

ANTHROPIC MYTHOS · APRIL 2026 · BEDROHUNGSLAGE
ANTHROPIC MYTHOS · APRIL 2026 · BEDROHUNGSLAGE
Mythos hat die Regeln geändert.
Jetzt zählt, wie Sie Ihre Plattform härten.
Mythos hat die Regeln geändert.
Jetzt zählt, wie Sie Ihre Plattform absichern.
Mythos hat die Regeln geändert.
Jetzt zählt, wie Sie Ihre Plattform härten.
Mythos hat die Regeln geändert.
Jetzt zählt, wie Sie Ihre Plattform härten.
in KI-Modell findet in Stunden, wofür Angreifer bisher Monate brauchten, und Wettbewerber-Modelle folgen innerhalb von 6 bis 18 Monaten. Die Antwort liegt nicht in noch einem Scanner, sondern in der Plattform selbst: kontinuierlich gehärtet, auditierbar automatisiert, dauerhaft standardisiert. Die Secure Platform Automation Suite (SPAS) von lennlay liefert diesen Zustand als Plattform-Fähigkeit, u.a. für Linux, Windows, JBoss EAP, IIS, Tomcat, Container und Kubernetes, weitere Plattform-Familien auf Anfrage.
Ein KI-Modell findet in Stunden, wofür Angreifer zuvor Monate benötigten, und Wettbewerbsmodelle werden innerhalb von 6 bis 18 Monaten folgen. Die Antwort ist nicht ein weiterer Scanner, sondern die Plattform selbst: kontinuierlich gehärtet, revisionssicher automatisiert, dauerhaft standardisiert. Die Secure Platform Automation Suite (SPAS) von lennlay stellt diesen Zustand als Plattformfähigkeit bereit.
Linux
Linux
Windows
Windows
Tomcat
IIS
JBoss EAP
JBoss EAP
IIS
Tomcat
Container
Kubernetes
Container
Kubernetes
01 · BEDROHUNGSLAGE
01 · BEDROHUNGSLAGE
Nicht „ein weiteres KI-Tool". Eine
Verschiebung im Angriffsvektor.
Nicht „ein weiteres KI-Tool". Eine
Verschiebung im Angriffsvektor.
Am 9. April 2026 hat Anthropic das autonome Sicherheitsforschungs-Tool Project Glasswing auf Basis des Modells Claude Mythos veröffentlicht. Die dokumentierten Ergebnisse verändern die Prämisse, unter der Plattform-Sicherheit bisher gedacht wurde.
Am 9. April 2026 hat Anthropic das autonome Sicherheitsforschungs-Tool Project Glasswing auf Basis des Modells Claude Mythos veröffentlicht. Die dokumentierten Ergebnisse verändern die Prämisse, unter der Plattform-Sicherheit bisher gedacht wurde.
181
×
Firefox-Exploits in einem einzigen autonomen Lauf, darunter 14 bisher unbekannte Zero-Days. Der Vorgänger fand 2 Exploits im vergleichbaren Lauf.
anthropic.com/glasswing
90
×
Steigerung gegenüber dem Vorgänger-Modell. Autonome Exploit-Entwicklung bis zum funktionierenden Proof-of-Concept ohne menschliche Nacharbeit.
anthropic.com/glasswing
6-18
Monate
Laut Gartner-Prognose erreichen Wettbewerber-Modelle (OpenAI, Google DeepMind, Meta, chinesische Labs) das Mythos-Fähigkeitsniveau innerhalb dieses Fensters.
Gartner · Competitive Forecast
14
Tage
Frist nach dem KRITIS-Dachgesetz für die strukturierte Erstmeldung eines erheblichen Sicherheitsvorfalls. Vollständige Meldung binnen 72 Stunden.
KRITIS-Dachgesetz · NIS2UmsuCG
Umwälzungen im Umgang mit Sicherheitslücken und in der Schwachstellenlandschaft insgesamt. Paradigmenwechsel.
BSI · Claudia Plattner
Notfall-Termin zwischen Bank of England, FCA und dem National Cyber Security Centre.
UK Finance · April 2026
Bessent und Powell briefen die Chefs aller systemrelevanten US-Banken.
US Treasury · April 2026
KI-Risiko von Platz 10 auf Platz 2 der weltweit größten Geschäftsrisiken.
