Abstrakte Dark-Tech-Szene mit einer gerissenen Oberfläche, in deren Zentrum ein leuchtendes orangefarbenes Radialsymbol des Claude-Anthropic-Asterisks steht, umgeben von einem Netzwerk aus verbundenen Knoten und Linien, was auf eine verborgene Störung hindeutet, die sich durch ein kontrolliertes System ausbreitet.
Abstrakte Dark-Tech-Szene mit einer aufgebrochenen Oberfläche und einem leuchtenden orangefarbenen radialen Symbol des Asterisk von Claude Anthropic im Zentrum, umgeben von einem Netzwerk verbundener Knoten und Linien, was auf eine verborgene Störung hindeutet, die sich in einem kontrollierten System ausbreitet.

ANTHROPIC MYTHOS · APRIL 2026 · BEDROHUNGSLAGE

ANTHROPIC MYTHOS · APRIL 2026 · BEDROHUNGSLAGE

Mythos hat die Regeln geändert.
Jetzt zählt, wie Sie Ihre Plattform härten.

Mythos hat die Regeln geändert.
Jetzt zählt, wie Sie Ihre Plattform absichern.

Mythos hat die Regeln geändert.
Jetzt zählt, wie Sie Ihre Plattform härten.

Mythos hat die Regeln geändert.
Jetzt zählt, wie Sie Ihre Plattform härten.

in KI-Modell findet in Stunden, wofür Angreifer bisher Monate brauchten, und Wettbewerber-Modelle folgen innerhalb von 6 bis 18 Monaten. Die Antwort liegt nicht in noch einem Scanner, sondern in der Plattform selbst: kontinuierlich gehärtet, auditierbar automatisiert, dauerhaft standardisiert. Die Secure Platform Automation Suite (SPAS) von lennlay liefert diesen Zustand als Plattform-Fähigkeit, u.a. für Linux, Windows, JBoss EAP, IIS, Tomcat, Container und Kubernetes, weitere Plattform-Familien auf Anfrage.

Ein KI-Modell findet in Stunden, wofür Angreifer zuvor Monate benötigten, und Wettbewerbsmodelle werden innerhalb von 6 bis 18 Monaten folgen. Die Antwort ist nicht ein weiterer Scanner, sondern die Plattform selbst: kontinuierlich gehärtet, revisionssicher automatisiert, dauerhaft standardisiert. Die Secure Platform Automation Suite (SPAS) von lennlay stellt diesen Zustand als Plattformfähigkeit bereit.

Linux

Linux

Windows

Windows

Tomcat

IIS

JBoss EAP

JBoss EAP

IIS

Tomcat

Container

Kubernetes

Container

Kubernetes

01 · BEDROHUNGSLAGE

01 · BEDROHUNGSLAGE

Nicht „ein weiteres KI-Tool". Eine

Verschiebung im Angriffsvektor.

Nicht „ein weiteres KI-Tool". Eine

Verschiebung im Angriffsvektor.

Am 9. April 2026 hat Anthropic das autonome Sicherheitsforschungs-Tool Project Glasswing auf Basis des Modells Claude Mythos veröffentlicht. Die dokumentierten Ergebnisse verändern die Prämisse, unter der Plattform-Sicherheit bisher gedacht wurde.
Am 9. April 2026 hat Anthropic das autonome Sicherheitsforschungs-Tool Project Glasswing auf Basis des Modells Claude Mythos veröffentlicht. Die dokumentierten Ergebnisse verändern die Prämisse, unter der Plattform-Sicherheit bisher gedacht wurde.

181

×

Firefox-Exploits in einem einzigen autonomen Lauf, darunter 14 bisher unbekannte Zero-Days. Der Vorgänger fand 2 Exploits im vergleichbaren Lauf.

anthropic.com/glasswing

90

×

Steigerung gegenüber dem Vorgänger-Modell. Autonome Exploit-Entwicklung bis zum funktionierenden Proof-of-Concept ohne menschliche Nacharbeit.

anthropic.com/glasswing

6-18

Monate

Laut Gartner-Prognose erreichen Wettbewerber-Modelle (OpenAI, Google DeepMind, Meta, chinesische Labs) das Mythos-Fähigkeitsniveau innerhalb dieses Fensters.

Gartner · Competitive Forecast

14

Tage

Frist nach dem KRITIS-Dachgesetz für die strukturierte Erstmeldung eines erheblichen Sicherheitsvorfalls. Vollständige Meldung binnen 72 Stunden.

KRITIS-Dachgesetz · NIS2UmsuCG

Umwälzungen im Umgang mit Sicherheitslücken und in der Schwachstellenlandschaft insgesamt. Paradigmenwechsel.

