Gemeinsam stark für IT-Sicherheit
GBS Europa & Cybersense bündeln ihre Stärken: E-Mail-Sicherheit trifft Deception-Technologie – für lückenlosen Schutz vor Cyberangriffen.
Cyberangriffe stoppen, bevor sie Schaden anrichten.
Die GBS Europa GmbH sichert seit über 30 Jahren die digitale Kommunikation von Unternehmen und Behörden. Cybersense ergänzt diesen Schutz mit einer patentierten Deception-Technologie, die Angreifer im Netzwerk enttarnt – dort, wo klassische Systeme blind bleiben.
Gemeinsam entsteht eine neue Sicherheitsallianz:
E-Mail-Sicherheit und Täuschungstechnologie greifen ineinander – für eine proaktive, mehrstufige Cyberabwehr, die wirkt, bevor Schaden entsteht – made in Germany.
Was ist Cybersense Deception?
Ihre letzte Verteidigungslinie
Cybersense Deception erkennt Ransomware, APTs und Insider-Bedrohungen frühzeitig und schützt Ihre IT-Infrastruktur effektiv – ganz ohne zusätzliche Agenten oder Systemeingriffe. Dank der Integration in SOAR-Plattformen ermöglicht die Lösung automatisierte Reaktionen bei nahezu 0 % Fehlalarmen – ein klarer Vorteil gegenüber klassischen SIEM- oder XDR-Systemen.
Cybersense kann flexibel On-Premise oder in der Cloud betrieben werden – so behalten Sie jederzeit die Kontrolle und erfüllen höchste Anforderungen an Sicherheit und Datenschutz. – ideal für KRITIS, Behörden und Industrie mit höchsten Sicherheits- und Datenschutzanforderungen.
Mini-Glossar
- Deception engl. Täuschung
- Ransomware Malware, die Daten kidnappt. Der Angreifer verschlüsselt die Daten und verlangt ein Lösegeld für den privaten Schlüssel.
- APT Ein „Advanced Persistent Threat“ ist ein komplexer, besonders wirkungsvoller Angriff auf kritische System-Assets.
Decoys (Lockvögel)
Decoys sind täuschend echte, aber vollkommen isolierte Ressourcen, die Angreifer anlocken und ihr Verhalten sichtbar machen – ohne Risiko für reale Systeme.
- Täuschend echte Simulationen von Servern, Workstations, Datenbanken oder IoT-Geräten
- Keine Produktivdaten, keine Verbindung zu realen Systemen – aber volle Analysefähigkeit
- Aktivieren nur bei unberechtigtem Zugriff – sofortige Alarmierung und Dokumentation
Breadcrumbs (Spuren)
Breadcrumbs sind gezielte Köder – fingierte Hinweise wie Zugangsdaten, Netzwerkpfade oder Registry-Einträge, die nur für Angreifer sichtbar sind. Sie lenken gezielt auf Decoys und lösen Alarm aus, sobald sie berührt werden.
- Täuschend echte Zugangsdaten, Links oder Dateien, die gezielt im System platziert werden
- Für normale Nutzer unsichtbar oder irrelevant – nur Angreifer stoßen auf sie
- Lösen beim Zugriff sofort Alarm aus und führen direkt zum Decoy
Patentiertes Verfahren
Nicht das Ob, sondern das Wo entscheidet über den Erfolg von Deception. Das patentierte Verfahren von Cybersense erkennt, wo Angreifer mit höchster Wahrscheinlichkeit aktiv werden – und platziert genau dort gezielt ihre Fallen.
- Patentiertes Verfahren zur dynamischen Platzierung von Decoys und Breadcrumbs – einzigartig im Markt
- Automatisierte Risikoanalyse identifiziert neuralgische Punkte im Netzwerk
- Maximale Wirkung mit minimalem Aufwand – ohne manuelle Konfiguration oder Agenten
Herausforderungen und Lösungen
Cybersecurity-Herausforderungen in kritischen Infrastrukturen und Organisationen
-
Angreifer bleiben oft wochenlang unentdeckt:
Im Schnitt vergehen 22 Tage, bis ein Eindringling im Netzwerk bemerkt wird – in dieser Zeit können sensible Daten kompromittiert oder sabotiert werden. -
Fehlalarme kosten Zeit und Ressource:
Klassische Sicherheitslösungen schlagen oft zu früh oder grundlos an – das kostet Zeit, Nerven und führt zur Alarmmüdigkeit in den SOCs. - Moderne Angriffe umgehen klassische Schutzmechanismen: Signaturbasierte Systeme erkennen bekannte Muster – nicht aber neue Taktiken, etwa gezielte Insider-Angriffe oder gezielte Bewegungen im internen Netz.
