Aktuelles, Branche - geschrieben von dp am Freitag, Oktober 31, 2025 0:03 - noch keine Kommentare
Threat Intelligence unverzichtbar für proaktive Sicherheit im öffentlichen Sektor
Cyberabwehr im öffentlichen Sektor war lange Zeit vorwiegend reaktiv ausgerichtet – Michael Chalvatzis rät zu „Threat Intelligence“ als Basis proaktiver Sicherheit
[datensicherheit.de, 31.10.2025] Cyberangriffe auf den öffentlichen Sektor nehmen immer mehr zu: „Staatliche Institutionen, Behörden und Betreiber Kritischer Infrastrukturen geraten zunehmend ins Visier, sowohl durch Cyberkriminelle als auch durch staatlich gesteuerte Gruppen. Die Bedrohungslage verschärft sich, da viele Angriffe inzwischen kombinierte Vektoren nutzen, veraltete IT-Systeme zusätzliche Angriffsflächen bieten und geopolitische Spannungen das Risiko gezielter Operationen erhöhen.“ Michael Chalvatzis, „Senior Director DACH & Eastern Europe“ bei Recorded Future, kommentiert die Bedrohungslage und führt zur Problematik weiter aus: „Hinzu kommt, dass oft das nötige Personal, ausreichende Ressourcen sowie die benötigten Kompetenzen fehlen, um schnell und wirksam zu reagieren.“ „Threat Intelligence“ umreißt er als zentrales Instrument zur langfristigen Absicherung der digitalen Handlungsfähigkeit des öffentlichen Sektors.

Foto: Recorded Future
Michael Chalvatzis rät zu „Threat Intelligence“: Warnmeldungen können gezielt an betroffene Stellen übermittelt werden, noch bevor konkrete Schäden entstehen
„Threat Intelligence“ als systematischer Ansatz zur frühzeitigen Erkennung von Bedrohungen empfohlen
Trotz dieser Herausforderungen blieben die Erwartungen hoch. Bürger erwarteten nach wie vor, „dass staatliche Einrichtungen ihre digitalen Dienste zuverlässig bereitstellen und sensible Daten schützen“. Ein erfolgreicher Angriff hätte nicht nur finanzielle Folgen, sondern würde auch das Vertrauen in die Handlungsfähigkeit des Staates langfristig beschädigen.
- Cyberabwehr im öffentlichen Sektor war demnach lange Zeit vorwiegend reaktiv ausgerichtet. Chalvatzis erläutert: „Sicherheitsvorfälle wurden dokumentiert, im Nachhinein analysiert und erst danach Maßnahmen eingeleitet.“
Angesichts der heutigen Bedrohungslage reiche dieses Vorgehen nicht mehr aus. Erforderlich sei ein systematischer Ansatz, „der Bedrohungen frühzeitig erkennt, in den passenden Kontext einordnet, nach Relevanz bewertet und in konkrete Maßnahmen übersetzt“.
„Threat Intelligence“-Lösungen analysieren und priorisieren Bedrohungsdaten
„Threat Intelligence“-Lösungen unterstützten dieses Vorgehen, indem sie sicherheitsrelevante Informationen aus unterschiedlichen Quellen automatisiert verarbeiteten. Dazu gehörten technische Feeds, öffentlich verfügbare Daten, branchenspezifische Informationskanäle sowie Inhalte aus schwer zugänglichen digitalen Umgebungen wie dem „Darknet“.
- Die Plattformen analysierten diese Daten in Echtzeit, priorisierten sie nach Dringlichkeit und machten sie für die weitere Bearbeitung verfügbar.
„Durch die Anbindung an bestehende Sicherheitssysteme wie SIEM oder SOAR lassen sich relevante Erkenntnisse direkt in bestehende Prozesse einbinden“, berichtet Chalvatzis. Dies verkürze Reaktionszeiten, entlaste gezielt Analystenteams und nutze Ressourcen effizienter. Gleichzeitig verbesserten kontextualisierte Informationen die Grundlage für strategische Entscheidungen, etwa bei der Bewertung geopolitischer Entwicklungen, bei der Risikoeinschätzung von Lieferketten oder bei der Einhaltung regulatorischer Vorgaben.
Strategischer Vorteil: „Threat Intelligence“ ermöglicht proaktive Verteidigung
„,Threat Intelligence’ entwickelt sich zu einem zentralen Instrument, um die digitale Handlungsfähigkeit des öffentlichen Sektors langfristig abzusichern.“ Zahlreiche staatliche Einrichtungen setzten bereits auf KI-gestützte „Threat Intelligence“-Plattformen, um diesen Anforderungen vorausschauend und effizient zu begegnen.
- Durch die automatisierte Auswertung sicherheitsrelevanter Informationen ließen sich potenzielle Bedrohungen frühzeitig erkennen, in den richtigen Kontext einordnen und nach Relevanz priorisieren.
Chalvatzis erläutert den Nutzen: „Warnmeldungen können gezielt an betroffene Stellen übermittelt werden, noch bevor konkrete Schäden entstehen.“ Gleichzeitig unterstütze ein solcher Ansatz die Umsetzung nationaler Sicherheitsstrategien sowie die Einhaltung regulatorischer Vorgaben wie der NIS-2-Richtlinie.
Weitere Informationen zum Thema:
Linkedin
Michael Chalvatzis
datensicherheit.de, 04.04.2025
Cyberangriffe: Threat Intelligence als Schlüssel zur frühzeitigen Erkennung und Abwehr / Bedrohungsdaten verstehen und effektiv nutzen
datensicherheit.de, 01.12.2023
Mimecast Global Threat Intelligence Report Q3 / 2023: 97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken / Drittes Quartal 2023 hat deutlichen Anstieg sogenannter Zero-Day-Bedrohungen gezeigt, warnt Mimecast
datensicherheit.de, 15.07.2020
Automatisierte Threat Intelligence: Bedrohungserkennung, -bewertung und -behebung gehören auf den Prüfstand / Die Operationalisierung von Informationen über Bedrohungen nimmt Zeit in Anspruch und erfordert eine gründliche Planung
datensicherheit.de, 16.11.2018
Internationaler Cyber Resilience Think Tank: Hohe Priorität für Threat Intelligence / Mimecast veröffentlicht den neuesten Bericht des Gremiums
Aktuelles, Experten - Dez. 13, 2025 0:14 - noch keine Kommentare
„Berna“: KI-Voicebot ermöglicht Schadenmeldungen ohne stressige Wartezeiten
weitere Beiträge in Experten
- Digitaler Omnibus im Kontext Künstlicher Intelligenz gefährdet Verbraucherrechte
- Omnibus-I-Einigung: Erleichterungen für den EU-Mittelstand erhofft
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Dokumente zur Erbrechtsfragen: Auch eine Quittung kann ein Testament beinhalten
- Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber
Aktuelles, Branche - Dez. 13, 2025 0:29 - noch keine Kommentare
KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne
weitere Beiträge in Branche
- NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung
- NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
- Albiriox-MaaS attackiert Hunderte Finanz- und Krypto-Apps auf Android
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren