spezial 3-4-2025
Schritt-für-Schritt-Anleitung und Best Practices – Threat Models richtig erstellen

Threat Models (Bedrohungsmodelle) ermöglichen es Organisationen, Sicherheitsrisiken frühzeitig zu erkennen und gezielt zu bekämpfen – noch bevor diese ausgenutzt werden können. Indem Systeme aus der Perspektive potenzieller Angreifer analysiert werden, lassen sich kritische Schwachstellen identifizieren und priorisieren.
News | IT-Security | Produktmeldung
Data Risk Intelligence: Sichtbarkeit von Datenrisiken und proaktive Risikominderung neu definieren

Data Risk Intelligence kombiniert positions- und verhaltensbasierte Datenrisikoindikatoren, um Risiken für sensible Daten proaktiv zu erkennen und zu mindern. Erste Lösung, die die Datensicherheitsfunktionen der Imperva Data Security Fabric und der Thales CipherTrust Data Security Platform vereint, um CIOs, CISOs und Datenrisikospezialisten eine äußerst zuverlässige Risikobewertung von Daten zu bieten. Thales kündigt die…
News | Trends 2024 | Trends Security | IT-Security | Kommunikation
Cyber Threat Research: Unzureichende Patch-Praxis und unverschlüsselte Protokolle

Der erste Bericht aus den Cato Cyber Threat Research Labs (CTRL) analysiert 1,26 Billionen Netzwerkströme, um aktuelle Sicherheitsrisiken zu identifizieren. Der Bericht »Cato CTRL SASE Threat Reports»« für das erste Quartal 2024«zeigt, dass sämtliche der befragten Unternehmen weiterhin unsichere Protokolle in ihren Wide Access Networks (WAN) verwenden. Ein Sachverhalt, der es Cyberkriminellen erleichtert, sich…
News | Trends 2024 | Trends Security | IT-Security
Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei generative KI-Technologie zunutze. CrowdStrike gibt die Veröffentlichung des Global Threat Report 2024 bekannt [1]. Die neuesten Ergebnisse zeigen, dass immer mehr Angreifer gestohlene Zugangsdaten nutzen, um Lücken in Cloud-Umgebungen auszunutzen und zugleich ihre Tarnfähigkeit, Schnelligkeit und Schlagkraft weiter auszubauen. Der Report gibt außerdem Aufschluss über die größten…
News | Business | Business Intelligence | Strategien | Ausgabe 7-8-2021
Augmented Analytics, Realtime und mehr – »Active Intelligence ist die neue Generation von BI«
News | Trends Security | Trends 2021 | IT-Security
DDoS Threat Report: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor

Steigende Zahl von DDoS-Angriffstools und gewaltige Botnets ermöglichen es Cyberkriminellen, verheerende DDoS-Angriffe durchzuführen. Der aktuelle DDoS Threat Intelligence Report von A10 Networks zeigt, dass die Pandemie nicht nur weitreichende gesellschaftliche Folgen hatte, sondern auch immensen Einfluss auf die Bedrohungslage im digitalen Raum genommen hat [1]. Insbesondere durch die stetig steigende Anzahl an DDoS-Angriffstools und aufgrund…
News | Produktmeldung
Dynatrace launcht Software Intelligence Hub

Zugriff auf mehr als 500 unterstützte Technologien und »No-Code«-Framework zur Erweiterung von Automatisierung und Intelligenz auf mehr BizDevSecOps-Use Cases. Dynatrace, die »Software Intelligence Company«, stellt den neuen Software Intelligence Hub vor. Er vereinfacht es für Dynatrace-Kunden, Out-of-the-Box-Integrationen aus einem umfangreichen Angebot von über 500 Technologien zu nutzen und individuelle Dynatrace-Integrationen ohne Programmierung zu erstellen. So…
News | Business Process Management | Geschäftsprozesse
Die Zukunft im Process Mining heißt Process Intelligence

Process Intelligence hebt Process Mining auf nächste Evolutionsstufe. Zusätzlich zu einer klassischen Process-Mining-Variante bietet eine moderne Process-Intelligence-Lösung eine Echtzeitüberwachung von Prozessen. Außerdem unterstützt Process Intelligence das Prozessredesign und die direkte Umsetzung von Optimierungen. Process Intelligence liefert auf der Basis von Daten einen Einblick in den tatsächlichen Verlauf von Geschäftsprozessen. Dabei extrahiert Process Intelligence Daten aus…
News | IT-Security | Ausgabe 11-12-2019 | Security Spezial 11-12-2019
Insider Threats – Der Albtraum eines jeden Deal-Makers
News | IT-Security | Services | Strategien | Ausgabe 3-4-2019 | Security Spezial 3-4-2019
Cybersicherheit – Einheitliche Tools für das Unified Threat Management
News | Trends Security | Trends 2016 | IT-Security
Global Threat Report 2016: Status-quo aktueller Cyberbedrohungen für Unternehmen

Anzahl infizierter Inhalte in E-Mails steigt um 250 Prozent. Ransomware verursachte bisher 325 Millionen USD finanziellen Schaden. Neues Botnet »Jaku« identifiziert. Überblick über neue Tools und Vorgehensweisen von Hackern: Evasions, Insider-Bedrohungen und Ransomware auf dem Vormarsch. Der jährlich erscheinende Bericht »Forcepoint 2016 Global Threat Report« gibt einen umfassenden Überblick über die aktuellsten Cyberbedrohungen, basierend auf…
IT-Security | Lösungen | Ausgabe 9-10-2015
Contextual Security Intelligence – Die richtige Balance zwischen Sicherheit und Flexibilität

Für einen Großteil der Sicherheitsvorfälle und Datenverluste ist der Faktor Mensch verantwortlich. Deshalb setzen viele CIOs und IT-Sicherheitsverantwortliche auf eine umfassende Kontrolle. Doch viele Beschäftigte empfinden dies als störend und finden Möglichkeiten, sie zu umgehen. Praktikabler ist der Ansatz »Contextual Security Intelligence«. Er kommt ohne Sicherheitskontroll-Tools sowie ohne zusätzliche Authentifizierungsebenen und Policies aus.