IT-Security Mai/Juni 2023
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
auch fehlende Patches, schwache Passwörter,<br />
(nachträglich) vernetzte, weniger<br />
gehärtete Maschinen oder Sicherheitslücken<br />
in der <strong>IT</strong> und der OT Supply-Chain.<br />
ADMINISTRATOREN<br />
FEHLEN OFTMALS ZE<strong>IT</strong><br />
UND GELD, UM DAS<br />
KERNPROBLEM DER<br />
<strong>IT</strong>-SICHERHE<strong>IT</strong> ZU LÖSEN:<br />
DIE VERTEIDIGER MÜS-<br />
SEN ALLE SICHERHE<strong>IT</strong>S-<br />
LÜCKEN SCHLIESSEN,<br />
DENN EINEM ANGREI-<br />
FER REICHT OFT EINE<br />
EINZIGE LÜCKE..<br />
Jannik Pewny, Teamleiter<br />
Incident Response & Forensik,<br />
secunet <strong>Security</strong> Networks AG,<br />
www.secunet.com<br />
PENTESTER SIND EXPER-<br />
TEN DARIN, GENAU<br />
HINZUSEHEN UND<br />
SCHWACHSTELLEN ZU<br />
FINDEN, DIE AUF DEN<br />
ERSTEN BLICK VERBOR-<br />
GEN BLEIBEN.<br />
Dirk Reimers,<br />
Bereichsleiter Pentest & Forensik,<br />
secunet <strong>Security</strong> Networks AG,<br />
www.secunet.com<br />
Worauf es beim Pentest ankommt<br />
Bei secunet geht jedem Pentest das sogenannte<br />
Scoping voraus, bei dem eine<br />
Absprache darüber getroffen wird, welche<br />
Systeme untersucht werden sollen.<br />
Dabei wird ein offenes Gespräch mit<br />
den Unternehmensverantwortlichen geführt,<br />
bei dem potenzielle Problemstellen<br />
erfragt und so oftmals bereits existente<br />
Probleme klar werden. Prüfen<br />
können die Pentester dabei im weitesten<br />
Sinne alles, was Strom braucht, um zu<br />
funktionieren. Dabei spielt es keine Rolle,<br />
ob es die <strong>IT</strong> oder die OT betrifft: Von<br />
der klassischen Büro-<strong>IT</strong> über Webadressen<br />
und mobile Apps bis hin zum Social<br />
Engineering, bei dem auch die Rolle des<br />
Menschen untersucht wird. Auch Zusatzfunktionen<br />
von Programmen oder<br />
Websites, die den Arbeitsalltag erleichtern<br />
sollen, können leicht zu einem Sicherheitsrisiko<br />
werden. Gerade bei der<br />
zunehmenden Vernetzung zwischen <strong>IT</strong>und<br />
OT-Systemen spielen Analysen in<br />
der Operational <strong>IT</strong> eine immer wichtigere<br />
Rolle. OT-Systeme sind häufig nicht<br />
oder nur in sehr aufwändigen Prozessen<br />
patchbar, was diese Geräte besonders<br />
anfällig gegenüber Angreifern macht.<br />
Von der Momentaufnahme<br />
zur Lösung<br />
Im Zweifelsfall gilt in der <strong>IT</strong>-Sicherheit<br />
das Motto: „Was muss, das darf – was<br />
nicht muss, das darf auch nicht.“ Denn<br />
ein Pentest ist immer nur eine Momentaufnahme.<br />
Die Systemadministratoren<br />
sollten deshalb in die Schwachstellenanalyse<br />
einbezogen werden. Auch bei<br />
knappem Budget lassen sich so offene<br />
Sicherheitslücken und Risiken klar aufzeigen.<br />
Doch eine Diagnose ist noch keine<br />
Lösung: Systeme bedürfen regelmäßiger<br />
Wartung und Schwachstellen sollten<br />
gewissenhaft und nachhaltig beseitigt<br />
werden. Pentests legen den Grundstein<br />
für eine zuverlässige <strong>IT</strong>-Sicherheit.<br />
Jannik Pewny, Dirk Reimers<br />
Im Notfall<br />
sicher agieren<br />
Business Continuity<br />
Management<br />
nach BSI-Standard 200-4<br />
Zeitkritische Geschäftsprozesse<br />
kennen und besser schützen<br />
Krisenfeste Organisationsstrukturen<br />
aufbauen<br />
Notfallpläne bereithalten und schnell<br />
umsetzen<br />
Datenerhebung mit automatisierten<br />
Fragebögen<br />
Software mit gemeinsamer Datenbasis<br />
für Grundschutz, ISM und BCM<br />
Kostenfreies Webinar<br />
am 16.5. und 13.6.<strong>2023</strong><br />
Mehr erfahren und anmelden:<br />
www.hiscout.com/webinar<br />
www.hiscout.com