Wien (OTS) – –
Holistischer Security-Ansatz gegen professionelle Angreifer:
Schutz von Infrastruktur, Applikationen, Daten & Mitarbeitenden –
integriert und skalierbar
–
NIS2-konform & resilient: umfassende Beratung und Umsetzung zur
Einhaltung gesetzlicher Vorgaben, auch für KMU sicherheitsstrategisch
relevant
–
Innovative Tools, Threat Intelligence & „menschliche Firewall“:
eigene Infrastrukturlösung auf Blockchain-Basis, Datenbank-Security-
Framework – zusätzlich kontinuierliches Monitoring & Schulungen für
erhöhte Awareness
24. Juni 2025 | Die Bedrohungslage durch gezielte Cyberangriffe
spitzt sich für Unternehmen fortlaufend weiter zu – dies zeigen
aktuelle Studien der Europäischen Agentur für Cybersicherheit (ENISA)
: Laut Threat Landscape Report 2024 gab es in der EU einen
signifikanten Anstieg von Cybervorfällen – 11.079 Fälle im ersten
Halbjahr 2024. Hacking ist längst kein Randphänomen mehr, sondern ein
lukratives Geschäftsmodell organisierter Gruppen – mit
professionellen Strukturen, arbeitsteiliger Vorgehensweise und
zunehmend ausgefeilten Angriffsmethoden.
Inmitten dieser Entwicklung rückt zugleich die Frist zur
Umsetzung der EU-Richtlinie NIS2 zur Erhöhung der Cybersicherheit von
Unternehmen und Institutionen in der Europäischen Union – für
Unternehmen in kritischen Sektoren – näher. Die Konsequenz: Viele
Organisationen haben Handlungsbedarf, ihre IT-Sicherheit rasch und
nachhaltig zu stärken. Aber auch für Unternehmen, die vorerst nicht
unter die NIS2-Regelung fallen, lohnt sich ein strategisch
durchdachter und resilienter Security-Ansatz. Denn Cyberangriffe
treffen zunehmend KMU und kleinere Betriebe – oft gezielt, da dort
effektive Schutzmechanismen vielfach fehlen.
Zwtl.: Ganzheitliche IT-Sicherheitsarchitektur statt punktuellem
Flickwerk
„Wir sehen täglich, wie real das Risiko durch Cyber-Angriffe
geworden ist – vom Produktionsstopp in Industriebetrieben bis hin zu
millionenschweren Datenlecks bei Dienstleistern“, sagt Bernd
Schellnast, Head of Operations und Mitglied der Geschäftsführung bei
Sphinx IT Consulting. „Unsere Antwort darauf ist ein ganzheitlicher
und praxisnaher Sicherheitsansatz, der nicht nur die Technik, sondern
auch Prozesse und die Menschen in den Unternehmen umfasst.“
Statt sich auf Einzelmaßnahmen zu verlassen, setzt Sphinx auf ein
integriertes Sicherheitsmodell. Der Ansatz umfasst alle Ebenen der IT
-Landschaft – von der Infrastruktur bis zur Benutzeroberfläche. Die
fünf Kernbereiche der Sphinx-Sicherheitsarchitektur –
Infrastrukturschutz, sichere Applikationen, Datensicherheit, aktives
Monitoring und Awareness-Training – greifen ineinander und bieten so
einen lückenlosen Schutzschirm für Unternehmen jeder Größe. „Die
Frage ist nicht, ob ein Angriff kommt, sondern wann – und wie gut man
vorbereitet ist. Wer hier nur punktuell agiert, läuft Gefahr,
gefährliche Lücken zu übersehen“, so Schellnast.
Zwtl.: NIS2-Umsetzung als Chance zur strategischen IT-Neuausrichtung
Mit der Umsetzung der NIS2-Richtlinie steigen die Anforderungen
an technische und organisatorische Sicherheitsmaßnahmen. Was so
manches Unternehmen als Belastung empfindet, sieht Sphinx als
Gelegenheit: „NIS2 ist kein reines Compliance-Thema – es ist auch ein
Impuls, IT-Security endlich strategisch und ganzheitlich zu denken.
Dies gilt nicht nur für kritische Infrastruktur, sondern ebenso für
mittelständische und kleine Betriebe – da gerade dort effektive
Schutzmechansimen vielfach fehlen“, betont Schellnast.
Sphinx unterstützt Unternehmen und Organisationen dabei gezielt
mit Risikoanalysen, Umsetzungskonzepten, Schulungen und technischen
Lösungen, um gesetzliche Anforderungen mit wirtschaftlichem Nutzen
praxisnah zu verbinden – inklusive Vorbereitung auf Cyber-Rating-
Prozesse, die zunehmend über Geschäftschancen entscheiden.
Zwtl.: Eigene Technologien für maximale Resilienz & schnelle Reaktion
– BlueBoxx, SCURTY
Um Sicherheit nicht nur zu planen, sondern im Ernstfall auch mit
maximalem Wirkungsgrad einsetzen zu können, hat Sphinx mehrere
innovative eigene Lösungen entwickelt: Die hochsichere Infrastruktur-
Lösung BlueBoxx, basierend auf Blockchain-Technologie, ermöglicht
eine vollständige Systemwiederherstellung in wenigen Minuten –
entscheidend bei Ransomware-Angriffen oder Desaster-Szenarien. Das
Datenbanksicherheits-Framework SCURTY automatisiert
Berechtigungsvergabe und Zugriffsüberwachung in Oracle- und Exasol-
Systemen und sorgt so für nachvollziehbare Compliance und Schutz auf
Datenebene. „Lösungen wie unsere BlueBoxx bieten Unternehmen einen
echten Notfallplan – nicht nur zur Schadensbegrenzung, sondern für
den sofortigen und vollständigen Wiederanlauf der Geschäftstätigkeit
nach einem Cyber-Angriff“, erklärt Schellnast.
Zwtl.: Menschliche Firewall stärken – Security-Awareness ist
entscheidend
Parallel zu den technischen Maßnahmen ist der Mensch nach wie vor
das schwächste Glied in der Sicherheitskette. Social Engineering,
Phishing und menschliche Fehlkonfigurationen zählen laut ENISA zu den
häufigsten Einfallstoren für Angriffe. Sphinx adressiert dieses
Risiko mit gezielten Schulungs- und Awareness-Programmen für
Mitarbeitende. „Ein gut geschultes Team ist die beste Abwehr gegen
Cyberbedrohungen. Wir sensibilisieren nicht mit erhobenem
Zeigefinger, sondern mit praxisnahen Inhalten, die sofort wirksam
sind“, so Schellnast.
Zwtl.: Fazit: IT-Sicherheit funktioniert nur ganzheitlich
In einer Zeit, in der Cyberbedrohungen zum Alltag gehören, ist IT
-Sicherheit zur unternehmerischen Kernaufgabe geworden. Unternehmen,
die heute handeln, schaffen nicht nur Schutz, sondern Vertrauen – bei
Kunden, Partnern und Investoren. „Wir bei Sphinx sind der
Überzeugung: Sicherheit ist kein Produkt, sondern ein ganzheitlicher
Prozess – und dieser beginnt mit einem Partner, der das große Ganze
im Blick hat. Genau das bieten wir den Unternehmen“, sagt Bernd
Schellnast abschließend.
Alle Informationen zu Sphinx IT-Security: www.sphinx.at/it-
security