Wissen Sie, wie lange es dauert, Ihre IT-Sicherheitsmaßnahmen zu umgehen und in Ihr Netzwerk einzudringen? Unternehmensvorstände, Geschäftsführer und Gesellschafter sind gesetzlich verpflichtet, mögliche Risiken fürs Business zu minimieren; angesichts der Abhängigkeit des operativen Geschäfts von der IT sollte Cybersicherheit im Management höchste Priorität genießen.
Sie haben es auf Server und Netzwerke von Unternehmen, Behörden und Regierungen abgesehen, um ihre Opfer zu erpressen, auszuspionieren, zu manipulieren und zu sabotieren. Unternehmen und Öffentliche Hand sind immer häufiger Opfer von Cyberkriminellen, aber sie müssten es vielfach nicht sein, würden sie Cybersecurity und das Schließen
2020 brachte zahlreiche Herausforderungen für Unternehmen. Viele Arbeitnehmer mussten aufgrund der COVID-19-Pandemie über Nacht von Zuhause arbeiten. Sie benötigen daher sichere Arbeitsumgebungen, die gleichzeitig den Zugang zu allen relevanten Anwendungen ermöglichen.
Applikationssicherheit ist ein so umfangreiches wie komplexes Feld. Cyberbedrohungen nehmen weiter zu und ständig drängen neue AppSec-Anbieter auf den Markt. Das macht die Einschätzung, was man wann wie tun sollte oftmals schwierig.
Immer mehr IT-Abteilungen vertrauen auf Penetrationstests oder Bug-Bounty-Programme und simulieren Cyberattacken, um ihre Mitarbeiter zu sensibilisieren. Grund dafür ist der explosionsartige Anstieg von Cyberbedrohungen.
Anfang September 2018 gab British Airways bekannt, eine massive Datenschutzverletzung erlitten zu haben. Die Website und die mobile App von BA wurden kompromittiert und von rund 380.000 Kunden wurden personenbezogene Informationen und Finanzdaten gestohlen.
Einer der Hauptgründe für Datenschutzverletzungen sind nach wie vor schwache oder mehrfach verwendete Passwörter. Unternehmen ist dieses Problem durchaus bewusst, allerdings fällt es vielen schwer, effektive Sicherheitsrichtlinien zu etablieren. Die Tipps gelten unabhängig von Unternehmensgröße und -branche.
Ob Schwachstellen in Webanwendungen oder öffentlich verfügbare Verwaltungsschnittstellen mit schwachen Passwörtern – die Grenzen (Perimeter) von Unternehmensnetzwerken sind anfällig für Cyberangriffe.
Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die Blue Frost Security GmbH, Spezialist für IT-Sicherheitsanalysen, zeigt, was einen echten Penetrationstest ausmacht und was das so genannte „Redteam-Testing“ bedeutet. Je nach Anwendungsfall sind entweder Teile oder der gesamte Umfang des Testszenarios erforderlich.
Penetrationstest
Veranstaltungen
- Kalkulator:in (m/w/d) im Gleisbau
STRABAG RAIL GMBH, Bad Hersfeld, deutschlandweit - Systemadministrator (m/w/d)
DFN-CERT Services GmbH, Hamburg - Fertigungsplaner (m/w/d) Pharma
Madaus GmbH (A Viatris Company), Troisdorf (Nähe Köln / Bonn) - (Senior) IT Systems Engineer (Load Balancer Specialist) (m/w/d)
noris network AG, Nürnberg, Berlin, Aschheim, remote