BSI · Claudia Plattner

Notfall-Termin zwischen Bank of England, FCA und dem National Cyber Security Centre.

UK Finance · April 2026

Bessent und Powell briefen die Chefs aller systemrelevanten US-Banken.

US Treasury · April 2026

KI-Risiko von Platz 10 auf Platz 2 der weltweit größten Geschäftsrisiken.

Allianz Risk Barometer 2026

181

×

Firefox-Exploits in einem einzigen autonomen Lauf, darunter 14 bisher unbekannte Zero-Days. Der Vorgänger fand 2 Exploits im vergleichbaren Lauf.

anthropic.com/glasswing

90

×

Steigerung gegenüber dem Vorgänger-Modell. Autonome Exploit-Entwicklung bis zum funktionierenden Proof-of-Concept ohne menschliche Nacharbeit.

anthropic.com/glasswing

6-18

Monate

Laut Gartner-Prognose erreichen Wettbewerber-Modelle (OpenAI, Google DeepMind, Meta, chinesische Labs) das Mythos-Fähigkeitsniveau innerhalb dieses Fensters.

Gartner · Competitive Forecast

14

Tage

Frist nach dem KRITIS-Dachgesetz für die strukturierte Erstmeldung eines erheblichen Sicherheitsvorfalls. Vollständige Meldung binnen 72 Stunden.

KRITIS-Dachgesetz · NIS2UmsuCG

Umwälzungen im Umgang mit Sicherheitslücken und in der Schwachstellenlandschaft insgesamt. Paradigmenwechsel.

BSI · Claudia Plattner

Notfall-Termin zwischen Bank of England, FCA und dem National Cyber Security Centre.

UK Finance · April 2026

Bessent und Powell briefen die Chefs aller systemrelevanten US-Banken.

US Treasury · April 2026

KI-Risiko von Platz 10 auf Platz 2 der weltweit größten Geschäftsrisiken.

Allianz Risk Barometer 2026

181

×

Firefox-Exploits in einem einzigen autonomen Lauf, darunter 14 bisher unbekannte Zero-Days. Der Vorgänger fand 2 Exploits im vergleichbaren Lauf.

anthropic.com/glasswing

Umwälzungen im Umgang mit Sicherheitslücken und in der Schwachstellenlandschaft insgesamt. Paradigmenwechsel.

BSI · Claudia Plattner

90

×

Steigerung gegenüber dem Vorgänger-Modell. Autonome Exploit-Entwicklung bis zum funktionierenden Proof-of-Concept ohne menschliche Nacharbeit.

anthropic.com/glasswing

Notfall-Termin zwischen Bank of England, FCA und dem National Cyber Security Centre.

UK Finance · April 2026

6-18

Monate

Laut Gartner-Prognose erreichen Wettbewerber-Modelle (OpenAI, Google DeepMind, Meta, chinesische Labs) das Mythos-Fähigkeitsniveau innerhalb dieses Fensters.

Gartner · Competitive Forecast

Bessent und Powell briefen die Chefs aller systemrelevanten US-Banken.

US Treasury · April 2026

14

Tage

Frist nach dem KRITIS-Dachgesetz für die strukturierte Erstmeldung eines erheblichen Sicherheitsvorfalls. Vollständige Meldung binnen 72 Stunden.

KRITIS-Dachgesetz · NIS2UmsuCG

KI-Risiko von Platz 10 auf Platz 2 der weltweit größten Geschäftsrisiken.

Allianz Risk Barometer 2026

181

×

Firefox-Exploits in einem einzigen autonomen Lauf, darunter 14 bisher unbekannte Zero-Days. Der Vorgänger fand 2 Exploits im vergleichbaren Lauf.

anthropic.com/glasswing

90

×

Steigerung gegenüber dem Vorgänger-Modell. Autonome Exploit-Entwicklung bis zum funktionierenden Proof-of-Concept ohne menschliche Nacharbeit.

anthropic.com/glasswing

6-18

Monate

Laut Gartner-Prognose erreichen Wettbewerber-Modelle (OpenAI, Google DeepMind, Meta, chinesische Labs) das Mythos-Fähigkeitsniveau innerhalb dieses Fensters.

Gartner · Competitive Forecast

14

Tage

Frist nach dem KRITIS-Dachgesetz für die strukturierte Erstmeldung eines erheblichen Sicherheitsvorfalls. Vollständige Meldung binnen 72 Stunden.

KRITIS-Dachgesetz · NIS2UmsuCG

Umwälzungen im Umgang mit Sicherheitslücken und in der Schwachstellenlandschaft insgesamt. Paradigmenwechsel.

BSI · Claudia Plattner

Notfall-Termin zwischen Bank of England, FCA und dem National Cyber Security Centre.