Allianz Risk Barometer 2026
181
×
Firefox-Exploits in einem einzigen autonomen Lauf, darunter 14 bisher unbekannte Zero-Days. Der Vorgänger fand 2 Exploits im vergleichbaren Lauf.
anthropic.com/glasswing
90
×
Steigerung gegenüber dem Vorgänger-Modell. Autonome Exploit-Entwicklung bis zum funktionierenden Proof-of-Concept ohne menschliche Nacharbeit.
anthropic.com/glasswing
6-18
Monate
Laut Gartner-Prognose erreichen Wettbewerber-Modelle (OpenAI, Google DeepMind, Meta, chinesische Labs) das Mythos-Fähigkeitsniveau innerhalb dieses Fensters.
Gartner · Competitive Forecast
14
Tage
Frist nach dem KRITIS-Dachgesetz für die strukturierte Erstmeldung eines erheblichen Sicherheitsvorfalls. Vollständige Meldung binnen 72 Stunden.
KRITIS-Dachgesetz · NIS2UmsuCG
Umwälzungen im Umgang mit Sicherheitslücken und in der Schwachstellenlandschaft insgesamt. Paradigmenwechsel.
BSI · Claudia Plattner
Notfall-Termin zwischen Bank of England, FCA und dem National Cyber Security Centre.
UK Finance · April 2026
Bessent und Powell briefen die Chefs aller systemrelevanten US-Banken.
US Treasury · April 2026
KI-Risiko von Platz 10 auf Platz 2 der weltweit größten Geschäftsrisiken.
Allianz Risk Barometer 2026
181
×
Firefox-Exploits in einem einzigen autonomen Lauf, darunter 14 bisher unbekannte Zero-Days. Der Vorgänger fand 2 Exploits im vergleichbaren Lauf.
anthropic.com/glasswing
Umwälzungen im Umgang mit Sicherheitslücken und in der Schwachstellenlandschaft insgesamt. Paradigmenwechsel.
BSI · Claudia Plattner
90
×
Steigerung gegenüber dem Vorgänger-Modell. Autonome Exploit-Entwicklung bis zum funktionierenden Proof-of-Concept ohne menschliche Nacharbeit.
anthropic.com/glasswing
Notfall-Termin zwischen Bank of England, FCA und dem National Cyber Security Centre.
UK Finance · April 2026
6-18
Monate
Laut Gartner-Prognose erreichen Wettbewerber-Modelle (OpenAI, Google DeepMind, Meta, chinesische Labs) das Mythos-Fähigkeitsniveau innerhalb dieses Fensters.
Gartner · Competitive Forecast
Bessent und Powell briefen die Chefs aller systemrelevanten US-Banken.
US Treasury · April 2026
14
Tage
Frist nach dem KRITIS-Dachgesetz für die strukturierte Erstmeldung eines erheblichen Sicherheitsvorfalls. Vollständige Meldung binnen 72 Stunden.
KRITIS-Dachgesetz · NIS2UmsuCG
KI-Risiko von Platz 10 auf Platz 2 der weltweit größten Geschäftsrisiken.
Allianz Risk Barometer 2026
181
×
Firefox-Exploits in einem einzigen autonomen Lauf, darunter 14 bisher unbekannte Zero-Days. Der Vorgänger fand 2 Exploits im vergleichbaren Lauf.
anthropic.com/glasswing
90
×
Steigerung gegenüber dem Vorgänger-Modell. Autonome Exploit-Entwicklung bis zum funktionierenden Proof-of-Concept ohne menschliche Nacharbeit.
anthropic.com/glasswing
6-18
Monate
Laut Gartner-Prognose erreichen Wettbewerber-Modelle (OpenAI, Google DeepMind, Meta, chinesische Labs) das Mythos-Fähigkeitsniveau innerhalb dieses Fensters.
Gartner · Competitive Forecast
14
Tage
Frist nach dem KRITIS-Dachgesetz für die strukturierte Erstmeldung eines erheblichen Sicherheitsvorfalls. Vollständige Meldung binnen 72 Stunden.
KRITIS-Dachgesetz · NIS2UmsuCG
Umwälzungen im Umgang mit Sicherheitslücken und in der Schwachstellenlandschaft insgesamt. Paradigmenwechsel.
BSI · Claudia Plattner
Notfall-Termin zwischen Bank of England, FCA und dem National Cyber Security Centre.
UK Finance · April 2026
Bessent und Powell briefen die Chefs aller systemrelevanten US-Banken.
US Treasury · April 2026
KI-Risiko von Platz 10 auf Platz 2 der weltweit größten Geschäftsrisiken.
