Cybersecurity Basement – der Podcast für echten Security-Content
Herzlich Willkommen im Cybersecurity Basement. In unserem Podcast spricht Michael Döhmen alle 14 Tage mit spannenden Gästen über Themen aus dem Bereich Cybersecurity. Dabei legen wir großen Wert auf Objektivität gelegt. Kein suresecure-Feature-Fucking, sondern ein seriöser, authentischer und ehrlicher Austausch aus Theorie und Praxis.
Der Podcast richtet sich an IT- und Security-Entscheider und alle, die es mal werden wollen. Hier gibts kein Blabla, sondern Security als Handwerk. Ehrlich auf den Tisch. Dabei übersetzen die Protagonisten Security in Business-Sprache und umgekehrt.
Zudem werden auch Gäste eingeladen, um andere Blickwinkel oder auch Kundenstimmen einzufangen. So geht es noch mehr in die Praxis und der Podcast bewegt sich auf Augenhöhe mit dem Zielpublikum.
Cybersecurity Basement – der Podcast für echten Security-Content
Managed SOC erleben statt nur darüber reden: Proof of Value im Cybersecurity Month
Der Oktober steht jedes Jahr im Zeichen des European Cybersecurity Month und die aktuelle Bedrohungslage zeigt einmal mehr, wie wichtig schnelle Reaktionsfähigkeit ist. Michael und Andreas sprechen über aktuelle Sicherheitsvorfälle, die SonicWall-Schwachstelle, NIS2 und darüber, wie Unternehmen echte Angriffserkennung erleben können, statt nur darüber zu reden.
Im Gespräch geht es um moderne SOC-Strukturen, Automatisierung durch KI und die Frage, wie sich ein Security Operations Center in nur 24 Stunden aufbauen lässt. Ein praxisnaher Einblick und der perfekte Zeitpunkt, um das Ganze im Proof of Value einfach selbst zu testen.
Mehr Infos zum Managed SOC Proof of Value findet ihr auf unserem Pager: SOC POV FACTSHEET
Wir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok
Michael:
Herzlich willkommen zu einer neuen Ausgabe von Cybersecurity Basement, dem Podcast für echten Security Content. Ich muss mich zu Beginn kurz für meine stimmliche Situation entschuldigen – es ist Oktober, also die Zeit im Jahr, in der viele krank werden. Mich hat’s jetzt auch erwischt, aber Andreas und ich wollten trotzdem noch eine Folge aufnehmen – und das tun wir jetzt auch.
Ich begrüße in diesem Zusammenhang meine lieben Kollegen Andreas, Papadaniil – herzlich willkommen!
Andreas:
Salam aleikum, mein Freund.
Michael:
Hallo! Von wo bist du heute dabei?
Andreas:
Ich bin gerade in Dubai. Leider habe ich keine Zeit, am Strand zu planschen, weil ich auf dem Weg zur GITEX bin – eine der größten Tech-Konferenzen.
Michael:
Stimmt, da wird man bezahlt, um auf dem neuesten Stand zu bleiben. Wir waren ja letztes Jahr, glaube ich, sogar als Aussteller da. Oktober ist immer eine heiße Zeit für das Thema Cybersecurity – nicht nur wegen der Konferenzen, sondern auch, weil seit Jahren der European Cybersecurity Month läuft. Ein Monat, in dem sich vieles um Cybersicherheit dreht – und das ist gut so. Denn wir merken gerade wieder, dass es überall in Deutschland einschlägt.
Erfolgreiche Cyberangriffe sind wieder sehr präsent in der Presselandschaft – nicht nur deutsche Unternehmen sind betroffen, sondern auch Hersteller, die schwere Sicherheitslücken aufweisen. Das aktuellste und vielleicht spannendste Beispiel ist wieder einmal SonicWall.
Andreas, du hast die Schlagzeilen ja verfolgt – was genau ist passiert? Wie schlimm ist es?
Andreas:
Das Thema betrifft Konfigurationsfiles, die entwendet werden konnten. In diesen Konfigurationsdateien findest du Passwörter aller Art – das heißt: eigentlich alle Passwörter, die in deiner SonicWall gespeichert sind, musst du aktualisieren – Benutzer, VPN-Verbindungen, die gesamte Konfiguration.
Das Problem ist, dass diese Backups in der Cloud gespeichert wurden.