- Eingeschränkte Ressourcen treffen auf steigende Bedrohungslage: Oft fehlt es an Zeit, Personal und Mittel, um komplexe Sicherheitsarchitekturen zu betreiben oder fortlaufend anzupassen.
-
Compliance-Vorgaben steigen – bei gleichzeitig hohem Risiko:
Sicherheitsvorfälle können nicht nur politisch brisant, sondern auch meldepflichtig sein (z. B. nach NIS2, DSGVO).
Mehrstufiges Sicherheitskonzept von GBS und Cybersense: Angriffe stoppen, bevor sie Schaden anrichten
-
Erkennung in wenigen Minuten:
Die Cybersense Deception-Technologie entarnt Angreifer, sobald sie sich verdächtig im Netz bewegen. Erkennen Sie Bedrohungen in Echtzeit - bevor Schaden entsteht -
Keine Fehlalarme – nur echte Vorfälle:
Täuschungsobjekte wirken nur auf Angreifer. So werden nur reale Angriffe gemeldet – das entlastet das Sicherheitsteam massiv. -
Auch unbekannte Angriffe werden aufgedeckt:
Anstatt nach Mustern zu suchen, wartet Cybersense darauf, dass sich ein Angreifer selbst verrät – unabhängig von seiner Methode. - Einfach integrierbar – auch bei begrenzten Ressourcen: Sowohl die Cybersense Deception als auch IQ.Suite lassen sich schnell implementieren – kein hoher Schulungsaufwand, keine permanente Administration notwendig.
-
Schutz auf NIS2-Niveau:
Durch die schnelle Erkennung und dokumentierte Reaktion auf Angreifer unterstützt Cybersense die Einhaltung von Sicherheitsrichtlinien und gesetzlichen Vorgaben
2 Lösungen - 1 Ziel - 0 Chancen für Angreifer
Gemeinsam sichern wir Ihr Unternehmen – vom Zutritt bis zum letzten Winkel des Gebäudes
Der Schutz am Eingangstor
Sichert die E-Mail-Kommunikation als häufigstes Einfallstor für Cyberangriffe
Erkennt und blockiert Phishing, Malware, Spam und Datenabfluss zuverlässig
Bietet modulare Sicherheitsfunktionen wie Verschlüsselung, Signaturmanagement und Archivierung
Unterstützt Unternehmen bei der Einhaltung gesetzlicher Anforderungen (z. B. DSGVO, IT-SiG 2.0)
Schützt bereits über 2 Mio. Nutzer weltweit – Made in Germany
Verhindert Schäden, bevor Angreifer ins System gelangen
Für den Fall, dass der Angreifer schon drin ist
Erkennt Angreifer innerhalb des Netzwerks, selbst wenn sie andere Schutzsysteme umgangen haben
Reagiert auf Bewegungen von außen und innen – z. B. über kompromittierte Geräte, RDP-Zugänge oder gestohlene Anmeldedaten
Setzt auf Deception-Technologie: Lockobjekte und digitale Köder entlarven Angreifer durch Interaktion
Arbeitet agentenlos und unsichtbar – ohne Auswirkungen auf produktive Systeme
Löst nur echte Alarme aus – keine Fehlmeldungen, kein Regelchaos wie bei SIEM
Ergänzt bestehende Schutzmaßnahmen (z. B. SIEM/XDR) als letzte Verteidigungslinie
Vorteile
Weil klassische Sicherheitssysteme und -strategien längst nicht mehr reichen
E-Mail-Schutz und Angriffserkennung im Netzwerk – für ganzheitliche IT-Sicherheit
Entwickelt für die Herausforderungen regulierter Institutionen und Behörden
Service und Support. Kein KI-Chatbot - sondern echte Ansprechpartner
Alarme entstehen nur bei echter Interaktion – kein Regelchaos, kein Lärm
Nahtlos integrierbar in bestehende Systeme, wie SIEM/XDR. Keine Mehrbestlastung für die IT
Alarme gehen an Sie, an uns oder beide – für schnelle Reaktion durch erfahrene Sicherheitsteams.
Deception-Technologie deckt verdeckte Angriffe im Netzwerk zuverlässig auf
Erkennt Angreifer innerhalb Minuten. Im Durchschnitt werden Angriffe erst nach 22 Tage sichtbar gemacht.