Allianz Risk Barometer 2026
Bessent und Powell briefen die Chefs aller systemrelevanten US-Banken.
US Treasury · April 2026
KI-Risiko von Platz 10 auf Platz 2 der weltweit größten Geschäftsrisiken.
Allianz Risk Barometer 2026
Umwälzungen im Umgang mit Sicherheitslücken und in der Schwachstellenlandschaft insgesamt. Paradigmenwechsel.
BSI · Claudia Plattner
Notfall-Termin zwischen Bank of England, FCA und dem National Cyber Security Centre.
UK Finance · April 2026
Was diese Lage für Ihre Plattform operativ bedeutet, fasst der
Was diese Lage für Ihre Plattform operativ bedeutet, fasst der
Was diese Lage für Ihre Plattform operativ bedeutet, fasst der
02 · PARADIGMENWECHSEL
02 · PARADIGMENWECHSEL
Vom Patch-Zyklus zur
Vom Patch-Zyklus zur
kontinuierlichen Plattform-Härtung.
kontinuierlichen Plattform-Härtung.
Wenn KI-Modelle neue CVEs in Stunden statt Monaten liefern, reicht der Jahres-Pentest als alleiniger Nachweis in aller Regel nicht mehr aus. Härtung wird zur Laufzeit-Funktion der Plattform. Hier ist der Wechsel konkret.
Wenn KI-Modelle neue CVEs in Stunden statt Monaten liefern, reicht der Jahres-Pentest als alleiniger Nachweis in aller Regel nicht mehr aus. Härtung wird zur Laufzeit-Funktion der Plattform. Hier ist der Wechsel konkret.
Alte Welt · vor Mythos
Reaktiv, periodisch, manuell
×
Quartals- oder Jahres-Pentest als Compliance-Beleg
×
Härtung als Einzelprojekt, einmal umgesetzt, dann Drift
×
CVE-Reaktion im Ticket-System, MTTR in Wochen bis Monaten
×
Tools als primäre Außenkommunikation (Scanner, SIEM)
×
Audit-Nachweis durch Dokument-Sammlung & Spreadsheets
×
Plattform-Wissen in Köpfen weniger Spezialisten
Neue Welt · ab Mythos
Kontinuierlich, automatisiert, auditierbar
✓
Kontinuierliche Baseline-Enforcement & Drift Detection
✓
Härtung als Code, versionierbar, reproduzierbar, rollback-fähig
✓
CVE-Reaktion pipeline-getrieben, MTTR in Stunden
✓
Plattform-Perspektive, Module als Außenkommunikation
✓
Audit-Nachweis automatisiert aus der Plattform heraus
✓
Plattform-Wissen in Collections & Baselines, nicht in Köpfen
Alte Welt · vor Mythos
Reaktiv, periodisch, manuell
×
Quartals- oder Jahres-Pentest als Compliance-Beleg
×
Härtung als Einzelprojekt, einmal umgesetzt, dann Drift
×
CVE-Reaktion im Ticket-System, MTTR in Wochen bis Monaten
×
Tools als primäre Außenkommunikation (Scanner, SIEM)
×
Audit-Nachweis durch Dokument-Sammlung & Spreadsheets
×
Plattform-Wissen in Köpfen weniger Spezialisten
Neue Welt · ab Mythos
Kontinuierlich, automatisiert, auditierbar
✓
Kontinuierliche Baseline-Enforcement & Drift Detection
✓
Härtung als Code, versionierbar, reproduzierbar, rollback-fähig
✓
CVE-Reaktion pipeline-getrieben, MTTR in Stunden
✓
Plattform-Perspektive, Module als Außenkommunikation
✓
Audit-Nachweis automatisiert aus der Plattform heraus
✓
Plattform-Wissen in Collections & Baselines, nicht in Köpfen
Alte Welt · vor Mythos
Reaktiv, periodisch, manuell
×
Quartals- oder Jahres-Pentest als Compliance-Beleg
×
Härtung als Einzelprojekt, einmal umgesetzt, dann Drift
×
CVE-Reaktion im Ticket-System, MTTR in Wochen bis Monaten
×
Tools als primäre Außenkommunikation (Scanner, SIEM)
×
Audit-Nachweis durch Dokument-Sammlung & Spreadsheets
×
Plattform-Wissen in Köpfen weniger Spezialisten
Neue Welt · ab Mythos
Kontinuierlich, automatisiert, auditierbar
✓
Kontinuierliche Baseline-Enforcement & Drift Detection
✓
Härtung als Code, versionierbar, reproduzierbar, rollback-fähig
✓
CVE-Reaktion pipeline-getrieben, MTTR in Stunden
✓
Plattform-Perspektive, Module als Außenkommunikation
✓
Audit-Nachweis automatisiert aus der Plattform heraus
✓
Plattform-Wissen in Collections & Baselines, nicht in Köpfen
03 · SPAS-REFERENZ-ARCHITEKTUR
03 · SPAS-REFERENZ-ARCHITEKTUR
Sieben Kernfähigkeiten auf
Sieben Kernfähigkeiten auf
Sieben Kernfähigkeiten auf
zwei Ebenen.
