03.07.2023 Aufrufe

IT-Security Mai/Juni 2023

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

auch fehlende Patches, schwache Passwörter,<br />

(nachträglich) vernetzte, weniger<br />

gehärtete Maschinen oder Sicherheitslücken<br />

in der <strong>IT</strong> und der OT Supply-Chain.<br />

ADMINISTRATOREN<br />

FEHLEN OFTMALS ZE<strong>IT</strong><br />

UND GELD, UM DAS<br />

KERNPROBLEM DER<br />

<strong>IT</strong>-SICHERHE<strong>IT</strong> ZU LÖSEN:<br />

DIE VERTEIDIGER MÜS-<br />

SEN ALLE SICHERHE<strong>IT</strong>S-<br />

LÜCKEN SCHLIESSEN,<br />

DENN EINEM ANGREI-<br />

FER REICHT OFT EINE<br />

EINZIGE LÜCKE..<br />

Jannik Pewny, Teamleiter<br />

Incident Response & Forensik,<br />

secunet <strong>Security</strong> Networks AG,<br />

www.secunet.com<br />

PENTESTER SIND EXPER-<br />

TEN DARIN, GENAU<br />

HINZUSEHEN UND<br />

SCHWACHSTELLEN ZU<br />

FINDEN, DIE AUF DEN<br />

ERSTEN BLICK VERBOR-<br />

GEN BLEIBEN.<br />

Dirk Reimers,<br />

Bereichsleiter Pentest & Forensik,<br />

secunet <strong>Security</strong> Networks AG,<br />

www.secunet.com<br />

Worauf es beim Pentest ankommt<br />

Bei secunet geht jedem Pentest das sogenannte<br />

Scoping voraus, bei dem eine<br />

Absprache darüber getroffen wird, welche<br />

Systeme untersucht werden sollen.<br />

Dabei wird ein offenes Gespräch mit<br />

den Unternehmensverantwortlichen geführt,<br />

bei dem potenzielle Problemstellen<br />

erfragt und so oftmals bereits existente<br />

Probleme klar werden. Prüfen<br />

können die Pentester dabei im weitesten<br />

Sinne alles, was Strom braucht, um zu<br />

funktionieren. Dabei spielt es keine Rolle,<br />

ob es die <strong>IT</strong> oder die OT betrifft: Von<br />

der klassischen Büro-<strong>IT</strong> über Webadressen<br />

und mobile Apps bis hin zum Social<br />

Engineering, bei dem auch die Rolle des<br />

Menschen untersucht wird. Auch Zusatzfunktionen<br />

von Programmen oder<br />

Websites, die den Arbeitsalltag erleichtern<br />

sollen, können leicht zu einem Sicherheitsrisiko<br />

werden. Gerade bei der<br />

zunehmenden Vernetzung zwischen <strong>IT</strong>und<br />

OT-Systemen spielen Analysen in<br />

der Operational <strong>IT</strong> eine immer wichtigere<br />

Rolle. OT-Systeme sind häufig nicht<br />

oder nur in sehr aufwändigen Prozessen<br />

patchbar, was diese Geräte besonders<br />

anfällig gegenüber Angreifern macht.<br />

Von der Momentaufnahme<br />

zur Lösung<br />

Im Zweifelsfall gilt in der <strong>IT</strong>-Sicherheit<br />

das Motto: „Was muss, das darf – was<br />

nicht muss, das darf auch nicht.“ Denn<br />

ein Pentest ist immer nur eine Momentaufnahme.<br />

Die Systemadministratoren<br />

sollten deshalb in die Schwachstellenanalyse<br />

einbezogen werden. Auch bei<br />

knappem Budget lassen sich so offene<br />

Sicherheitslücken und Risiken klar aufzeigen.<br />

Doch eine Diagnose ist noch keine<br />

Lösung: Systeme bedürfen regelmäßiger<br />

Wartung und Schwachstellen sollten<br />

gewissenhaft und nachhaltig beseitigt<br />

werden. Pentests legen den Grundstein<br />

für eine zuverlässige <strong>IT</strong>-Sicherheit.<br />

Jannik Pewny, Dirk Reimers<br />

Im Notfall<br />

sicher agieren<br />

Business Continuity<br />

Management<br />

nach BSI-Standard 200-4<br />

Zeitkritische Geschäftsprozesse<br />

kennen und besser schützen<br />

Krisenfeste Organisationsstrukturen<br />

aufbauen<br />

Notfallpläne bereithalten und schnell<br />

umsetzen<br />

Datenerhebung mit automatisierten<br />

Fragebögen<br />

Software mit gemeinsamer Datenbasis<br />

für Grundschutz, ISM und BCM<br />

Kostenfreies Webinar<br />

am 16.5. und 13.6.<strong>2023</strong><br />

Mehr erfahren und anmelden:<br />

www.hiscout.com/webinar<br />

www.hiscout.com

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!