Schlimm ist aber auch die Kommunikation. Ganz ehrlich – jeder Softwarehersteller kann mal eine Schwachstelle haben. Aber wenn du zuerst sagst, 5 % seien betroffen, und später kommt raus, es sind 100 %, dann ist das schon eine Diskrepanz. Das führt zu Vertrauensverlust.
Ein Desaster für den Hersteller – a) weil es keine Kleinigkeit ist, und b) weil die Kommunikation wirklich unglücklich war.
Michael:
Definitiv. Gerade bei einem Security-Hersteller darf das natürlich nicht passieren – schon gar nicht zum zweiten Mal. Die Leute, die jetzt SonicWall im Einsatz haben, sind ja informiert. Du hast es gerade gesagt – man soll alle Passwörter ändern und darauf achten, was der Hersteller dazu kommuniziert.
Andreas:
Ja, definitiv alle Passwörter ändern. Die Angreifer haben Zugriff bekommen – und wir hatten im letzten Monat drei Sicherheitsvorfälle mit Ransomware. In zwei von drei Fällen kam der Angreifer über eine VPN-Verbindung ohne Multifaktor-Authentifizierung rein. Das Passwort wurde kompromittiert – und dann konnte die gesamte Umgebung verschlüsselt werden.
So etwas ist natürlich ein gefundenes Fressen für Angreifer.
Michael:
Vielleicht mal auf den deutschen Markt geschaut:
Für alle, die regelmäßig wissen wollen, welche Unternehmen betroffen sind, gibt’s die Seite ransomware.live. Eine gute Quelle, um zu sehen, wo aktuell Vorfälle passieren – inklusive Infos zu den Gruppen dahinter.
Ich hab dort neulich wieder was gesehen – Christ Juweliere, ein paar Tage alt. Der Online-Shop lief weiter, aber keine offizielle Meldung. Erst über Umwege auf der Corporate-Seite habe ich eine Mitteilung gefunden – sehr ausführlich und ordentlich. Aber man musste eben suchen.
Kleine Verschleierungstaktik vielleicht – aber zeigt, wie aktiv die Angriffe nach wie vor sind.
Und genau deshalb ist dieser Monat wichtig – um Bewusstsein zu schaffen und eine solide Verteidigung aufzubauen.
Michael:
Wir fragen uns ja jedes Jahr: Was kann unser Beitrag sein?
Da wir uns als Serviceprovider im Markt positionieren, haben wir uns dieses Jahr gedacht: Lasst uns den SOC einfach mal erlebbar machen – unkompliziert, zum Testen.
Also Andreas, wie genau sieht das aus? Wie schnell kann ich so einen SOC bei uns onboarden, um ihn auszuprobieren?
Andreas:
Unsere Plattform basiert auf Google Chronicle und läuft komplett in der Cloud. Wir können Datenquellen innerhalb von Minuten anbinden – das heißt, Onboardings sind oft in wenigen Stunden abgeschlossen.
Wir haben viele vordefinierte Konnektoren, und durch Automatisierung läuft das Onboarding sehr effizient.
In Sicherheitsvorfällen, die wir begleiten, wissen wir: Angreifer sind oft schon seit Monaten in der Umgebung. Deshalb ist Geschwindigkeit entscheidend – wir wollen den Angreifer beobachten, während er uns beobachtet.
Michael:
Das ist wirklich spannend. Früher – ich erinnere mich noch – als alles on-prem lief, war das eine ganz andere Nummer: Hardware aufbauen, Cluster, Redundanz … das dauerte Wochen.
Andreas:
Genau. Heute klickst du einen Knopf – und die gesamte Umgebung steht in der Cloud. Auch Redundanz ist automatisch vorhanden.
Unsere Security-Experten unterstützen Partner auch beim Andocken ihrer Systeme – ob Check Point, Palo Alto oder sonst was.
Michael:
Und wie schnell geht’s bei uns konkret?
Andreas:
Tatsächlich innerhalb von 24 Stunden – das ist ein ganz normales Onboarding, wie wir es auch im Produktivbetrieb machen.
Michael:
Wow, das ist ein Wort. Und das Beste: Es ist kein abgespeckter Test, sondern der volle Leistungsumfang – damit man wirklich erlebt, wie es funktioniert.
Andreas:
Ein großes Thema ist auch: Welche Daten kommen rein?
Viele Hersteller lizenzieren nach Assets, andere nach Gigabyte oder Events.
Wir sagen: Lass uns alles reinholen, beraten, was wirklich gebraucht wird – und kommen so zu einer validen Größe.
