Materna kauft das Unternehmen Radar Cyber Security

Mit dem Zukauf von Radar Cyber Security wird Materna zu einem führenden Markt-Player und Brand für Cyber Security im DACH-Raum

Fokusfeld Cyber Security: Radar beschäftigt rund 110 Mitarbeitende und wurde 2011 gegründet



Die Materna-Gruppe setzt ihre Strategie "Mission 2025" weiter fort, verstärkt sich im Bereich Cyber Security und hat mit Wirkung zum 23. September 2022 das Unternehmen Radar Cyber Security zu 100 Prozent übernommen. Mit dem Kauf des in Wien ansässigen Cyber Security-Spezialisten komplettiert Materna das Lösungsportfolio im Fokusfeld Cyber Security und erweitert nachhaltig seine Kapazitäten und Lieferfähigkeit in diesem wichtigen Marktsegment.

Gemeinsam mit Radar will Materna zu einem der führenden Cyber Security-Anbieter im DACH-Raum werden. Radar bietet auf Basis einer Cyber Security-Plattform den Aufbau eines Security Operations Center (SOC) für Unternehmen und Managed Security Service Provider (MSSP) an und erbringt selbst seit mehr als zehn Jahren sehr erfolgreich ein SOC as a Service "Made in Europe". Damit agiert Radar als Ende-zu-Ende-Anbieter sowohl für die Ausstattung von SOCs als auch für die Erbringung von SOC Services. Materna wird die SOC-Plattform von Radar weiterentwickeln und damit das eigene Cyber Security-Portfolio komplettieren. Radar beschäftigt rund 110 Mitarbeitende und wurde 2011 gegründet.

Mit Dr. Christian Polster bleibt einer der Gründer von Radar an Bord und übernimmt gemeinsam mit Eugenio Carlon die Geschäftsführung des Unternehmens. Eugenio Carlon leitet bislang bei Materna den Bereich Cyber Security. Dr. Christian Polster verantwortete bisher als Chief Portfolio Officer die Weiterentwicklung des Portfolios. Auch Gründer Sebastian Michels bleibt im Unternehmen in verantwortlicher Position.

"Mit dem Zukauf stärken wir unsere Lieferfähigkeit in einem langfristigen Wachstumsmarkt, komplettieren unser Portfolio und werden zum End-to-End-Anbieter für Cyber Security Services und Beratung. Gleichzeitig erweitern wir für diese Angebote unseren Auftritt im DACH-Raum. Radar passt zudem sehr gut in unsere Strategie, Beratung und Services zunehmend auch mit eigenen Software-Assets anzubieten, mit denen wir uns differenzieren. Ebenso ist es unser Ziel, den Umsatzanteil der Managed Security Services deutlich zu steigern", erläutert Martin Wibbe, CEO der Materna-Gruppe.

"Im Bereich Cyber Security sind wir bereits heute ein Komplettanbieter und ganzheitlicher Experte für kritische Geschäftsmodelle und Infrastrukturen mit einer 360 Grad-Betrachtung. Mit der Zusammenführung beider Portfolios bauen wir unsere Position als Ende-zu-Ende-Anbieter in Bezug auf das Thema SOC weiter aus. Damit können wir unseren Kunden alle Leistungen aus einer Hand liefern, die sie für die Etablierung einer Cyber Resilience-Strategie benötigen: Beratung, Analyse, Lösungen und Services", erläutert Eugenio Carlon von Materna. Materna bietet Kunden, die im Rahmen ihrer IT-Strategie ihren Weg der weiteren Digitalisierung und Cloudifizierung angehen wollen, ein leistungsstarkes Security-Angebot im IT-/OT-Bereich. Im Industrie-Umfeld sind die Zielkundensegmente u. a. diskrete Fertigung, Prozessindustrie, Automotive, Energy und Utilities sowie KRITIS-Unternehmen.

"Wir freuen uns, ein Teil der erfolgreichen Materna-Gruppe zu sein und unseren Weg als SOC Technologie-Entwickler und Anbieter von Managed Security Services weiter intensiv fortzusetzen. Das sich sehr homogen ergänzende Produktportfolio der beiden Unternehmen ist für den Cyber Security Markt sehr attraktiv und eröffnet ganz neue Chancen. Gemeinsam werden wir zu einem führenden Ende-zu-Ende Cyber Security-Anbieter im DACH-Raum", sagt Dr. Christian Polster von Radar.

