Challenge

Schadsoftwareschutz XDR an Thüringer Hochschulen

Bildquelle: IT-Zentrum der Thüringer Hochschulen

Beschreibung

Strategische Absicherung der IT-Infrastrukturen der Thüringer Hochschulen – Ausgangslage und Handlungsbedarf im Bereich Schadsoftwareschutz und XDR

1. Ausgangslage und aktuelle Herausforderungen

Die zunehmende Digitalisierung in Forschung, Lehre und Verwaltung an den Thüringer Hochschulen führt zu einer exponentiellen Zunahme potenzieller Angriffsflächen. Gleichzeitig steigt die Komplexität der IT-Landschaften, was eine effektive und koordinierte Absicherung zunehmend erschwert. Die Hochschulen sind zugleich verpflichtet, datenschutz- und IT-sicherheitsrechtliche Vorgaben wie die der DSGVO, des BSI-Gesetz und des Thüringer Hochschulgesetzes zu erfüllen. Diese regulatorischen Rahmenbedingungen machen es notwendig, Sicherheitsmaßnahmen nicht nur technisch, sondern auch organisatorisch nachweisbar umzusetzen.

Die derzeitige Situation ist gekennzeichnet durch:

  • Heterogene IT-Strukturen mit unterschiedlichen Hardwareplattformen und Betriebssystemen

  • Wachsende Anzahl mobiler Endgeräte sowie BYOD-Konzepte in der Lehre

  • Vermehrte Tele-/Remote-Arbeit sowie Homeoffice-Regelungen

  • Fragmentierte Schutzmechanismen ohne zentrale Steuerung oder Überwachung

  • Begrenzte Ressourcen für IT-Sicherheitspersonal an den einzelnen Hochschulen

  • Fehlende durchgängige Reaktionsmechanismen bei Sicherheitsvorfällen

  • Keine nahtlose Integration in vorhandene IT-Sicherheits- und Infrastrukturwerkzeuge (z. B. SIEM, Patch-Management, Asset-Verwaltung)

Hinzu kommen praktische Herausforderungen im Betrieb:

  • Fehlalarme (False Positives), die Forschung und Lehre unterbrechen

  • Automatische Quarantäneprozesse stören Experimente oder Datentransfers

  • Sicherheits-Scans belasten Systeme und führen zu Verzögerungen

  • Automatische Updates beeinträchtigen zeitkritische Prozesse

Ein effektiver, zentral gesteuerter Schadsoftwareschutz muss daher nicht nur wirksam, sondern auch betrieblich verträglich und skalierbar sein.

Bestehende Schutzmechanismen an den Hochschulen als Ausgangsbasis:

Klassische AV-Lösungen arbeiten signaturbasiert und leiden daher unter Verzögerungen bei Erkennung neuer Bedrohungen und können Zero-Day-Angriffe oder modifizierte Malware nicht erkennen. Es fehlt die Fähigkeit zur Kontextualisierung und zentralen Übersicht über Sicherheitsereignisse.

An den 10 beteiligten Hochschulen ist daher mit Sophos Intercept X Advanced bereits ein modernes Endpoint-Schutzsystem im Einsatz, das über klassische Antivirenlösungen hinausgeht. Diese bestehende Lösung stellt eine Grundlage für den weiteren Ausbau der IT-Sicherheitsarchitektur dar. Allerdings zeigen Rückmeldungen aus dem Betrieb, dass die Software nicht flächendeckend oder einheitlich genutzt wird. In Teilen fehlt eine zentrale Steuerung oder konsistente Konfiguration, was die Wirksamkeit einschränkt.

2. Zielbild und strategischer Lösungsansatz: XDR + MDR

Es besteht derzeit keine zentrale Korrelation sicherheitsrelevanter Ereignisse über Systemgrenzen hinweg. Auch die mangelnde Nutzung integrierter Response-Funktionen oder die fehlende Anbindung an übergeordnete Monitoring- und Reporting-Strukturen reduziert das Potenzial der vorhandenen Lösung.

Die Überlegung, perspektivisch einen Managed Detection & Response (MDR)-Dienst einzusetzen, beruht auf der Erkenntnis, dass Hochschulen personell und organisatorisch häufig nicht in der Lage sind, eine 24/7-Betreuung sicherzustellen. Ob und in welchem Umfang ein solcher Dienst realisiert wird, hängt jedoch von finanziellen und strukturellen Entscheidungen ab und ist Gegenstand der weiteren Planung.

