Enginsight: IT-Security-Plattform aus Deutschland für KMU

Enginsight kombiniert Angriffserkennung, Schwachstellenmanagement und IT-Monitoring in einer Plattform. DSGVO-konform, on-premise betreibbar, auf NIS2 zugeschnitten.

pad systems 28. April 2026 7 min Lesezeit
Enginsight Logo

Eine Plattform statt drei Konsolen

Wer IT-Sicherheit im Mittelstand ernsthaft betreibt, kommt mit einem Werkzeug nicht aus. Man braucht einen Schwachstellenscanner, der bekannte Lücken vor dem Angreifer findet. Man braucht eine Angriffserkennung, die laufende Attacken sichtbar macht. Und ein Monitoring gehört dazu, das Verfügbarkeit und Verhalten der Systeme im Blick behält.

In der Praxis sind das oft verschiedene Hersteller, verschiedene Konsolen, verschiedene Berichtswelten. Hinzu kommt die DSGVO-Frage: Wer seine Telemetrie nicht auf Servern eines US-Hyperscalers liegen sehen will, schließt schnell einen Großteil des Marktes aus.

Enginsight führt die genannten Disziplinen in einer Plattform zusammen. Entwickelt in Jena, betreibbar im eigenen Rechenzentrum oder in einer privaten Cloud.

Was Enginsight ist

Enginsight ist eine IT-Security-Plattform, die mehrere Bereiche unter einer Oberfläche bündelt:

  • Intrusion Detection / Prevention (IDS/IPS) — erkennt verdächtigen Netzwerkverkehr und ungewöhnliches Verhalten an Endpunkten und Servern in Echtzeit.
  • Schwachstellenmanagement — gleicht installierte Software, Betriebssysteme und Dienste laufend gegen die CVE-Datenbank ab und priorisiert die Funde.
  • IT-Asset-Monitoring — Verfügbarkeit, Performance, Zertifikatsabläufe, offene Ports, ungewöhnliche Lastspitzen.

Technisch besteht die Plattform aus einem zentralen Server und schlanken Agenten auf den überwachten Systemen. Der Server läuft auf eigener Hardware, in einem deutschen Rechenzentrum oder in einer privat betriebenen Cloud. Externe Dienste wie öffentlich erreichbare Webserver, VPN-Endpunkte oder Mailserver werden zusätzlich von außen geprüft.

Angriffserkennung (IDS/IPS)

Schwachstellenscanner zeigen, wo eingebrochen werden könnte. Eine Angriffserkennung zeigt, wenn jemand es versucht. Enginsight beobachtet dafür den Netzwerkverkehr und zusätzlich Prozesse und Anmeldevorgänge auf den Endpunkten.

Erkannt werden typischerweise:

  • Brute-Force-Versuche auf SSH, RDP, VPN, Webanwendungen
  • Ungewöhnliche ausgehende Verbindungen (Indiz für Command-and-Control)
  • Verdächtige PowerShell- oder Shell-Aktivität
  • Lateral Movement im internen Netz
  • Anomalien gegen ein gelerntes Normalverhalten

Im Prevention-Modus führt Enginsight definierte Reaktionen automatisch aus: Verbindung blockieren, Konto sperren, Alarm an einen Bereitschaftskanal senden. Welche Reaktion wann greift, legen wir gemeinsam mit der IT fest, statt blind alles abzudrehen.

Schwachstellenmanagement

Der Vulnerability-Teil arbeitet kontinuierlich, nicht als Einmal-Audit. Jeder Agent meldet Inventar und Patchstand zurück. Enginsight gleicht das gegen die CVE-Datenbank ab und liefert eine priorisierte Liste mit CVSS-Score, betroffenem System und konkreter Maßnahmenempfehlung.

Schwachstellen entstehen nicht nur durch fehlende Patches. Konfiguration ist der zweite große Hebel. Enginsight prüft mit, ob TLS-Versionen, Cipher-Suites, offene Ports und Zertifikate dem aktuellen Stand entsprechen. Und ob irgendwo eine externe Angriffsfläche existiert, von der niemand mehr wusste. Das passiert öfter, als die IT-Leitung wahrhaben will.