zwei Ebenen.
SPAS ist kein Tool, kein Scanner, kein SaaS. Es ist eine Referenz-Architektur mit Prinzipien-Framework, die Plattform-Härtung von einer Projektdisziplin in einen pipeline-getriebenen Betriebszustand überführt. Der Wert entsteht durch Reproduzierbarkeit, Evidenz und Governance.
SPAS ist kein Tool, kein Scanner, kein SaaS. Es ist eine Referenz-Architektur mit Prinzipien-Framework, die Plattform-Härtung von einer Projektdisziplin in einen pipeline-getriebenen Betriebszustand überführt. Der Wert entsteht durch Reproduzierbarkeit, Evidenz und Governance.
Operativer Kern · 01-04
Operativer Kern · 01-04
Der operative Kern bringt Policies kontinuierlich auf die Plattform:
Der operative Kern bringt Policies kontinuierlich auf die Plattform:
Policy → Golden Image → Deployment → Prüfung.
Policy → Golden Image → Deployment → Prüfung.
01
Sicherheitsstandards, Baselines und Policies
Maschinenlesbare Baselines aus CIS, STIG, BSI und kundenspezifischen Anforderungen, versioniert abgelegt als maschinenlesbare Baseline. Kunden-eigene Härtungsrichtlinien werden aufgenommen und eingebaut.
02
Golden Images und Plattform-Baselines
Geprüfte, reproduzierbare Systemabbilder als definierter Ausgangszustand für alle Deployments. Jedes Artefakt ist signiert, versioniert und hat eine nachvollziehbare Ableitung von Upstream bis Produktion.
03
Automatisierung, Deployment und Plattformintegration
Pipeline-getriebene Auslieferung in bestehende Infrastruktur. Für Legacy-VMs: Ansible-Collections und CI/CD-Pipelines. Für Container und Kubernetes: ArgoCD, Flux oder vergleichbare GitOps-Tools.
04
Compliance-Prüfung und Reporting
Kontinuierliche Scans mit automatisch erzeugter Audit-Evidenz. Abweichung vom Soll-Zustand erzeugt ein Ticket und geht in den strukturierten Report ein. Der Audit-Nachweis entsteht im Betrieb, nicht zwei Wochen vor der Prüfung.
01
Sicherheitsstandards, Baselines und Policies
Maschinenlesbare Baselines aus CIS, STIG, BSI und kundenspezifischen Anforderungen, versioniert abgelegt als maschinenlesbare Baseline. Kunden-eigene Härtungsrichtlinien werden aufgenommen und eingebaut.
02
Golden Images und Plattform-Baselines
Geprüfte, reproduzierbare Systemabbilder als definierter Ausgangszustand für alle Deployments. Jedes Artefakt ist signiert, versioniert und hat eine nachvollziehbare Ableitung von Upstream bis Produktion.
03
Automatisierung, Deployment und Plattformintegration
Pipeline-getriebene Auslieferung in bestehende Infrastruktur. Für Legacy-VMs: Ansible-Collections und CI/CD-Pipelines. Für Container und Kubernetes: ArgoCD, Flux oder vergleichbare GitOps-Tools.
04
Compliance-Prüfung und Reporting
Kontinuierliche Scans mit automatisch erzeugter Audit-Evidenz. Abweichung vom Soll-Zustand erzeugt ein Ticket und geht in den strukturierten Report ein. Der Audit-Nachweis entsteht im Betrieb, nicht zwei Wochen vor der Prüfung.
Governance · 05-07
Governance · 05-07
Governance (05-07) macht den Wirkpfad auditierbar und steuerbar. Sie sind nur dann belastbar, wenn der Kern (01-04) kontinuierlich läuft.