Materna begleitet Kunden bei der Planung, Erstellung und Umsetzung von ganzheitlichen Cyber Security-Maßnahmen: von der Awareness über die Beratung bis zur Projektierung und dem sicheren Betrieb der Cyber Security-Lösungen im eigenen Security Operations Center (SOC). Weitere Themen sind Schwachstellenmanagement, sichere digitale Identitäten, Web Security, Informationssicherheitsmanagement, sichere Anwendungsentwicklung und Security Awareness.

Steigende Cyber-Bedrohungslage und regulatorische Anforderungen

Weltweit nehmen Cyber-Bedrohungen zu und Cyber-Angriffe werden immer komplexer. Entsprechend hoch sind der Bedarf und die Nachfrage nach Cyber Security-Lösungen und dem Ausbau einer starken Cyber Resilience auf Unternehmens- und Behördenseite. Darüber hinaus steigt auch der Bedarf für Cyber Security-Experten weiter stark an. Diese Situation erfordert branchenübergreifend den Einsatz eines SOC, einer Cyber-Sicherheitsleitstelle für die schnelle Erkennung, Analyse und Bearbeitung von Sicherheitsvorfällen. Radar begleitet namhafte Kunden in der produzierenden Industrie, in KRITIS-Unternehmen wie dem Finanz- und Energiesektor, im Handel und dem öffentlichen Sektor mit seinen schlüsselfertigen Lösungen für Cyber Security. Ergänzend können Managed Security Service Provider oder Großkunden, die ein eigenes Cyber Defense Center aufbauen wollen, die SOC-Lösung auf Lizenzbasis einkaufen.

Verschiedene Regularien fordern ausdrücklich die Einrichtung eines SOC bzw. die Nutzung von SOC Services. Darunter sind das IT-Sicherheitsgesetz, die Mindeststandards an Protokollierung des BSI (Bundesamt für Sicherheit in der Informationstechnik), die Versicherungsaufsichtlichen und Bankaufsichtlichen Anforderungen an die IT der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin), kurz VAIT und BAIT, das UNECE World Forum for Harmonization of Vehicle Regulations und weitere IT-Sicherheitsanforderungen des regulierten Marktes. Entsprechend wird auch die Nachfrage nach Managed Security Services (SOC as a Service) in Deutschland überproportional zunehmen.

Schnittstelle zwischen Service-Management und SOC bedienen

Ein wichtiger Hebel für das Erkennen von Cyber-Angriffen ist die Integration eines SOC bzw. die daraus erkannten Vorfälle (Incidents) in das Service-Management. "Die Kombination des Lösungsangebots aus Cyber Security und Service-Management ist ein Alleinstellungsmerkmal der Firmen Radar und Materna. Materna gehört seit Jahrzehnten zu den führenden Anbietern von Beratung, Lösungen und Technologien für das Service-Management", sagt Uwe Scariot, verantwortlich im Vorstand für Enterprise Service Management und das marktübergreifende Angebot von Materna (Cross Market Services).

Die unternehmensübergreifende Bearbeitung von Incidents wird vor allem im Security Bereich immer wichtiger und auch von den Regulativen gefordert. Die schnelle und präzise nachvollziehbare Analyse, Reaktion und Behebung von Security Incidents zwischen (externen) Security Spezialisten, Unternehmensvertretern und IT-Providern ist essenziell für eine Reduzierung des Risikos. Die Verbindung aus Service-Management-Lösungen und SOCs bringt hier eine zentrale Vereinfachung und Möglichkeit hin zur Etablierung einer zentralen Security Orchestration & Automated Response (SOAR) Lösung für diesen Bereich des Case Managements inklusive aller notwendigen KPIs und Reports.