IT-Monitoring

Der Monitoring-Anteil unterscheidet Enginsight von reinen Security-Tools: CPU-, RAM- und Speicherauslastung, Erreichbarkeit von Diensten, Antwortzeiten, Zertifikats-Restlaufzeiten, Domain-Ablaufdaten. Diese Metriken sind nicht klassisch „Security”. Sie sind aber der Boden, auf dem Sicherheit überhaupt funktioniert. Ein nicht erreichbarer Server liefert keine Logs. Ein abgelaufenes Zertifikat ist genauso eine Lücke wie eine ungepatchte CVE.

Dass diese Schichten in derselben Oberfläche zusammenlaufen, spart vor allem Kontextwechsel. Wer fünfmal am Tag zwischen drei Tools springt, übersieht irgendwann genau das, was er sehen müsste.

Made in Germany

Die Floskel ist abgenutzt. Bei einer Security-Plattform hat sie aber konkrete Folgen. Die gesammelte Telemetrie zeigt das Innenleben Ihrer IT. Genau diese Daten verlassen bei Enginsight Deutschland nicht und unterliegen ausschließlich europäischem Recht. CLOUD Act und FISA sind damit kein Thema, Drittlandtransfers ebenfalls nicht.

Der Auftragsverarbeitungs-Vertrag passt zur DSGVO, ohne dass die Rechtsabteilung mit Ergänzungen kämpfen muss. Supportanfragen werden auf Deutsch beantwortet, von Leuten, die das Produkt selbst entwickeln. Für Unternehmen unter NIS2 oder im Vorfeld einer ISO-27001-Zertifizierung ist die DSGVO-Konformität kein Bonus, sondern Voraussetzung.

On-Premise oder Private Cloud

Ein Punkt, der Enginsight von vielen Mitbewerbern abgrenzt: Die Plattform muss nicht in die Hersteller-Cloud. Sie kann

  • on-premise auf einem eigenen Server (oder VM auf vorhandener Proxmox-/VMware-Infrastruktur) laufen,
  • in einer privaten Cloud in einem deutschen Rechenzentrum betrieben werden,
  • oder als von Enginsight gehostete Variante genutzt werden, falls kein eigener Betrieb gewünscht ist.

Wir bei pad systems bevorzugen die ersten beiden Varianten. Telemetrie über die eigenen Systeme gehört in eine Umgebung, die Sie kontrollieren. Das ist nicht nur ein DSGVO-Argument. Fällt der Internetzugang aus, läuft eine on-premise installierte Sicherheitsplattform weiter. Eine Cloud-Lösung tut das nicht.

Was Enginsight nicht ersetzt

Auch eine breit aufgestellte Plattform deckt nicht alles ab. Ehrliche Abgrenzung gehört dazu.

  • Klassisches AV/EDR auf den Endpunkten. Enginsight erkennt verdächtiges Verhalten und Netzwerk-Anomalien, ersetzt aber keine signaturbasierte Endpoint-Lösung wie ESET oder Acronis Cyber Protect. Die beiden Welten ergänzen sich.
  • Backup und Wiederanlauf. Jede Sicherheitsplattform setzt voraus, dass es im Ernstfall etwas zum Wiederherstellen gibt. Enginsight prüft Backups nicht.
  • Penetrationstests. Ein erfahrener Mensch findet Logikfehler und Konfigurationsketten, die kein automatisches System sieht. Vor großen Audits oder in regulierten Branchen bleibt der Pentest sinnvoll.
  • Awareness der Mitarbeiter. Der wirksamste Angriffsvektor sitzt vor der Tastatur. Schulung bleibt eine eigene Baustelle.

Enginsight ist die technische Basis. Die anderen Werkzeuge greifen darin und werden dadurch eher besser, weil der Kontext sichtbar wird.

Relevanz für NIS2 und Cyberversicherer

Zwei externe Treiber machen Plattformen wie Enginsight für den Mittelstand in den nächsten Jahren faktisch unausweichlich.

