Ein einziger unentdeckter Server, eine vergessene Webanwendung oder eine nicht mehr genutzte, aber noch aktive Datenbank – oft braucht es nicht mehr, um Cyberkriminellen ein Einfallstor zu bieten. Der größte Lebensversicherungskonzern der Schweiz, Swiss Life wandte sich deshalb an Censys, um eine ganzheitliche Sicht auf die eigene externe Angriffsfläche zu gewinnen.
Vielen Unternehmen fehlt eine zentrale Übersicht über eigene und externe IT-Assets, die Sicherheitsrisiken bergen können.
Angreifer scannen kontinuierlich das Internet nach solchen Schwachstellen, um sie für Datendiebstahl, Betrug oder Erpressung zu nutzen. Besonders Finanzunternehmen sind ein begehrtes Ziel, da sie mit sensiblen Kundendaten arbeiten. Ein Sicherheitsvorfall kann nicht nur finanzielle Schäden verursachen, sondern auch das Vertrauen der Kunden nachhaltig erschüttern. Genau vor dieser Herausforderung stand auch Swiss Life: Wie lässt sich sicherstellen, dass keine unbekannten oder vergessenen IT-Assets existieren, die unbemerkt zur Gefahr werden können?
Seit mehr als 165 Jahren bietet Swiss Life Finanz- und Vorsorgedienstleistungen für Privatpersonen und Unternehmen an. Von der Gründung als Lebensversicherungsgesellschaft bis hin zur heutigen Rolle als umfassender Finanzdienstleister agiert das Unternehmen international und in mehreren europäischen Märkten. Außer in den Hauptmärkten Schweiz, Frankreich und Deutschland unterhält Swiss Life auch Geschäftsstellen in Luxemburg, Liechtenstein und Singapur. Swiss Life Asset Managers bietet zudem institutionellen und privaten Anlegern Vermögensverwaltungslösungen mit Standorten in mehreren europäischen Ländern.
Als Finanzdienstleister mit sensiblen Kundendaten verfolgt Swiss Life strenge Governance-Richtlinien. Diese umfassen internationale Rechnungslegungs- und Audit-Standards sowie einen Verhaltenskodex zum Schutz der Interessen von Aktionären, Versicherungsnehmern und Mitarbeitern. Dennoch bestand die Herausforderung darin, dass die verschiedenen Geschäftsbereiche – Swiss Life Schweiz, Swiss Life Frankreich, Swiss Life Deutschland, Swiss Life International und Swiss Life Asset Managers – ihre eigenen Prozesse für das Schwachstellenmanagement verfolgen können. Dabei fehlte eine zentrale Übersicht über externe IT-Assets, insbesondere solche, die nicht direkt in den unternehmenseigenen Rechenzentren verwaltet wurden.
Um den hohen Anforderungen an Corporate Governance und Compliance gerecht zu werden, wandte sich Swiss Life an Censys, um eine ganzheitliche Sicht auf die eigene externe Angriffsfläche zu gewinnen. Ziel war es, Sicherheitsrisiken zu identifizieren, unbekannte IT-Assets aufzudecken und eine effiziente Verwaltung über die verschiedenen Abteilungen hinweg sicherzustellen. „Wie wir unbekannte Assets gefunden haben, war Zufall; es gab keinen wirklich standardisierten Prozess, um sie zu finden“, sagt Wolfgang Bauer, Leiter IT-Sicherheit, Swiss Life Deutschland Operations GmbH.
Attack Surface Management für umfassende Sichtbarkeit
Zwar waren bereits verschiedene Schwachstellenmanagement-Tools (VM) im Einsatz, doch diese konzentrierten sich vorrangig auf bekannte interne Risiken. Das eigentliche Problem lag darin, unbekannte externe Assets ausfindig zu machen und diese den jeweiligen Abteilungen zuzuordnen. Hier stellten sich die Verantwortlichen bei Swiss Life zentrale Fragen: Wie können IT-Assets, von denen die Sicherheitsteams nichts wissen, identifiziert werden? Wie lässt sich sicherstellen, dass diese Systeme geschützt sind? Und wer ist letztendlich für deren Verwaltung verantwortlich?
Mit der Attack Surface Management (ASM)-Lösung von Censys konnte das Unternehmen eine systematische Bestandsaufnahme der gesamten externen IT-Infrastruktur durchführen. Direkt nach dem ersten internetweiten Scan erhielten die Sicherheitsteams eine umfassende Übersicht über alle identifizierten Systeme und die priorisierten Risiken. Besonders überraschend war dabei die Anzahl an nicht dokumentierten oder veralteten IT-Assets, die trotz strenger Sicherheitsprozesse existierten. „Censys hilft uns, Zusammenhänge zwischen Assets und DNS-Einträgen oder veralteter Software zu erkennen, und zwar auf einem Bildschirm, so dass wir nicht danach suchen müssen“, sagt Wolfgang Bauer.
Die Workspaces-Funktion der Lösung ermöglicht es, externe IT-Assets nach Verantwortungsbereichen zu segmentieren. Dadurch können relevante Informationen gezielt an die zuständigen Teams weitergeleitet werden, wodurch sich die Reaktionszeiten auf Sicherheitsrisiken deutlich verkürzt. Die klare Trennung der Arbeitsbereiche reduziert zudem den Informationsaufwand für jede Abteilung und stellt sicher, dass sich die Teams nur mit den für sie relevanten Assets befassen müssen. Gleichzeitig erlaubt die Segmentierung den Führungskräften, einen umfassenden Überblick zu erhalten, ohne dabei Sicherheitsrisiken zwischen den Abteilungen offenzulegen – ein entscheidender Faktor für die Einhaltung regulatorischer Vorgaben.
„Wenn man bei der Verwaltung einer Angriffsfläche ein neues Risiko findet, muss man auch die Person finden, die für die Behebung verantwortlich ist“, sagt Wolfgang Bauer. „Mit Censys ASM Workspaces ist es leicht, unsere Angriffsfläche so zu segmentieren, dass klar ist, wer innerhalb der Abteilung Maßnahmen ergreifen muss.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mehr Transparenz und optimierte Sicherheitsverwaltung
Durch die systematische Erfassung und Verwaltung externer IT-Assets hat Swiss Life eine bessere Kontrolle über die eigene IT-Landschaft gewonnen. Die geschaffene Transparenz ermöglicht es, Risiken frühzeitig zu erkennen und gezielt darauf zu reagieren. Besonders die strukturierte Visualisierung und Kategorisierung der Systeme erleichtert den Arbeitsalltag. Die Lösung überzeugt durch leicht verständliche Klassifizierungen, eine klare Zuordnung der IT-Assets zu ihrer Herkunft sowie eine verbesserte Sichtbarkeit von Software, Risiken und Zertifikaten. So konnte das Unternehmen nicht nur die Sicherheit seiner IT-Infrastruktur nachhaltig optimieren, sondern auch die Effizienz in der Verwaltung externer IT-Assets steigern.
Über den Autor: Nico Reinicke ist freier Journalist.