Governance (05-07) macht den Wirkpfad auditierbar und steuerbar. Sie sind nur dann belastbar, wenn der Kern (01-04) kontinuierlich läuft.
05
Dokumentation, Nachvollziehbarkeit und Auditierbarkeit
Jede Änderung erzeugt einen Audit-Eintrag. Jede Ausnahme vom Soll-Zustand ist mit Begründung und Ablaufdatum hinterlegt. Der Audit-Report entsteht aus Plattform-Daten, nicht aus einer Excel-Sammlung.
06
Lifecycle- und Update-Management
Support-Enden, Versionen, CVE-Status und Migrationspfade sind Attribute am Asset, nicht Wissen in Köpfen. Das End-of-Support-Datum steht im Dashboard, die Migrationspipeline ist sichtbar.
07
Drift-Erkennung und Enforcement
Drift wird erkannt und gemeldet. Automatisches Enforcement nach Risikoprofil: für Container-Cluster direkt einsetzbar, für geschäftskritische Middleware kontrollierter Neustart im Change-Fenster.
05
Dokumentation, Nachvollziehbarkeit und Auditierbarkeit
Jede Änderung erzeugt einen Audit-Eintrag. Jede Ausnahme vom Soll-Zustand ist mit Begründung und Ablaufdatum hinterlegt. Der Audit-Report entsteht aus Plattform-Daten, nicht aus einer Excel-Sammlung.
06
Lifecycle- und Update-Management
Support-Enden, Versionen, CVE-Status und Migrationspfade sind Attribute am Asset, nicht Wissen in Köpfen. Das End-of-Support-Datum steht im Dashboard, die Migrationspipeline ist sichtbar.
07
Drift-Erkennung und Enforcement
Drift wird erkannt und gemeldet. Automatisches Enforcement nach Risikoprofil: für Container-Cluster direkt einsetzbar, für geschäftskritische Middleware kontrollierter Neustart im Change-Fenster.
05
Dokumentation, Nachvollziehbarkeit und Auditierbarkeit
Jede Änderung erzeugt einen Audit-Eintrag. Jede Ausnahme vom Soll-Zustand ist mit Begründung und Ablaufdatum hinterlegt. Der Audit-Report entsteht aus Plattform-Daten, nicht aus einer Excel-Sammlung.
06
Lifecycle- und Update-Management
Support-Enden, Versionen, CVE-Status und Migrationspfade sind Attribute am Asset, nicht Wissen in Köpfen. Das End-of-Support-Datum steht im Dashboard, die Migrationspipeline ist sichtbar.
07
Drift-Erkennung und Enforcement
Drift wird erkannt und gemeldet. Automatisches Enforcement nach Risikoprofil: für Container-Cluster direkt einsetzbar, für geschäftskritische Middleware kontrollierter Neustart im Change-Fenster.
04 · JBOSS IM FOKUS
Der erste Einsatz:
Secure JBoss EAP Platform Automation.
JBoss EAP trägt in vielen DACH-Enterprises die geschäftskritischen Fachverfahren, und steht gleichzeitig unter Lifecycle-, Compliance- und Support-Druck. Exakt dort entfaltet Plattform-Automatisierung den höchsten Hebel: audit-fähige Baselines, wiederverwendbare Collections, kontinuierliche Härtung.
lennlay-Policy
Baselines out-of-the-box
Ansible
lennlay.jboss Collection
< 4h
MTTR-ZIEL FÜR KRITISCHE CVES
NIS2
Audit-Fähig aus der Plattform
04 · JBOSS IM FOKUS
Der erste Einsatz:
Secure JBoss EAP Platform Automation.
JBoss EAP trägt in vielen DACH-Enterprises die geschäftskritischen Fachverfahren, und steht gleichzeitig unter Lifecycle-, Compliance- und Support-Druck. Exakt dort entfaltet Plattform-Automatisierung den höchsten Hebel: audit-fähige Baselines, wiederverwendbare Collections, kontinuierliche Härtung.
lennlay-Policy
Baselines out-of-the-box
Ansible
lennlay.jboss Collection
< 4h
MTTR-ZIEL FÜR KRITISCHE CVES
NIS2
Audit-Fähig aus der Plattform
lennlay-Policy
Baselines out-of-the-box
Ansible
lennlay.jboss Collection
< 4h
MTTR-ZIEL FÜR KRITISCHE CVES
NIS2
Audit-Fähig aus der Plattform
05 · PRODUKTARCHITEKTUR
05 · PRODUKTARCHITEKTUR
Plattform-Familien &
Plattform-Familien &
Module im SPAS-Portfolio.