NIS2 verlangt in ihrer deutschen Umsetzung ein nachweisbares Sicherheits- und Risikomanagement: Angriffserkennung, Schwachstellen-Behandlung, Vorfall-Dokumentation, Meldung innerhalb fester Fristen. Wer direkt unter die Richtlinie fällt oder über die Lieferkette seiner Kunden mitgezogen wird, muss diese Prozesse belegen können. Eine Plattform, die IDS, Vulnerability Management und Monitoring zusammenführt und revisionssicher protokolliert, erledigt einen großen Teil dieser Anforderungen auf einen Schlag.

Cyberversicherungen fragen in ihren Antragsbögen inzwischen detailliert nach: Gibt es ein Schwachstellenmanagement? Eine Angriffserkennung? Wie schnell werden Vorfälle bemerkt und behoben? Antworten wie „wir machen Updates” senken die Prämie nicht. Antworten wie „wir betreiben eine kontinuierlich auswertende IDS- und Vulnerability-Plattform und können das mit Berichten belegen” tun das.

Wann Enginsight passt

Enginsight lohnt sich, wenn die Organisation 30 bis mehrere hundert Geräte umfasst und IT-Sicherheit über Antivirus und Firewall hinaus gefordert ist. Das kommt typischerweise aus NIS2, ISO 27001, einer Cyberversicherung oder einem Branchenstandard. Datenresidenz im Inland ist gesetzt. Eine eigene Server-Infrastruktur (Proxmox, VMware, Hyper-V) ist vorhanden, sodass der On-Premise-Betrieb keine zusätzliche Hardware-Anschaffung auslöst.

Weniger sinnvoll ist Enginsight bei einer Handvoll Endgeräten. Dort reicht eine schlanke Kombination aus EDR und punktuellem Schwachstellenscan in der Regel aus. Wer nur Monitoring sucht, ist mit Zabbix oder Checkmk schneller fertig. Wer nur einen Schwachstellenscan braucht, fährt mit Lywand zugespitzter und ist nach wenigen Tagen produktiv.

Was wir bei pad systems übernehmen

  1. Vorgespräch und Bestandsaufnahme. Welche Systeme, welche Anforderungen (NIS2? ISO? Versicherer?), welche bestehenden Werkzeuge sollen integriert oder ersetzt werden.
  2. Aufbau der Plattform. Installation auf eigener Hardware oder in unserer privaten Cloud, abgesichert hinter Ihrer Firewall.
  3. Rollout der Agenten. Server, Workstations, externe Endpunkte. In der Regel einige Tage, je nach Geräteanzahl.
  4. Erste Auswertung. Ein gemeinsamer Termin mit Geschäftsführung und IT. Risikobild, Sofortmaßnahmen, mittelfristiger Plan.
  5. Laufender Betrieb. Regelmäßige Reports, Reaktion auf kritische Alerts, jährlicher Review.

Wir betreiben Enginsight für mehrere Kunden im Großraum München und kennen die typischen Stolperfallen — von der initialen Agenten-Verteilung über die sinnvolle Schwellwert-Konfiguration bis zur Integration in bestehende Patch-Prozesse. Den ersten Lauf des CVE-Cockpits sollte man nicht alleine durchgehen, der ist meistens länger als erwartet.

Fazit

Angriffserkennung, Schwachstellenmanagement und Monitoring gehören in einem mittelständischen Unternehmen zusammengedacht. Enginsight liefert das in einer Plattform, ohne den Umweg über die Cloud eines US-Anbieters und mit einem Vertragswerk, das DSGVO und NIS2 nicht im Weg steht.

Wer ohnehin auf Lywand für Schwachstellen und auf NinjaOne für RMM setzt, ergänzt Enginsight gezielt als IDS/IPS-Schicht. Wer am Anfang steht und gleich konsolidiert beginnen will, baut mit Enginsight ein belastbares Fundament.

Sprechen Sie uns an, wenn Sie wissen möchten, was eine Plattform wie Enginsight in Ihrer konkreten Umgebung sieht. Mehr zum Werkzeug unter Enginsight oder direkt Kontakt aufnehmen.

LinkedIn
Dieser Hinweis existiert nur, weil alle anderen einen haben. Keine Cookies an Bord.