Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

  • Cyberkriminelle scannen Netzwerke mittlerweile so professionell wie Penetration-Tester nach potenziellen Schwachstellen und Angriffspunkten. Deshalb geht es auch im nächsten Jahr wieder einmal darum, IT-Security-Strategien und –Verteidigungslinien zu überdenken und neu aufzusetzen.

  • Zwei Drittel aller Unternehmen in Deutschland nutzen laut Bitkom Cloud Monitor die Cloud. Eingebettet in immer komplexere IT-Landschaften wollen Unternehmen vermehrt prüfen, ob ihre Daten sicher sind. 

  • Ob Schwachstellen in Webanwendungen oder öffentlich verfügbare Verwaltungsschnittstellen mit schwachen Passwörtern – die Grenzen (Perimeter) von Unternehmensnetzwerken sind anfällig für Cyberangriffe.

  • Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die Blue Frost Security GmbH, Spezialist für IT-Sicherheitsanalysen, zeigt, was einen echten Penetrationstest ausmacht und was das so genannte „Redteam-Testing“ bedeutet. Je nach Anwendungsfall sind entweder Teile oder der gesamte Umfang des Testszenarios erforderlich.

  • White HatDer Eindruck, den man in den letzten Wochen gewonnen hat, trügt nicht: Hacker sind in jüngster Zeit aktiver als je zuvor. Aktuelle Zahlen liefert jederzeit das Identity Theft Resource Center, das u.a. festgestellt hat, dass die Anzahl von Datenschutzverletzungen alleine in den USA von 780 im Jahr 2015 auf 1.093 im Jahr 2016 gestiegen sind. 

  • Security ConceptPenetrationstests mit gezielten Angriffsszenarien zeigen den Unternehmen auf, ob in den untersuchten Systemen Sicherheitsschwächen bestehen. Diese Erkenntnisse versetzen Unternehmen in die Lage, gezielte Maßnahmen zum Schutz vor echten Angriffen und potenziellen Verlusten zu ergreifen.

  • Mann mit LupeSchwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann – das ist die Idee eines Penetrationstests.

  • Patrick JungBei der Konzeption einer nachhaltigen IT-Sicherheitsstrategie sind Penetrationstests ein wichtiger Bestandteil, um zu gewährleisten, dass Schwachstellen in der IT-Infrastruktur entdeckt werden, bevor Angreifer dies tun. Ein Kommentar von Patrick Jung, Leiter Professional Services bei secion.

  • Security SchlossPenetrationstests (PT) gelten als grundlegendes Mittel jeder nachhaltigen IT-Sicherheitsstrategie. Ziel ist es, Schwachstellen in IT-Infrastrukturen aufzudecken und Sicherheitslücken zu schließen, bevor diese von Angreifern ausgenutzt werden.

  • Kalkuliertes RisikoDie weitaus meisten Sicherheitsstandards und -vorschriften, enthalten einen Part zum Thema Risikoanalyse. Diese Anforderung findet sich beispielsweise in Health Insurance Portability and Accountability Act (HIPAA), Payment Card Industry Data Security Standard (PCI-DSS), der Datenschutz-Grundverordnung der EU, National Institute of Standards and Technology (NIST) und SANS Institute, um nur einige zu nennen.