Die Cyber Security Plattform von Radar

Die Cyber Security Plattform von Radar integriert die Technologie für Security Detection und Response sowie alle Komponenten für die Arbeit in einem SOC. Von Big Data Analytics bis zu maßgeschneiderten Berichten im Risk & Security Cockpit ermöglicht sie Security-Analysten und SOC Operation Managern, nach dem neuesten Stand der Technik Cyber-Bedrohungen zu erkennen. Radar Cyber Security setzt auf ein ganzheitliches Modell der Angriffserkennung und -bewertung basierend auf einer bewährten Advanced Correlation Engine. Mit den SOC as a Service-Leistungen bietet Radar seinen Kunden eine mehr als zehnjährige erprobte Vorgehensweise bei der Anwendung der Technologie und kann ein SOC schnell einführen und etablieren. Ergänzend bietet das Unternehmen Trainings für alle Bereiche eines SOC-Betreibers.

Maternas Mission 2025

Der Zukauf von Radar ist eine Fortsetzung der Wachstumsstrategie "Mission 2025". Das Ziel der im Frühjahr 2021 gestarteten Mission 2025 ist es, den Umsatz der Materna-Gruppe bis zum Jahr 2025 auf über 700 Millionen Euro zu steigern und die Anzahl der Mitarbeitenden weltweit auf über 5.000 zu erhöhen. In diesem Zuge hat die Materna-Gruppe ihr Portfolio unter anderem in den Fokusfeldern Cyber Security, Journey2Cloud, Enterprise Service Management und Public Sector geschärft und richtet es konsequent an den Marktanforderungen aus. Im Verlaufe dieses Jahres hatte Materna bereits die Unternehmen TraffGo Road GmbH, Virtual Solution AG und Trebing + Himstedt Prozeßautomation GmbH & Co. KG gekauft. (Materna: ra)

eingetragen: 13.10.22
Newsletterlauf: 30.11.22

Materna: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security & Safety-Services

Managed Security Services (MSS) für OT-Umgebungen

Vor dem Hintergrund wachsender Cybersecurity-Bedrohungen insbesondere in der Fertigungsindustrie erweitert Schneider Electric sein Serviceportfolio um Managed Security Services (MSS) für den Bereich Betriebs- und Steuerungstechnik (OT).

Neue Funktionen für Threat Hunting

Kaspersky hat ihren Threat-Intelligence-Service um neue Funktionen erweitert. Die neue Version von "Kaspersky Threat Intelligence" bietet nun eine Reihe von optimierten Feeds, die helfen, das Verhalten, die Taktiken, Techniken und Verfahren von Cyberkriminellen unabhängig von Region und Sprache besser zu verstehen.

Cyber-Sicherheit als Managed Service

Die Deutsche Cyber-Sicherheitsorganisation (DCSO) stellt ab sofort ein erweitertes Angebot für Cyber-Sicherheit als Managed Service zur Verfügung. Speziell mittelständische Unternehmen erhalten damit den Schutz ihrer IT-Infrastruktur aus einer Hand rund um die Uhr. Derzeit geraten immer mehr kleine und mittelständische Firmen ins Visier von IT-Angriffen. Denn im Vergleich zu großen Unternehmen besitzen sie häufig weniger ausgefeilte Sicherheitssysteme und Cyber-Know-how und bieten daher ein einfacheres Ziel für Ransomware & Co. Hinzu kommt, dass ihre IT- und Security-Teams meist nicht rund um die Uhr im Einsatz sind. Nicht zuletzt durch Remote Work, die massive Zunahme von IoT-Geräten im Zuge von Digitalisierung sowie die verstärkte Nutzung von Cloud-Ressourcen benötigen sie eine flächendeckende Sichtbarkeit über alle Domänen ihrer Infrastruktur hinweg, um jederzeit schnell auf Angriffe zu reagieren.

Good Practices verschiedener Sicherheitsmaßnahmen

Kyndryl, Anbieterin von IT-Infrastrukturdienstleistungen, stellt einen neuen Recovery Retainer Service vor, der Kunden bei der Wiederherstellung nach einem Cybervorfall unterstützt – vor Ort oder remote. Aufbauend auf Kyndryls Erfahrungen in den Bereichen IT-Sicherheit, IT-Notfallmanagement und Resiliency Services ist dieses Angebot eine ideale Ergänzung zu klassischen Incident Response Retainern.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.