UK Finance · April 2026

Bessent und Powell briefen die Chefs aller systemrelevanten US-Banken.

US Treasury · April 2026

KI-Risiko von Platz 10 auf Platz 2 der weltweit größten Geschäftsrisiken.

Allianz Risk Barometer 2026

Bessent und Powell briefen die Chefs aller systemrelevanten US-Banken.

US Treasury · April 2026

KI-Risiko von Platz 10 auf Platz 2 der weltweit größten Geschäftsrisiken.

Allianz Risk Barometer 2026

Umwälzungen im Umgang mit Sicherheitslücken und in der Schwachstellenlandschaft insgesamt. Paradigmenwechsel.

BSI · Claudia Plattner

Notfall-Termin zwischen Bank of England, FCA und dem National Cyber Security Centre.

UK Finance · April 2026

Was diese Lage für Ihre Plattform operativ bedeutet, fasst der

Was diese Lage für Ihre Plattform operativ bedeutet, fasst der

Was diese Lage für Ihre Plattform operativ bedeutet, fasst der

02 · PARADIGMENWECHSEL

02 · PARADIGMENWECHSEL

Vom Patch-Zyklus zur

Vom Patch-Zyklus zur

kontinuierlichen Plattform-Härtung.

kontinuierlichen Plattform-Härtung.

Wenn KI-Modelle neue CVEs in Stunden statt Monaten liefern, reicht der Jahres-Pentest als alleiniger Nachweis in aller Regel nicht mehr aus. Härtung wird zur Laufzeit-Funktion der Plattform. Hier ist der Wechsel konkret.
Wenn KI-Modelle neue CVEs in Stunden statt Monaten liefern, reicht der Jahres-Pentest als alleiniger Nachweis in aller Regel nicht mehr aus. Härtung wird zur Laufzeit-Funktion der Plattform. Hier ist der Wechsel konkret.

Alte Welt · vor Mythos

Reaktiv, periodisch, manuell

×

Quartals- oder Jahres-Pentest als Compliance-Beleg

×

Härtung als Einzelprojekt, einmal umgesetzt, dann Drift

×

CVE-Reaktion im Ticket-System, MTTR in Wochen bis Monaten

×

Tools als primäre Außenkommunikation (Scanner, SIEM)

×

Audit-Nachweis durch Dokument-Sammlung & Spreadsheets

×

Plattform-Wissen in Köpfen weniger Spezialisten

Neue Welt · ab Mythos

Kontinuierlich, automatisiert, auditierbar

Kontinuierliche Baseline-Enforcement & Drift Detection

Härtung als Code, versionierbar, reproduzierbar, rollback-fähig

CVE-Reaktion pipeline-getrieben, MTTR in Stunden

Plattform-Perspektive, Module als Außenkommunikation

Audit-Nachweis automatisiert aus der Plattform heraus

Plattform-Wissen in Collections & Baselines, nicht in Köpfen

Alte Welt · vor Mythos

Reaktiv, periodisch, manuell

×

Quartals- oder Jahres-Pentest als Compliance-Beleg

×

Härtung als Einzelprojekt, einmal umgesetzt, dann Drift

×

CVE-Reaktion im Ticket-System, MTTR in Wochen bis Monaten

×

Tools als primäre Außenkommunikation (Scanner, SIEM)

×

Audit-Nachweis durch Dokument-Sammlung & Spreadsheets

×

Plattform-Wissen in Köpfen weniger Spezialisten

Neue Welt · ab Mythos

Kontinuierlich, automatisiert, auditierbar

Kontinuierliche Baseline-Enforcement & Drift Detection

Härtung als Code, versionierbar, reproduzierbar, rollback-fähig

CVE-Reaktion pipeline-getrieben, MTTR in Stunden

Plattform-Perspektive, Module als Außenkommunikation

Audit-Nachweis automatisiert aus der Plattform heraus

Plattform-Wissen in Collections & Baselines, nicht in Köpfen

Alte Welt · vor Mythos

Reaktiv, periodisch, manuell

×

Quartals- oder Jahres-Pentest als Compliance-Beleg

×

Härtung als Einzelprojekt, einmal umgesetzt, dann Drift

×

CVE-Reaktion im Ticket-System, MTTR in Wochen bis Monaten

×

Tools als primäre Außenkommunikation (Scanner, SIEM)

×

Audit-Nachweis durch Dokument-Sammlung & Spreadsheets

×

Plattform-Wissen in Köpfen weniger Spezialisten

Neue Welt · ab Mythos

Kontinuierlich, automatisiert, auditierbar

Kontinuierliche Baseline-Enforcement & Drift Detection

Härtung als Code, versionierbar, reproduzierbar, rollback-fähig

CVE-Reaktion pipeline-getrieben, MTTR in Stunden

Plattform-Perspektive, Module als Außenkommunikation

Audit-Nachweis automatisiert aus der Plattform heraus

Plattform-Wissen in Collections & Baselines, nicht in Köpfen

03 · SPAS-REFERENZ-ARCHITEKTUR

03 · SPAS-REFERENZ-ARCHITEKTUR

Sieben Kernfähigkeiten auf

Sieben Kernfähigkeiten auf

Sieben Kernfähigkeiten auf

zwei Ebenen.

zwei Ebenen.

