Censys auf der it-sa 2025: kritische Infrastrukturen und Angriffsmuster sichtbar machen
18.09.2025 / ID: 433289
IT, NewMedia & Software

Die Censys Platform vereint Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management (ASM). Auf Basis der umfassenden Censys Internet Map lässt sich Threat Intelligence in Echtzeit übersichtlich darstellen. Sie liefert kontextreiche und detaillierte Informationen über Internet-Ressourcen und mögliche Risiken. So können Sicherheitsverantwortliche Warnmeldungen schneller untersuchen, Ereignisse zuverlässig validieren und fundierte Entscheidungen treffen. Das Censys Threat Hunting Module ermöglicht es, schädliche Infrastrukturen proaktiv aufzuspüren und über längere Zeiträume hinweg zu verfolgen. Dadurch werden Angriffsaktivitäten sichtbar, die in herkömmlichen Sicherheitslösungen oftmals unerkannt bleiben.
Attack Surface Management schafft Transparenz über sämtliche aus dem Internet erreichbaren Assets - von klassischen IT-Systemen über IoT-Geräte bis hin zu industriellen Steuerungsanlagen (ICS). Besonders in komplexen Umgebungen, in denen Sicherheitslücken nur schwer erkennbar sind, ist es entscheidend, kritische Infrastrukturen aufzudecken und Angriffsmuster sichtbar zu machen. Unternehmen erhalten so eine kontinuierliche Überwachung ihrer Angriffsfläche und damit wertvolle Informationen zu ihrer eigenen Cyber-Verwundbarkeit.
Präventive Cybersicherheit durch Sichtbarkeit und Kontext
Für die Datenbasis der Censys Platform werden täglich Milliarden von Services gescannt; dadurch entsteht ein umfangreiches aktuelles Bild der weltweiten Internetlandschaft. Historische Daten ermöglichen zudem eine Rückverfolgung von Beziehungen zwischen Hosts, Zertifikaten und Diensten, was forensische Analysen erleichtert. So ermöglicht die Plattform einen umfassenden Überblick über Infrastrukturen, Cloud-Ressourcen und Shadow-IT.
"Insbesondere in Bereichen wie IoT und ICS ist es essenziell, die eigene Angriffsfläche und Verwundbarkeit zu kennen. Die Censys Platform schafft die notwendige Transparenz, um kritische Infrastrukturen sichtbar zu machen und Angriffsmuster präzise zu erkennen", sagt Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys. "Wir freuen uns, auf der it-sa neue Kontakte zu knüpfen und den Besuchern an unserem Stand unsere Lösungen zu präsentieren."
Im State of the Internet Report 2025 hat Censys die Infrastruktur von Bedrohungsakteuren analysiert. Gegenstand der Untersuchung sind Command-and-Control-Infrastrukturen (C2) und weitere Tools, die Hacker für den Angriff und die Kompromittierung von Systemen nutzen. Auf der it-sa gibt das Censys-Team Einblicke in den neuen Forschungsbericht und steht außerdem gerne für persönliche Gespräche zur Verfügung.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys, Inc.TM
S Main St 116 ½
MI 48104 Ann Arbor
Deutschland
+1-877-438-9159
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nico Reinicke
Nisterau
Nisterstraße 3
+49 (0) 26 61-91 26 0-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Censys, Inc.TM
23.09.2025 | Censys, Inc.TM
Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit
Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit
16.09.2025 | Censys, Inc.TM
Censys untersucht die Time to Live von Open Directories
Censys untersucht die Time to Live von Open Directories
03.09.2025 | Censys, Inc.TM
Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen
Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen
26.08.2025 | Censys, Inc.TM
Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen
Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen
20.08.2025 | Censys, Inc.TM
Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail
Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail
Weitere Artikel in dieser Kategorie
10.10.2025 | InnovaCom
IT-Support, der wirklich hilft
IT-Support, der wirklich hilft
10.10.2025 | S-Public Services GmbH
S-Public Services gewinnt eGovernment Readers" Choice Award 2025 für Payment-Lösung
S-Public Services gewinnt eGovernment Readers" Choice Award 2025 für Payment-Lösung
10.10.2025 | TTG Daten & Bürosysteme GmbH
Digitalisierung im Büroalltag
Digitalisierung im Büroalltag
09.10.2025 | ProCoReX Europe GmbH
Zuverlässige PC, IT, Computer Entsorgung & Recycling in Pforzheim mit sicherer Datenvernichtung
Zuverlässige PC, IT, Computer Entsorgung & Recycling in Pforzheim mit sicherer Datenvernichtung
09.10.2025 | collaboration Factory GmbH
Neuzugang im Management: Henning Bruestle startet als Chief Revenue Officer bei cplace
Neuzugang im Management: Henning Bruestle startet als Chief Revenue Officer bei cplace