Module im SPAS-Portfolio.
Die Suite deckt Plattformfamilien ab, die in regulierten Umgebungen typisch sind. Module sind eigenständig einsetzbar und bauen auf gemeinsamen Kernfähigkeiten auf.
Die Suite deckt Plattformfamilien ab, die in regulierten Umgebungen typisch sind. Module sind eigenständig einsetzbar und bauen auf gemeinsamen Kernfähigkeiten auf.
Middleware
Empfohlen
Secure JBoss EAP Platform Automation
Audit-fähige Baselines, Ansible-Collections, Lifecycle-Management für geschäftskritische Middleware.
Middleware
Secure Tomcat Platform Automation
Gehärtete Tomcat-Baselines für Web-Frontends und Applikationsserver in Bestandsarchitekturen.
Betriebssystem
Secure Linux Platform Automation
CIS/STIG-konforme RHEL-, SLES- und Debian-Baselines mit kontinuierlichem Enforcement.
Betriebssystem
Secure Windows Platform Automation
Windows-Server-Härtung mit DSC/Ansible-Integration und auditfähigem Compliance-Reporting.
Web-Plattformen
Secure IIS Platform Automation
IIS-Härtung für klassische .NET-Stacks, Lifecycle-Management inklusive.
Container
Secure Container Platform Automation
Image-Baselines, Runtime-Enforcement, SBOM-Integration für Docker- und Podman-basierte Umgebungen.
Orchestrierung
Secure Kubernetes Platform Automation
Cluster-Baselines, Policy-as-Code, Drift Detection, für On-Prem und Cloud-K8s gleichermaßen.
Perspektivisch
Pipeline
OpenShift · NGINX · Apache · Java Runtime
Weitere Plattform-Module sind in Vorbereitung und folgen dem gleichen Prinzipien-Framework.
Middleware
Empfohlen
Secure JBoss EAP Platform Automation
Audit-fähige Baselines, Ansible-Collections, Lifecycle-Management für geschäftskritische Middleware.
Middleware
Secure Tomcat Platform Automation
Gehärtete Tomcat-Baselines für Web-Frontends und Applikationsserver in Bestandsarchitekturen.
Betriebssystem
Secure Linux Platform Automation
CIS/STIG-konforme RHEL-, SLES- und Debian-Baselines mit kontinuierlichem Enforcement.
Betriebssystem
Secure Windows Platform Automation
Windows-Server-Härtung mit DSC/Ansible-Integration und auditfähigem Compliance-Reporting.
Web-Plattformen
Secure IIS Platform Automation
IIS-Härtung für klassische .NET-Stacks, Lifecycle-Management inklusive.
Container
Secure Container Platform Automation
Image-Baselines, Runtime-Enforcement, SBOM-Integration für Docker- und Podman-basierte Umgebungen.
Orchestrierung
Secure Kubernetes Platform Automation
Cluster-Baselines, Policy-as-Code, Drift Detection, für On-Prem und Cloud-K8s gleichermaßen.
Perspektivisch
Pipeline
OpenShift · NGINX · Apache · Java Runtime
Weitere Plattform-Module sind in Vorbereitung und folgen dem gleichen Prinzipien-Framework.
06 · EINSTIEGSPFAD
06 · EINSTIEGSPFAD
Vom Plattform-Check zum
Vom Plattform-Check zum
Produktiv-Modul.
Produktiv-Modul.
Kostenloser Plattform-Check, zweitägiger Onboarding-Workshop, dann modularer Einstieg. Laufzeiten variieren mit Legacy-Tiefe, Plattform-Breite und Freigabeprozessen; die skizzierten Wochen sind ein belastbarer Orientierungsrahmen.
Kostenloser Plattform-Check, zweitägiger Onboarding-Workshop, dann modularer Einstieg. Laufzeiten variieren mit Legacy-Tiefe, Plattform-Breite und Freigabeprozessen; die skizzierten Wochen sind ein belastbarer Orientierungsrahmen.
✓
Schritt 0
Plattform-Check
15-30 Min. Online. Plattform-Landschaft, Compliance-Druck und SPAS-Fit einschätzen. Kostenlos, kein Pitch.
0
Pre-Stage · 2 Tage
Onboarding-Workshop
2 lennlay-Experten. Assessment Plattform-Landschaft, Arbeitsweise, Automatisierungsreife. Ergebnis: belastbarer Einstiegsvorschlag.