SPAS ist kein Tool, kein Scanner, kein SaaS. Es ist eine Referenz-Architektur mit Prinzipien-Framework, die Plattform-Härtung von einer Projektdisziplin in einen pipeline-getriebenen Betriebszustand überführt. Der Wert entsteht durch Reproduzierbarkeit, Evidenz und Governance.
SPAS ist kein Tool, kein Scanner, kein SaaS. Es ist eine Referenz-Architektur mit Prinzipien-Framework, die Plattform-Härtung von einer Projektdisziplin in einen pipeline-getriebenen Betriebszustand überführt. Der Wert entsteht durch Reproduzierbarkeit, Evidenz und Governance.
Operativer Kern · 01-04
Operativer Kern · 01-04
Der operative Kern bringt Policies kontinuierlich auf die Plattform:
Der operative Kern bringt Policies kontinuierlich auf die Plattform:
Policy → Golden Image → Deployment → Prüfung.
Policy → Golden Image → Deployment → Prüfung.

01

Sicherheitsstandards, Baselines und Policies

Maschinenlesbare Baselines aus CIS, STIG, BSI und kundenspezifischen Anforderungen, versioniert abgelegt als maschinenlesbare Baseline. Kunden-eigene Härtungsrichtlinien werden aufgenommen und eingebaut.

02

Golden Images und Plattform-Baselines

Geprüfte, reproduzierbare Systemabbilder als definierter Ausgangszustand für alle Deployments. Jedes Artefakt ist signiert, versioniert und hat eine nachvollziehbare Ableitung von Upstream bis Produktion.

03

Automatisierung, Deployment und Plattformintegration

Pipeline-getriebene Auslieferung in bestehende Infrastruktur. Für Legacy-VMs: Ansible-Collections und CI/CD-Pipelines. Für Container und Kubernetes: ArgoCD, Flux oder vergleichbare GitOps-Tools.

04

Compliance-Prüfung und Reporting

Kontinuierliche Scans mit automatisch erzeugter Audit-Evidenz. Abweichung vom Soll-Zustand erzeugt ein Ticket und geht in den strukturierten Report ein. Der Audit-Nachweis entsteht im Betrieb, nicht zwei Wochen vor der Prüfung.

01

Sicherheitsstandards, Baselines und Policies

Maschinenlesbare Baselines aus CIS, STIG, BSI und kundenspezifischen Anforderungen, versioniert abgelegt als maschinenlesbare Baseline. Kunden-eigene Härtungsrichtlinien werden aufgenommen und eingebaut.

02

Golden Images und Plattform-Baselines

Geprüfte, reproduzierbare Systemabbilder als definierter Ausgangszustand für alle Deployments. Jedes Artefakt ist signiert, versioniert und hat eine nachvollziehbare Ableitung von Upstream bis Produktion.

03

Automatisierung, Deployment und Plattformintegration

Pipeline-getriebene Auslieferung in bestehende Infrastruktur. Für Legacy-VMs: Ansible-Collections und CI/CD-Pipelines. Für Container und Kubernetes: ArgoCD, Flux oder vergleichbare GitOps-Tools.

04

Compliance-Prüfung und Reporting

Kontinuierliche Scans mit automatisch erzeugter Audit-Evidenz. Abweichung vom Soll-Zustand erzeugt ein Ticket und geht in den strukturierten Report ein. Der Audit-Nachweis entsteht im Betrieb, nicht zwei Wochen vor der Prüfung.

Governance · 05-07
Governance · 05-07
Governance (05-07) macht den Wirkpfad auditierbar und steuerbar. Sie sind nur dann belastbar, wenn der Kern (01-04) kontinuierlich läuft.
Governance (05-07) macht den Wirkpfad auditierbar und steuerbar. Sie sind nur dann belastbar, wenn der Kern (01-04) kontinuierlich läuft.

05

Dokumentation, Nachvollziehbarkeit und Auditierbarkeit

Jede Änderung erzeugt einen Audit-Eintrag. Jede Ausnahme vom Soll-Zustand ist mit Begründung und Ablaufdatum hinterlegt. Der Audit-Report entsteht aus Plattform-Daten, nicht aus einer Excel-Sammlung.