DGSVO-konform. Unterstützt NIS2, DORA und IT-Sicherheitsgesetz 2.0
In der Praxis
So schützt Cybersense Deception in der Praxis – echte Anwendungsszenarien
Gezielter Cyberangriff auf eine deutsche Bundespartei
Deception-Technologie erkennt den Eindringling – nach wenigen Minuten
Cyberangriff auf eine deutsche Handelskette
Cybersense Deception erkennt den lateralen Angreifer – bevor er Schaden anrichtet
Verdächtige Zugriffsversuche in der Entwicklungsabteilung eines Automobilzulieferers
Cybersense Deception deckt den Spionageversuch durch einen Lock-Köder auf.
Einladung zum Webinar
Erleben Sie, wie die GBS und Cybersense ihre Cybersecurity-Expertise bündeln, um Unternehmen ganzheitlich vor modernen Bedrohungen zu schützen. Im Fokus stehen aktuelle Angriffsszenarien aus Deutschland, Schwachstellen, die besonders ins Visier geraten – und vor allem: wirksame Gegenstrategien. Kombiniert werden die leistungsstarke E-Mail-Security der iQ.Suite mit der patentierten Deception-Technologie von Cybersense – für eine intelligente, mehrschichtige Abwehr. Abgerundet wird das Webinar durch exklusive Einblicke im Live-Gespräch mit einem der Cybersense-Gründer.
FAQ
Häufige Fragen zu
E-Mail-Sicherheit und Cybersense Deception
Ja. Die kombinierte Lösung aus E-Mail-Sicherheit und Deception-Technologie unterstützt die zentralen Anforderungen dieser Regulierungen: Sie ermöglicht die frühzeitige Erkennung von Cyberangriffen, reduziert Reaktionszeiten, dokumentiert sicherheitsrelevante Vorfälle und hilft dabei, Meldepflichten rechtskonform umzusetzen – besonders wichtig für KRITIS, Behörden und regulierte Unternehmen.
Ja. Die Sicherheitslösungen von GBS und Cybersense werden vollständig in Deutschland entwickelt und betreut. Das garantiert maximale Datensouveränität, DSGVO-Konformität und die Einhaltung europäischer Sicherheitsstandards. Für Unternehmen mit regulatorischen Anforderungen ist „Made in Germany“ mehr als ein Herkunftssiegel – es steht für digitale Vertrauenswürdigkeit.
Ja. Durch Anbindung an eine SOAR-Plattform kann bei einem Alarm automatisch reagiert werden – z. B. durch das Trennen von Systemen oder Sperren von Zugängen.
Dank nahezu 0 % Fehlalarmen ist eine automatisierte Reaktion zuverlässig möglich – ein klarer Vorteil gegenüber klassischen SIEM- oder XDR-Lösungen.
Ja. Sowohl die GBS iQ.Suite als auch Cybersense Deception können vollständig On-Premise betrieben werden. Das bedeutet: Keine Daten verlassen Ihr Netzwerk, es findet keine externe Verarbeitung oder Cloud-Anbindung statt – ein klarer Vorteil für alle Organisationen mit hohen Datenschutz-, Compliance- oder Sicherheitsanforderungen.
Ob KRITIS, Behörden oder Industrie – die On-Premise-Option bietet maximale Kontrolle und garantiert volle Datensouveränität.
Deception-Technologie nutzt digitale Täuschung – z. B. durch Ködersysteme (Decoys) und digitale Brotkrumen (Breadcrumbs) –, um Angreifer frühzeitig im Netzwerk zu identifizieren. Sie funktioniert unabhängig von Signaturen oder Regeln und erkennt selbst unbekannte Bedrohungen wie Zero-Day-Angriffe oder Insider-Aktivitäten.
Cybersense erkennt Angriffe verhaltensbasiert – nicht durch Loganalyse oder Signaturen. Die Lösung schlägt nur Alarm, wenn ein Angreifer tatsächlich mit einem Täuschungsobjekt interagiert.
Ergebnis: Nahezu keine Fehlalarme, kein Regel-Management und eine Reaktionszeit weniger Minuten bei echten Bedrohungen. Im Vergleich dazu werden in Eindringlinge in Europa im Durchschnitt erst innerhalb von 22 Tagen erkannt.
Die Lösung arbeitet agentenlos und ergänzt bestehende Sicherheitslösungen wie iQ.Suite, Firewall, SIEM oder XDR. Sie lässt sich ohne Umbau oder Downtime integrieren – auch in heterogenen oder Legacy-Umgebungen.
Cybersense Deception kann innerhalb weniger Tage implementiert werden – als Stand-alone oder im Zusammenspiel mit der GBS iQ.Suite. Ein stufenweiser Start in kritischen Netzwerksegmenten ist jederzeit möglich.