01
Woche 1
Scoping & Baseline-Auswahl
Plattform-Inventar schärfen, Compliance-Ziele fixieren, gemeinsamer Zielzustand.
02
Woche 2
Modul-Anpassung
Baselines auf die Kundenumgebung zugeschnitten, Collections versioniert (sofern Ansible im Einsatz), Test-Stage aufgesetzt.
03
Woche 3-4
Rollout & Audit-Report
Produktiv-Rollout gegen definiertes Cluster-Set. Drift-Detection aktiv. Automatischer Compliance-Report.
✓
Schritt 0
Plattform-Check
15-30 Min. Online. Plattform-Landschaft, Compliance-Druck und SPAS-Fit einschätzen. Kostenlos, kein Pitch.
0
Pre-Stage · 2 Tage
Onboarding-Workshop
2 lennlay-Experten. Assessment Plattform-Landschaft, Arbeitsweise, Automatisierungsreife. Ergebnis: belastbarer Einstiegsvorschlag.
01
Woche 1
Scoping & Baseline-Auswahl
Plattform-Inventar schärfen, Compliance-Ziele fixieren, gemeinsamer Zielzustand.
02
Woche 2
Modul-Anpassung
Baselines auf die Kundenumgebung zugeschnitten, Collections versioniert (sofern Ansible im Einsatz), Test-Stage aufgesetzt.
03
Woche 3-4
Rollout & Audit-Report
Produktiv-Rollout gegen definiertes Cluster-Set. Drift-Detection aktiv. Automatischer Compliance-Report.
✓
Schritt 0
Plattform-Check
15-30 Min. Online. Plattform-Landschaft, Compliance-Druck und SPAS-Fit einschätzen. Kostenlos, kein Pitch.
0
Pre-Stage · 2 Tage
Onboarding-Workshop
2 lennlay-Experten. Assessment Plattform-Landschaft, Arbeitsweise, Automatisierungsreife. Ergebnis: belastbarer Einstiegsvorschlag.
01
Woche 1
Scoping & Baseline-Auswahl
Plattform-Inventar schärfen, Compliance-Ziele fixieren, gemeinsamer Zielzustand.
02
Woche 2
Modul-Anpassung
Baselines auf die Kundenumgebung zugeschnitten, Collections versioniert (sofern Ansible im Einsatz), Test-Stage aufgesetzt.
03
Woche 3-4
Rollout & Audit-Report
Produktiv-Rollout gegen definiertes Cluster-Set. Drift-Detection aktiv. Automatischer Compliance-Report.
jetzt fragen.
jetzt fragen.
Was
Was
Was
Plattform-Verantwortliche
Plattform-Verantwortliche
Plattform-Verantwortliche
07 · HÄUFIGE FRAGEN
07 · HÄUFIGE FRAGEN
Was
Plattform-Verantwortliche
jetzt fragen.
01
Ist das nicht einfach „ein weiteres Security-Tool" mit anderem Namen?
02
Wir haben schon Ansible-Automatisierung, was ändert sich?
03
Wie passt das zu NIS2UmsuCG und dem KRITIS-Dachgesetz?
04
Warum der Fokus auf JBoss EAP zuerst?
05
Brauchen wir dafür Cloud-Infrastruktur?
06
Wie sieht ein realistischer Erstschritt aus?
07
Was ändert sich, wenn wir jetzt nichts tun?
Ist das nicht einfach „ein weiteres Security-Tool" mit anderem Namen?
Wir haben schon Ansible-Automatisierung, was ändert sich?
Wie passt das zu NIS2UmsuCG und dem KRITIS-Dachgesetz?
Warum der Fokus auf JBoss EAP zuerst?
Brauchen wir dafür Cloud-Infrastruktur?
Wie sieht ein realistischer Erstschritt aus?
Was ändert sich, wenn wir jetzt nichts tun?
Nächster Schritt
Nächster Schritt
Architektur-Brief:
Plattform-Härtung in der Mythos-Ära.
Das Vorbereitungsfenster bis zu Mythos-Klasse-Modellen auf Angreiferseite beträgt 6 bis 18 Monate. Wer jetzt anfordert, beginnt das interne Assessment mit einem bearbeiteten Referenzrahmen, statt mit einem leeren Blatt.
13-seitiges PDF, geschrieben für CISOs, Plattform-Leads und IT-Governance. Keine Anmeldung zu Newsletter oder Marketing-Flows, nur der Brief.