06

Lifecycle- und Update-Management

Support-Enden, Versionen, CVE-Status und Migrationspfade sind Attribute am Asset, nicht Wissen in Köpfen. Das End-of-Support-Datum steht im Dashboard, die Migrationspipeline ist sichtbar.

07

Drift-Erkennung und Enforcement

Drift wird erkannt und gemeldet. Automatisches Enforcement nach Risikoprofil: für Container-Cluster direkt einsetzbar, für geschäftskritische Middleware kontrollierter Neustart im Change-Fenster.

05

Dokumentation, Nachvollziehbarkeit und Auditierbarkeit

Jede Änderung erzeugt einen Audit-Eintrag. Jede Ausnahme vom Soll-Zustand ist mit Begründung und Ablaufdatum hinterlegt. Der Audit-Report entsteht aus Plattform-Daten, nicht aus einer Excel-Sammlung.

06

Lifecycle- und Update-Management

Support-Enden, Versionen, CVE-Status und Migrationspfade sind Attribute am Asset, nicht Wissen in Köpfen. Das End-of-Support-Datum steht im Dashboard, die Migrationspipeline ist sichtbar.

07

Drift-Erkennung und Enforcement

Drift wird erkannt und gemeldet. Automatisches Enforcement nach Risikoprofil: für Container-Cluster direkt einsetzbar, für geschäftskritische Middleware kontrollierter Neustart im Change-Fenster.

05

Dokumentation, Nachvollziehbarkeit und Auditierbarkeit

Jede Änderung erzeugt einen Audit-Eintrag. Jede Ausnahme vom Soll-Zustand ist mit Begründung und Ablaufdatum hinterlegt. Der Audit-Report entsteht aus Plattform-Daten, nicht aus einer Excel-Sammlung.

06

Lifecycle- und Update-Management

Support-Enden, Versionen, CVE-Status und Migrationspfade sind Attribute am Asset, nicht Wissen in Köpfen. Das End-of-Support-Datum steht im Dashboard, die Migrationspipeline ist sichtbar.

07

Drift-Erkennung und Enforcement

Drift wird erkannt und gemeldet. Automatisches Enforcement nach Risikoprofil: für Container-Cluster direkt einsetzbar, für geschäftskritische Middleware kontrollierter Neustart im Change-Fenster.

04 · JBOSS IM FOKUS

Der erste Einsatz:

Secure JBoss EAP Platform Automation.

JBoss EAP trägt in vielen DACH-Enterprises die geschäftskritischen Fachverfahren, und steht gleichzeitig unter Lifecycle-, Compliance- und Support-Druck. Exakt dort entfaltet Plattform-Automatisierung den höchsten Hebel: audit-fähige Baselines, wiederverwendbare Collections, kontinuierliche Härtung.

lennlay-Policy

Baselines out-of-the-box

Ansible

lennlay.jboss Collection

< 4h

MTTR-ZIEL FÜR KRITISCHE CVES

NIS2

Audit-Fähig aus der Plattform

04 · JBOSS IM FOKUS

Der erste Einsatz:

Secure JBoss EAP Platform Automation.

JBoss EAP trägt in vielen DACH-Enterprises die geschäftskritischen Fachverfahren, und steht gleichzeitig unter Lifecycle-, Compliance- und Support-Druck. Exakt dort entfaltet Plattform-Automatisierung den höchsten Hebel: audit-fähige Baselines, wiederverwendbare Collections, kontinuierliche Härtung.

lennlay-Policy

Baselines out-of-the-box

Ansible

lennlay.jboss Collection

< 4h

MTTR-ZIEL FÜR KRITISCHE CVES

NIS2

Audit-Fähig aus der Plattform

lennlay-Policy

Baselines out-of-the-box

Ansible

lennlay.jboss Collection

< 4h

MTTR-ZIEL FÜR KRITISCHE CVES

NIS2

Audit-Fähig aus der Plattform

05 · PRODUKTARCHITEKTUR

05 · PRODUKTARCHITEKTUR

Plattform-Familien &

Plattform-Familien &

Module im SPAS-Portfolio.

Module im SPAS-Portfolio.

Die Suite deckt Plattformfamilien ab, die in regulierten Umgebungen typisch sind. Module sind eigenständig einsetzbar und bauen auf gemeinsamen Kernfähigkeiten auf.
Die Suite deckt Plattformfamilien ab, die in regulierten Umgebungen typisch sind. Module sind eigenständig einsetzbar und bauen auf gemeinsamen Kernfähigkeiten auf.

Middleware

Empfohlen

Secure JBoss EAP Platform Automation

Audit-fähige Baselines, Ansible-Collections, Lifecycle-Management für geschäftskritische Middleware.