Zur Erhöhung des IT-Sicherheitsniveaus wird daher die Einführung einer modernen, zentral administrierbaren Sicherheitslösung angestrebt, die folgende Ziele erfüllt:

Verhaltensbasierte Erkennung:

  • Echtzeitanalyse von Systemverhalten zur Erkennung auch unbekannter Bedrohungen

  • KI-gestützte Erkennung von Anomalien und Zero-Day-Angriffen

Automatisierte Reaktion und Wiederherstellung:

  • Isolierung infizierter Systeme ohne manuelles Eingreifen

  • Rollback-Funktionen zur Wiederherstellung betroffener Endpoints

Integration eines Managed Detection & Response (MDR) Services:

  • 24/7 Überwachung durch externes Security Operations Center (SOC)

  • Qualifiziertes Fachpersonal analysiert, korreliert und reagiert auf Vorfälle

Zentrale Steuerbarkeit bei dezentraler Nutzbarkeit:

  • Einführung in Phasen: Beginn mit zentralen Servern im HS-ITZ

  • Spätere Ausweitung auf Endpoints der einzelnen Hochschulen

  • Kombination lokaler und zentraler Schutzmechanismen

Forensik und Telemetriedaten:

  • Speicherung von sicherheitsrelevanten Daten für mindestens 90 Tage

  • DSGVO-konform, idealerweise mit Datenhaltung in Deutschland

  • Erleichterung retrospektiver Analysen und Ableitung präventiver Maßnahmen

Integrationsfähigkeit in bestehende Systeme:

  • Anbindung an bestehende Sicherheitslösungen und zentrale IT-Systeme

  • Unterstützung für hybride Infrastrukturen (Cloud, Container, lokale Systeme)

Fragestellung

Folgende Fragestellungen ergeben sich aus unseren möglichen Bewertungskriterien:

Innovationsgrad:

  • Wo ist sie anderen Lösungen überlegen?

  • Was ist neu an Ihrer Lösung?

Die fachlich-technische Kompetenz:

  • Wie umfassend deckt Ihre Lösung die von uns beschriebenen Herausforderungen ab?

  • Bieten Sie Nachweise über geschultes Personal?

Umsetzbarkeit, Anwendbarkeit und Relevanz:

  • Hatten Sie in der Vergangenheit bereits erfolgreiche vergleichbare Referenz-Projekte?

  • Kann ein Kontakt zu abgeschlossenen, laufenden Referenz-Projekten vermittelt werden?

  • Ist es Ihnen möglich das Projekt bist Januar 2026 umzusetzen?

  • Welche Überlegungen spielen aus Ihrer Sicht bei der wirtschaftlichen Realisierbarkeit Ihrer Lösung eine Rolle?

Nutzerfreundlichkeit:

  • Bietet Ihre Lösung eine intuitive, benutzerfreundliche Oberfläche , die sowohl für technische Administratoren als auch für weniger spezialisierte IT-Mitarbeitende verständlich ist?

  • Wie werden erkannte Bedrohungen dargestellt?

  • Gibt es verständliche Handlungsempfehlungen?

  • Wie einfach ist die Navigation durch Analyse-, Reporting- und Reaktionsfunktionen?

  • Bieten Sie eine 24/7 Erreichbarkeit (für das SOC) und in welchen Sprachen?

  • Wie schnell reagieren Sie auf Supportanfragen bzw. durch die Lösung erkannte Ereignisse?

Aufruf zur Einreichung

Diese Challenge bietet Marktteilnehmern die Möglichkeit aufzuzeigen, welche zentrale Rolle Sie bei der Absicherung der digitalen Infrastruktur mehrerer Thüringer Hochschulen übernehmen und aktiv zur Umsetzung moderner IT-Sicherheitsstandards in Bildung und Forschung beitragen könnten. Gesucht wird ein Partner, der nicht nur technologisch überzeugt, sondern gemeinsam mit uns eine zukunftsfähige und skalierbare Sicherheitsarchitektur gestalten möchte.

Nutzen der Challenge und weiterer Projektverlauf

Ziel ist es diese Challenge als Marktuntersuchung zu nutzen und anschließend eine Ausschreibung zu starten.

Phasen

Noch nicht veröffentlicht

Aufruf zum Einreichen von Lösungsvorschlägen

28.05.2025 - 01.07.2025

19 Tage verbleibend

Prüfung der Lösungen

02.07.2025 - 22.07.2025

Bewertung der Lösungen durch die Fachjury

23.07.2025 - 05.08.2025

Bekanntgabe des Gewinners

Ab 06.08.2025

Diese Challenge ist beendet

Erstellt am
26.05.2025
Challenge-Geber
Hochschule Schmalkalden
Kontaktperson
Carl Meffert
Bewertungskriterien
Sehr Wichtig
.
Innovationsgrad
Fachlich-technische Kompetenz
Umsetzbarkeit/Anwendbarkeit/Relevanz
Wichtig
.
Nutzerfreundlichkeit
Kategorien
IT-Infrastruktur & Telekommunikation
Bildung & Forschung