Das ist wichtig, um Überraschungen zu vermeiden. Nichts ist ärgerlicher, als wenn nach zwei Monaten heißt: „Wir haben uns verkalkuliert.“
Mit unserem Proof of Value siehst du genau, was du brauchst – und kannst danach entscheiden, ob du weitergehst.
Gerade im Hinblick auf NIS2, das 24/7-Erkennung und Reaktion fordert, ist das für viele Unternehmen entscheidend. Denn kleinere Firmen können so einen Betrieb gar nicht eigenständig stemmen.
Michael:
Ja, absolut. Früherkennung wird verpflichtend – und mit einem SOC ist man auf der sicheren Seite.
Michael:
Was bringt der Test konkret? Wie kann ich den Mehrwert auch intern reporten?
Andreas:
Wir haben Reports für die technische Ebene – etwa Reaktionszeiten oder den Anteil automatisierter Reaktionen. Rund 80 % der Events werden bei uns automatisiert gehandelt – unterstützt durch KI.
Das entlastet unsere Analysten enorm. Unser SOC ist 100 % Made in Germany, mit deutschen Analysten, Forensikern und Incident Managern – damit in der Kommunikation nichts verloren geht.
Wir arbeiten mit Rufbereitschaft: Nur etwa 3 % der Events müssen nachts manuell behandelt werden – bei Millionen von Events pro Tag.
Michael:
Ich hab hier die Zahlen: täglich 6 TB Daten, über 50 000 Assets, 216 Cases pro Tag, Lösungsquote nahe 90 %.
Andreas:
Genau. Und das ist auch der Grund, warum ich gerade in Dubai bin – um neue Trends zu KI und Automatisierung aufzuschnappen. Wir wollen Top-Expertise behalten, aber KI gezielt einsetzen, um Routinefälle zu entlasten.
Für die Geschäftsführung bieten wir zusätzlich Management-Reports – etwa zu Schwachstellen, Darknet-Daten oder Risikoindikatoren.
Das wird nächstes Jahr noch relevanter, wenn die Haftung der Geschäftsführung greift. Dann wird sich die Perspektive ändern: Der CEO wird selbst wissen wollen, wo sein Unternehmen steht.
Deshalb braucht man Sichtbarkeit – und die bietet der SOC.
Michael:
Sehr gut. Und auch die Möglichkeit, eigene Use Cases zu entwickeln, ist ein Riesen-Asset – also eigene Rules, branchenspezifische Erkennungen usw.
Andreas:
Genau. Wir haben inzwischen über 1 000 eigene Security Actions – viele speziell für Branchen wie Maschinenbau oder Energie.
Wenn neue Schwachstellen auftauchen, können wir in Stunden reagieren – etwa bei dem CrowdStrike-Vorfall.
Unsere Partner profitieren davon direkt, weil wir diese Erkennungen auch mit Google teilen – wir sind offizieller Contributor.
Michael:
Und sollte es doch mal zu einem Incident kommen, ist ja unser gesamtes Framework sofort verfügbar – von Forensik bis Krisenkommunikation.
Andreas:
Richtig. Wir können automatisiert reagieren oder mit Freigabe manuell eingreifen – etwa Benutzer sperren, Maschinen isolieren usw.
Gerade im Mittelstand ist das wichtig – weil Angriffe oft nachts oder am Wochenende passieren. Dann willst du, dass jemand eingreift, bevor am Montagmorgen alles verschlüsselt ist.
Michael:
Kommen wir noch zum Preis:
Wir haben uns auf einen Pauschalpreis geeinigt – 790 Euro im Monat zzgl. MwSt.
Der Betrag kann bei einem späteren Vertragsabschluss angerechnet werden.
Andreas:
Genau – wir wollten den Zugang so niedrig wie möglich halten. Gerade im Cybersecurity Month möchten wir Unternehmen motivieren, es einfach auszuprobieren.
Denn sonst liegst du bei vergleichbaren Services schnell bei 15 000 – 25 000 Euro im Monat.
Michael:
Den Flyer dazu packen wir in die Shownotes. Wenn Interesse besteht, meldet euch gerne bei uns.
Andreas:
Unternehmen sicherer machen – das ist unsere Aufgabe.
Michael:
Exakt. Wir hoffen, ihr konntet etwas mitnehmen aus dieser Folge – auch wenn sie etwas werbelastiger war.
Aber wir wollen einfach den Zugang zu unserem SOC erleichtern.
Bleibt sicher und gesund – nicht so wie ich.
Andreas:
Tschüss!