Select your country

Not finding what you are looking for, select your country from our regional selector:

Suche

Teil 1: Unsere Cyber Threat Intelligence Einführung

Erik Van Dijk
Product Manager Orange Cyberdefense

„Hey Erik, macht Orange Cyberdefense tatsächlich Cyber Threat Intelligence? Das wusste ich gar nicht!“ 

Doch, in der Tat – Cyber Threat Intelligence (CTI) ist ein zentraler Bestandteil unseres Portfolios bei Orange Cyberdefense.

Bevor wir jedoch erklären, wie wir konkret mit Cyber Threat Intelligence arbeiten, gehen wir einen Schritt zurück: Warum ist CTI so wichtig? Ohne ein klares Verständnis für die Grundlagen bleibt der Mehrwert schnell auf der Strecke.

In dieser Blog-Reihe führen wir Sie Schritt für Schritt durch unsere Sichtweise auf Cyber Threat Intelligence – vom „Warum“ über das „Wie“ bis hin zum „Was“.

Unser Ziel? Ihnen zu zeigen, warum Cyber Threat Intelligence ein unverzichtbares Werkzeug ist, um digitale Bedrohungen frühzeitig zu erkennen, Risiken zu minimieren und bessere Entscheidungen zu treffen.

Was ist Cyber Threat Intelligence (CTI)?

Cyber Threat Intelligence klingt zunächst nach etwas Hochtechnischem oder nach Datenströmen, die nur für Analysten relevant sind.

Die Wahrheit? CTI kann komplex sein (oder wir machen es komplex) – Definitionen reichen von A bis Z, von Paris bis Tokio. Aber im Kern geht es um eines: intelligentere Entscheidungen angesichts digitaler Bedrohungen zu treffen, um Unsicherheiten zu verringern.

Anstatt in unüberschaubaren Datenmengen zu versinken, geht es bei CTI darum, den Informationsfluss zu filtern und die wirklich wichtigen Erkenntnisse bereitzustellen – genau dann, wenn sie gebraucht werden.

In dieser Blog-Reihe bringen wir Klarheit. Wir untersuchen das "Warum" und "Was" von Cyber Threat Intelligence – und zerlegen es in etwas Reales, Nützliches und vielleicht sogar ein wenig Spannendes.

Am Ende werden Sie wissen, was CTI für Sie tun kann und warum Sie es vielleicht an Ihrer Seite haben möchten.

Lassen Sie uns loslegen.  

Cyber Threat Intelligence im Kern

CTI wird oft mit Schlagworten diskutiert oder in Folien voller Indikatoren und Feeds versteckt. Aber wir werden es einfacher darstellen: 

Im Kern geht es bei CTI darum, den richtigen Personen zu helfen, bessere Entscheidungen zu treffen, wenn sie mit Cyber-Bedrohungen konfrontiert sind. 
Das ist keine Zauberei. Es handelt sich nicht um endlose Datenströme. Anstatt in unüberschaubaren Datenmengen zu versinken, geht es bei CTI darum, den Informationsfluss zu filtern und die wirklich wichtigen Erkenntnisse bereitzustellen – genau dann, wenn sie gebraucht werden.

 

Die Grundlage: Planung und Ausrichtung 

Effektive Cyber Threat Intelligence beginnt mit den richtigen Fragen:
Was müssen wir wissen, um sicher und vorbereitet zu sein? 

Hier kommen die Priority Intelligence Requirements (PIRs) ins Spiel. Sie definieren, was für Ihr Unternehmen wirklich zählt und dienen als Kompass im Intelligence-Prozess.

Hier sind zwei kurze Beispiele: 

  • Gute PIR: 
    Werden gestohlene Benutzernamen und Passwörter aus unserem Unternehmen im Dark Web gehandelt? 
  • Schlechte PIR:
    Welche Cyber-Bedrohungen gibt es weltweit? 

Ohne klare PIRs besteht die Gefahr, sich in irrelevanten Informationen zu verlieren. Wir werden uns in einem zukünftigen Beitrag näher mit PIRs befassen – bleiben Sie dran!   

