Censys auf der it-sa 2025: kritische Infrastrukturen und Angriffsmuster sichtbar machen
18.09.2025 / ID: 433289
IT, NewMedia & Software

Die Censys Platform vereint Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management (ASM). Auf Basis der umfassenden Censys Internet Map lässt sich Threat Intelligence in Echtzeit übersichtlich darstellen. Sie liefert kontextreiche und detaillierte Informationen über Internet-Ressourcen und mögliche Risiken. So können Sicherheitsverantwortliche Warnmeldungen schneller untersuchen, Ereignisse zuverlässig validieren und fundierte Entscheidungen treffen. Das Censys Threat Hunting Module ermöglicht es, schädliche Infrastrukturen proaktiv aufzuspüren und über längere Zeiträume hinweg zu verfolgen. Dadurch werden Angriffsaktivitäten sichtbar, die in herkömmlichen Sicherheitslösungen oftmals unerkannt bleiben.
Attack Surface Management schafft Transparenz über sämtliche aus dem Internet erreichbaren Assets - von klassischen IT-Systemen über IoT-Geräte bis hin zu industriellen Steuerungsanlagen (ICS). Besonders in komplexen Umgebungen, in denen Sicherheitslücken nur schwer erkennbar sind, ist es entscheidend, kritische Infrastrukturen aufzudecken und Angriffsmuster sichtbar zu machen. Unternehmen erhalten so eine kontinuierliche Überwachung ihrer Angriffsfläche und damit wertvolle Informationen zu ihrer eigenen Cyber-Verwundbarkeit.
Präventive Cybersicherheit durch Sichtbarkeit und Kontext
Für die Datenbasis der Censys Platform werden täglich Milliarden von Services gescannt; dadurch entsteht ein umfangreiches aktuelles Bild der weltweiten Internetlandschaft. Historische Daten ermöglichen zudem eine Rückverfolgung von Beziehungen zwischen Hosts, Zertifikaten und Diensten, was forensische Analysen erleichtert. So ermöglicht die Plattform einen umfassenden Überblick über Infrastrukturen, Cloud-Ressourcen und Shadow-IT.
"Insbesondere in Bereichen wie IoT und ICS ist es essenziell, die eigene Angriffsfläche und Verwundbarkeit zu kennen. Die Censys Platform schafft die notwendige Transparenz, um kritische Infrastrukturen sichtbar zu machen und Angriffsmuster präzise zu erkennen", sagt Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys. "Wir freuen uns, auf der it-sa neue Kontakte zu knüpfen und den Besuchern an unserem Stand unsere Lösungen zu präsentieren."
Im State of the Internet Report 2025 hat Censys die Infrastruktur von Bedrohungsakteuren analysiert. Gegenstand der Untersuchung sind Command-and-Control-Infrastrukturen (C2) und weitere Tools, die Hacker für den Angriff und die Kompromittierung von Systemen nutzen. Auf der it-sa gibt das Censys-Team Einblicke in den neuen Forschungsbericht und steht außerdem gerne für persönliche Gespräche zur Verfügung.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys, Inc.TM
S Main St 116 ½
MI 48104 Ann Arbor
Deutschland
+1-877-438-9159
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nico Reinicke
Nisterau
Nisterstraße 3
+49 (0) 26 61-91 26 0-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Censys, Inc.TM
16.09.2025 | Censys, Inc.TM
Censys untersucht die Time to Live von Open Directories
Censys untersucht die Time to Live von Open Directories
03.09.2025 | Censys, Inc.TM
Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen
Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen
26.08.2025 | Censys, Inc.TM
Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen
Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen
20.08.2025 | Censys, Inc.TM
Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail
Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail
13.08.2025 | Censys, Inc.TM
State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen
State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen
Weitere Artikel in dieser Kategorie
18.09.2025 | Verbund Pflegehilfe
Verbund Pflegehilfe: Entlass-Manager wächst auf über 47.000 Nachversorger
Verbund Pflegehilfe: Entlass-Manager wächst auf über 47.000 Nachversorger
18.09.2025 | Flexera Software GmbH
Flexera ist Leader im Gartner® Magic Quadrant™ 2025 für Cloud Financial Management Tools
Flexera ist Leader im Gartner® Magic Quadrant™ 2025 für Cloud Financial Management Tools
18.09.2025 | Claroty
Ehemaliger Daten- & KI-Chef von Ford wird neuer Chief Product Officer von Claroty
Ehemaliger Daten- & KI-Chef von Ford wird neuer Chief Product Officer von Claroty
17.09.2025 | bonamic GmbH
Jan-Hendrik Abels ist neuer CTO bei bonamic
Jan-Hendrik Abels ist neuer CTO bei bonamic
17.09.2025 | BusinessCode
BusinessCode erweitert Portfolio um Industrieautomation durch strategische Kooperation mit der FEST GmbH
BusinessCode erweitert Portfolio um Industrieautomation durch strategische Kooperation mit der FEST GmbH