01
Mythos hat die Regeln geändert: Bedrohungsmodell und Regulatorik
S. 3-4
02
Sieben Kernfähigkeiten: Fundament-Flow und Governance
S. 5-8
03
Compliance-Mapping: NIS2UmsuCG, KRITIS-Dachgesetz, BSI IT-Grundschutz
S. 9-10
04
JBoss EAP: alle sieben Kernfähigkeiten im Einsatz
S. 11-12
05
Einstiegspfad: Plattform-Check bis Produktiv-Modul
S. 13
Antwort typisch innerhalb eines Werktags. Kein Folge-Anruf ohne Absprache. Der Brief geht ohne Marketing-Sequenz zu. Nur geschäftliche E-Mail-Adressen, DSGVO-konform verarbeitet.
Lieber direkt ins Gespräch?
Beim Plattform-Check klären wir in 15 bis 30 Minuten, welche Plattformen unter Druck stehen, wo der Compliance-Handlungsbedarf liegt und ob SPAS passt. Kein Vertriebsgespräch, keine Agenda mit 40 Folien.
NÄCHSTER SCHRITT
Architektur-Brief:
Plattform-Härtung in der Mythos-Ära.
Das Vorbereitungsfenster bis zu Mythos-Klasse-Modellen auf Angreiferseite beträgt 6 bis 18 Monate. Wer jetzt anfordert, beginnt das interne Assessment mit einem bearbeiteten Referenzrahmen, statt mit einem leeren Blatt.
13-seitiges PDF, geschrieben für CISOs, Plattform-Leads und IT-Governance. Keine Anmeldung zu Newsletter oder Marketing-Flows, nur der Brief.
01
Mythos hat die Regeln geändert: Bedrohungsmodell und Regulatorik
S. 3-4
02
Sieben Kernfähigkeiten: Fundament-Flow und Governance
S. 5-8
03
Compliance-Mapping: NIS2UmsuCG, KRITIS-Dachgesetz, BSI IT-Grundschutz
S. 9-10
04
JBoss EAP: alle sieben Kernfähigkeiten im Einsatz
S. 11-12
05
Einstiegspfad: Plattform-Check bis Produktiv-Modul
S. 13
Antwort typisch innerhalb eines Werktags. Kein Folge-Anruf ohne Absprache. Der Brief geht ohne Marketing-Sequenz zu. Nur geschäftliche E-Mail-Adressen, DSGVO-konform verarbeitet.
Lieber direkt ins Gespräch?
Beim Plattform-Check klären wir in 15 bis 30 Minuten, welche Plattformen unter Druck stehen, wo der Compliance-Handlungsbedarf liegt und ob SPAS passt. Kein Vertriebsgespräch, keine Agenda mit 40 Folien.
NÄCHSTER SCHRITT
Architektur-Brief:
Plattform-Härtung in der Mythos-Ära.
Das Vorbereitungsfenster bis zu Mythos-Klasse-Modellen auf Angreiferseite beträgt 6 bis 18 Monate. Wer jetzt anfordert, beginnt das interne Assessment mit einem bearbeiteten Referenzrahmen, statt mit einem leeren Blatt.
13-seitiges PDF, geschrieben für CISOs, Plattform-Leads und IT-Governance. Keine Anmeldung zu Newsletter oder Marketing-Flows, nur der Brief.
01
Mythos hat die Regeln geändert: Bedrohungsmodell und Regulatorik
S. 3-4
02
Sieben Kernfähigkeiten: Fundament-Flow und Governance
S. 5-8
03
Compliance-Mapping: NIS2UmsuCG, KRITIS-Dachgesetz, BSI IT-Grundschutz
S. 9-10
04
JBoss EAP: alle sieben Kernfähigkeiten im Einsatz
S. 11-12
05
Einstiegspfad: Plattform-Check bis Produktiv-Modul
S. 13
Antwort typisch innerhalb eines Werktags. Kein Folge-Anruf ohne Absprache. Der Brief geht ohne Marketing-Sequenz zu. Nur geschäftliche E-Mail-Adressen, DSGVO-konform verarbeitet.
Lieber direkt ins Gespräch?
Beim Plattform-Check klären wir in 15 bis 30 Minuten, welche Plattformen unter Druck stehen, wo der Compliance-Handlungsbedarf liegt und ob SPAS passt. Kein Vertriebsgespräch, keine Agenda mit 40 Folien.