Middleware

Secure Tomcat Platform Automation

Gehärtete Tomcat-Baselines für Web-Frontends und Applikationsserver in Bestandsarchitekturen.

Betriebssystem

Secure Linux Platform Automation

CIS/STIG-konforme RHEL-, SLES- und Debian-Baselines mit kontinuierlichem Enforcement.

Betriebssystem

Secure Windows Platform Automation

Windows-Server-Härtung mit DSC/Ansible-Integration und auditfähigem Compliance-Reporting.

Web-Plattformen

Secure IIS Platform Automation

IIS-Härtung für klassische .NET-Stacks, Lifecycle-Management inklusive.

Container

Secure Container Platform Automation

Image-Baselines, Runtime-Enforcement, SBOM-Integration für Docker- und Podman-basierte Umgebungen.

Orchestrierung

Secure Kubernetes Platform Automation

Cluster-Baselines, Policy-as-Code, Drift Detection, für On-Prem und Cloud-K8s gleichermaßen.

Perspektivisch

Pipeline

OpenShift · NGINX · Apache · Java Runtime

Weitere Plattform-Module sind in Vorbereitung und folgen dem gleichen Prinzipien-Framework.

Middleware

Empfohlen

Secure JBoss EAP Platform Automation

Audit-fähige Baselines, Ansible-Collections, Lifecycle-Management für geschäftskritische Middleware.

Middleware

Secure Tomcat Platform Automation

Gehärtete Tomcat-Baselines für Web-Frontends und Applikationsserver in Bestandsarchitekturen.

Betriebssystem

Secure Linux Platform Automation

CIS/STIG-konforme RHEL-, SLES- und Debian-Baselines mit kontinuierlichem Enforcement.

Betriebssystem

Secure Windows Platform Automation

Windows-Server-Härtung mit DSC/Ansible-Integration und auditfähigem Compliance-Reporting.

Web-Plattformen

Secure IIS Platform Automation

IIS-Härtung für klassische .NET-Stacks, Lifecycle-Management inklusive.

Container

Secure Container Platform Automation

Image-Baselines, Runtime-Enforcement, SBOM-Integration für Docker- und Podman-basierte Umgebungen.

Orchestrierung

Secure Kubernetes Platform Automation

Cluster-Baselines, Policy-as-Code, Drift Detection, für On-Prem und Cloud-K8s gleichermaßen.

Perspektivisch

Pipeline

OpenShift · NGINX · Apache · Java Runtime

Weitere Plattform-Module sind in Vorbereitung und folgen dem gleichen Prinzipien-Framework.

06 · EINSTIEGSPFAD

06 · EINSTIEGSPFAD

Vom Plattform-Check zum

Vom Plattform-Check zum

Produktiv-Modul.

Produktiv-Modul.

Kostenloser Plattform-Check, zweitägiger Onboarding-Workshop, dann modularer Einstieg. Laufzeiten variieren mit Legacy-Tiefe, Plattform-Breite und Freigabeprozessen; die skizzierten Wochen sind ein belastbarer Orientierungsrahmen.
Kostenloser Plattform-Check, zweitägiger Onboarding-Workshop, dann modularer Einstieg. Laufzeiten variieren mit Legacy-Tiefe, Plattform-Breite und Freigabeprozessen; die skizzierten Wochen sind ein belastbarer Orientierungsrahmen.

Schritt 0

Plattform-Check

15-30 Min. Online. Plattform-Landschaft, Compliance-Druck und SPAS-Fit einschätzen. Kostenlos, kein Pitch.

0

Pre-Stage · 2 Tage

Onboarding-Workshop

2 lennlay-Experten. Assessment Plattform-Landschaft, Arbeitsweise, Automatisierungsreife. Ergebnis: belastbarer Einstiegsvorschlag.

01

Woche 1

Scoping & Baseline-Auswahl

Plattform-Inventar schärfen, Compliance-Ziele fixieren, gemeinsamer Zielzustand.

02

Woche 2

Modul-Anpassung

Baselines auf die Kundenumgebung zugeschnitten, Collections versioniert (sofern Ansible im Einsatz), Test-Stage aufgesetzt.

03

Woche 3-4

Rollout & Audit-Report

Produktiv-Rollout gegen definiertes Cluster-Set. Drift-Detection aktiv. Automatischer Compliance-Report.

Schritt 0

Plattform-Check

15-30 Min. Online. Plattform-Landschaft, Compliance-Druck und SPAS-Fit einschätzen. Kostenlos, kein Pitch.

0

Pre-Stage · 2 Tage

Onboarding-Workshop

2 lennlay-Experten. Assessment Plattform-Landschaft, Arbeitsweise, Automatisierungsreife. Ergebnis: belastbarer Einstiegsvorschlag.