 

Cyber Threat Intelligence: Wert entsteht durch Relevanz

Damit CTI echten Nutzen bringt, muss sie drei Kriterien erfüllen: 

  • Zeitnah – Informationen müssen rechtzeitig vorliegen, um reagieren zu können.

  • Relevant – Erkenntnisse müssen auf Ihre Systeme, Prozesse und Risiken zugeschnitten sein.

  • Umsetzbar – CTI muss konkrete Entscheidungen und Maßnahmen ermöglichen.

Alles andere bleibt reine Information – aber keine Intelligence.  

 

CTI ist ein Prozess, kein Produkt

Viele denken bei Cyber Threat Intelligence an Bedrohungsfeeds oder Indicators of Compromise (IOCs). In Wahrheit handelt es sich um einen kontinuierlichen Prozess, der darauf abzielt, Unsicherheiten zu reduzieren:

  1. Planung und Ausrichtung – Festlegung der PIRs

  2. Erfassung – Sammlung relevanter Daten 

  3. Verarbeitung – Organisation und Bereinigung

  4. Analyse – Ableitung von Bedeutung & Handlungsempfehlungen

  5. Verbreitung – Weitergabe an die richtigen Stakeholder

  6. Feedback – Anpassung & Optimierung

Dieser Zyklus macht CTI zu einem dynamischen Werkzeug, das sich kontinuierlich weiterentwickelt. 

 

Wer profitiert von CTI? 

Cyber Threat Intelligence ist nicht nur für SOC-Analysten oder CISOs gedacht. Wenn sie richtig eingesetzt wird, versorgt sie alle – von Sicherheitsexperten bis hin zu Entscheidungsträgern in der Führungsetage – mit den Erkenntnissen, die sie benötigen, um sich gegen neue Bedrohungen zu wappnen.

Kurz gesagt: Jeder im Unternehmen profitiert, wenn Cyber Threat Intelligence richtig eingesetzt wird.

 

Fazit: Cyber Threat Intelligence als Wettbewerbsvorteil

Cyber Threat Intelligence ist weit mehr als ein technisches Buzzword. Richtig angewandt ermöglicht sie es Unternehmen, Bedrohungen frühzeitig zu erkennen, Unsicherheiten zu reduzieren und strategische wie operative Entscheidungen zu verbessern.

Im nächsten Beitrag werden wir uns mit dem wichtigen Thema der Informationsposition befassen – und warum es den Unterschied zwischen Kontrolle und Chaos ausmachen kann, wenn man als Erster informiert ist, mehr weiß oder früher Bescheid weiß.

Cyber Threat Intelligence in der Praxis erleben – beim CyberSec Tastery

Sie möchten Cyber Threat Intelligence nicht nur in der Theorie verstehen, sondern auch direkt erleben? Dann empfehlen wir unsere nächste CyberSec Tastery:

15. Oktober – auf Englisch
CyberSec Tastery – Mallorca Edition: Threats, Phishing & Awareness unter Palmen

In einem Umfeld, in dem Sicherheitsteams ständig unter Druck stehen, zeigen wir die enge Verbindung zwischen Incident Response und Cyber Threat Intelligence. In dieser englischsprachigen Session geben unsere Experten Einblicke in die aktuelle Bedrohungslandschaft – von gezielten Angriffen über veränderte Angriffstaktiken bis hin zur Zunahme organisierter Cyberkriminalität.

Ein besonderes Highlight: Wir stellen einen realen Incident-Response-Fall aus unserem Team vor und zeigen, wie daraus praxisnahe CTI-Erkenntnisse gewonnen werden können.

Hier finden Sie weitere Informationen und die Anmeldung zur CyberSec Tastery

Incident Response Hotline

Ein Cybersecurity Incident, bei dem Sie sofortige Hilfe benötigen?

Kontaktieren Sie unsere 24/7/365 Incident Response Hotline.