01

Woche 1

Scoping & Baseline-Auswahl

Plattform-Inventar schärfen, Compliance-Ziele fixieren, gemeinsamer Zielzustand.

02

Woche 2

Modul-Anpassung

Baselines auf die Kundenumgebung zugeschnitten, Collections versioniert (sofern Ansible im Einsatz), Test-Stage aufgesetzt.

03

Woche 3-4

Rollout & Audit-Report

Produktiv-Rollout gegen definiertes Cluster-Set. Drift-Detection aktiv. Automatischer Compliance-Report.

Schritt 0

Plattform-Check

15-30 Min. Online. Plattform-Landschaft, Compliance-Druck und SPAS-Fit einschätzen. Kostenlos, kein Pitch.

0

Pre-Stage · 2 Tage

Onboarding-Workshop

2 lennlay-Experten. Assessment Plattform-Landschaft, Arbeitsweise, Automatisierungsreife. Ergebnis: belastbarer Einstiegsvorschlag.

01

Woche 1

Scoping & Baseline-Auswahl

Plattform-Inventar schärfen, Compliance-Ziele fixieren, gemeinsamer Zielzustand.

02

Woche 2

Modul-Anpassung

Baselines auf die Kundenumgebung zugeschnitten, Collections versioniert (sofern Ansible im Einsatz), Test-Stage aufgesetzt.

03

Woche 3-4

Rollout & Audit-Report

Produktiv-Rollout gegen definiertes Cluster-Set. Drift-Detection aktiv. Automatischer Compliance-Report.

jetzt fragen.

jetzt fragen.

Was

Was

Was

Plattform-Verantwortliche

Plattform-Verantwortliche

Plattform-Verantwortliche

07 · HÄUFIGE FRAGEN

07 · HÄUFIGE FRAGEN

Was

Plattform-Verantwortliche

jetzt fragen.

01

Ist das nicht einfach „ein weiteres Security-Tool" mit anderem Namen?

02

Wir haben schon Ansible-Automatisierung, was ändert sich?

03

Wie passt das zu NIS2UmsuCG und dem KRITIS-Dachgesetz?

04

Warum der Fokus auf JBoss EAP zuerst?

05

Brauchen wir dafür Cloud-Infrastruktur?

06

Wie sieht ein realistischer Erstschritt aus?

07

Was ändert sich, wenn wir jetzt nichts tun?

Ist das nicht einfach „ein weiteres Security-Tool" mit anderem Namen?

Wir haben schon Ansible-Automatisierung, was ändert sich?

Wie passt das zu NIS2UmsuCG und dem KRITIS-Dachgesetz?

Warum der Fokus auf JBoss EAP zuerst?

Brauchen wir dafür Cloud-Infrastruktur?

Wie sieht ein realistischer Erstschritt aus?

Was ändert sich, wenn wir jetzt nichts tun?

Nächster Schritt

Nächster Schritt

Architektur-Brief:

Plattform-Härtung in der Mythos-Ära.

Das Vorbereitungsfenster bis zu Mythos-Klasse-Modellen auf Angreiferseite beträgt 6 bis 18 Monate. Wer jetzt anfordert, beginnt das interne Assessment mit einem bearbeiteten Referenzrahmen, statt mit einem leeren Blatt.

13-seitiges PDF, geschrieben für CISOs, Plattform-Leads und IT-Governance. Keine Anmeldung zu Newsletter oder Marketing-Flows, nur der Brief.

01

Mythos hat die Regeln geändert: Bedrohungsmodell und Regulatorik

S. 3-4

02

Sieben Kernfähigkeiten: Fundament-Flow und Governance

S. 5-8

03

Compliance-Mapping: NIS2UmsuCG, KRITIS-Dachgesetz, BSI IT-Grundschutz

S. 9-10

04

JBoss EAP: alle sieben Kernfähigkeiten im Einsatz

S. 11-12

05

Einstiegspfad: Plattform-Check bis Produktiv-Modul

S. 13

Antwort typisch innerhalb eines Werktags. Kein Folge-Anruf ohne Absprache. Der Brief geht ohne Marketing-Sequenz zu. Nur geschäftliche E-Mail-Adressen, DSGVO-konform verarbeitet.

Lieber direkt ins Gespräch?

Beim Plattform-Check klären wir in 15 bis 30 Minuten, welche Plattformen unter Druck stehen, wo der Compliance-Handlungsbedarf liegt und ob SPAS passt. Kein Vertriebsgespräch, keine Agenda mit 40 Folien.

NÄCHSTER SCHRITT

Architektur-Brief:

Plattform-Härtung in der Mythos-Ära.

Das Vorbereitungsfenster bis zu Mythos-Klasse-Modellen auf Angreiferseite beträgt 6 bis 18 Monate. Wer jetzt anfordert, beginnt das interne Assessment mit einem bearbeiteten Referenzrahmen, statt mit einem leeren Blatt.

13-seitiges PDF, geschrieben für CISOs, Plattform-Leads und IT-Governance. Keine Anmeldung zu Newsletter oder Marketing-Flows, nur der Brief.

01

Mythos hat die Regeln geändert: Bedrohungsmodell und Regulatorik

S. 3-4

02

Sieben Kernfähigkeiten: Fundament-Flow und Governance

S. 5-8

03

Compliance-Mapping: NIS2UmsuCG, KRITIS-Dachgesetz, BSI IT-Grundschutz

S. 9-10

04

JBoss EAP: alle sieben Kernfähigkeiten im Einsatz

S. 11-12

05

Einstiegspfad: Plattform-Check bis Produktiv-Modul

S. 13

Antwort typisch innerhalb eines Werktags. Kein Folge-Anruf ohne Absprache. Der Brief geht ohne Marketing-Sequenz zu. Nur geschäftliche E-Mail-Adressen, DSGVO-konform verarbeitet.

Lieber direkt ins Gespräch?

Beim Plattform-Check klären wir in 15 bis 30 Minuten, welche Plattformen unter Druck stehen, wo der Compliance-Handlungsbedarf liegt und ob SPAS passt. Kein Vertriebsgespräch, keine Agenda mit 40 Folien.

NÄCHSTER SCHRITT

Architektur-Brief:

Plattform-Härtung in der Mythos-Ära.

Das Vorbereitungsfenster bis zu Mythos-Klasse-Modellen auf Angreiferseite beträgt 6 bis 18 Monate. Wer jetzt anfordert, beginnt das interne Assessment mit einem bearbeiteten Referenzrahmen, statt mit einem leeren Blatt.

13-seitiges PDF, geschrieben für CISOs, Plattform-Leads und IT-Governance. Keine Anmeldung zu Newsletter oder Marketing-Flows, nur der Brief.

01

Mythos hat die Regeln geändert: Bedrohungsmodell und Regulatorik

S. 3-4

02

Sieben Kernfähigkeiten: Fundament-Flow und Governance

S. 5-8

03

Compliance-Mapping: NIS2UmsuCG, KRITIS-Dachgesetz, BSI IT-Grundschutz

S. 9-10

04

JBoss EAP: alle sieben Kernfähigkeiten im Einsatz

S. 11-12

05

Einstiegspfad: Plattform-Check bis Produktiv-Modul

S. 13

Antwort typisch innerhalb eines Werktags. Kein Folge-Anruf ohne Absprache. Der Brief geht ohne Marketing-Sequenz zu. Nur geschäftliche E-Mail-Adressen, DSGVO-konform verarbeitet.

Lieber direkt ins Gespräch?

Beim Plattform-Check klären wir in 15 bis 30 Minuten, welche Plattformen unter Druck stehen, wo der Compliance-Handlungsbedarf liegt und ob SPAS passt. Kein Vertriebsgespräch, keine Agenda mit 40 Folien.

Lennlay-Logo mit dem Slogan „Sichere Plattformen. Automatisiert. Auditierbar.“ als Symbol für sichere Plattform-Architekturen, Automatisierung und auditierbare IT-Infrastruktur in regulierten Unternehmensumgebungen.
Lennlay-Logo mit dem Slogan „Secure Platforms. Automated. Auditable“ als Symbol für sichere Plattformarchitekturen, Automatisierung und prüfbare IT-Infrastruktur in regulierten Unternehmensumgebungen.
Für einen unverbindlichen, fachlichen Ausstauschen erreichen Sie uns unter:

Für einen unverbindlichen, fachlichen Ausstauschen erreichen Sie uns unter:

Wir melden uns persönlich zur weiteren Abstimmung.

© 2026 lennlay GmbH | Die von der lennlay GmbH angebotenen Dienstleistungen richten sich ausschließlich an Unternehmer im Sinne des § 14 BGB.

© 2026 lennlay GmbH | Die von der lennlay GmbH angebotenen Dienstleistungen richten sich ausschließlich an Unternehmer im Sinne des § 14 BGB.

© 2026 lennlay GmbH | Die von der lennlay GmbH angebotenen Dienstleistungen richten sich ausschließlich an Unternehmer im Sinne des § 14 BGB.

© 2026 lennlay GmbH | Die von der lennlay GmbH angebotenen Dienstleistungen richten sich ausschließlich an Unternehmer im Sinne des § 14 BGB.