Alle 14 Tage aktuelle News aus der IT-Szene   >   
Langzeitstudie analysiert KI-Einsatz in B2B Social-Media-Kommunikation 24. 04. 2024
Die Langzeitstudie zur Social-Media-Kommunikation von B2B-Unternehmen ist heuer zum 14. Mal angelaufen. Dieses Jahr liegt ein besonderes Augenmerk auf dem Einfluss künstlicher Intelligenz.
Österreichs Bundesrechenzentrum fördert Nachhaltigkeit durch CO2-freie IT 23. 04. 2024
Das IT Rechenzentrum des Bundes in Wien treibt mit grünem Strom und innovativen Energierückgewinnungssystemen die Nachhaltigkeit in Österreichs IT-Landschaft voran.
Wachsender Bedarf an digitaler Sicherheit durch Post-Quanten-Kryptographie 22. 04. 2024
Die Ergebnisse des PKI & Digital Trust Report 2024 von Keyfactor und Vanson Bourne unterstreichen den dringenden Bedarf an verbesserten Sicherheitsmaßnahmen in Unternehmen im Hinblick auf die bevorstehende Ära der Quantencomputer.
KI sichert Lieferketten 22. 04. 2024
SAP unterstützt mit KI-gestützten Lieferketteninnovationen bei der Umgestaltung der Fertigung.
A1 Österreich übernimmt die NTT Austria vollständig 10. 04. 2024
A1 Österreich kündigt die Übernahme von 100% der Anteile an der NTT Austria an, nachdem sie bereits das Alcatel Lucent Telefoniegeschäft erfolgreich integrierte.
ACP TechRent fusioniert mit McWERK 08. 04. 2024
ACP TechRent erweitert sein Managed-Service-Angebot im Bereich Workplace und Education.
Veeam würdigt herausragende Leistungen seiner Partner in Österreich 03. 04. 2024
Die Veeam Partner Awards gehen heuer an SNS - Saturn Networking Solutions, ANEO Solutions, A1 Telekom Austria, ACP IT Solutions, Bechtle Austria, Cancom Austria und MAIT Austria.
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
weiter
Cybersecurity

Zurück zu den Basics

Auch in diesem Jahr haben sich die Cyberangriffe auf Unternehmen gehäuft. Davon betroffen ist auch die Datensicherheit von Kunden. Doch anstatt im nächsten Jahr zu versuchen, eine lückenlose IT-Infrastruktur aufzubauen, sollten die Basics der IT-Sicherheit gestärkt werden. Gastbeitrag von Sebastian Brabetz

Foto: mod IT Sebastian Brabetz leitet den Geschäftsbereich Professional Security Solutions bei mod IT Services. Die Zahl der Cyberangriffe hat dieses Jahr erneut zugenommen. Die Fälle häufen sich und regelmäßig wird von neuen Attacken berichtet. Vor Kurzem wurde die Targobank Opfer eines Cyberangriffs. Daraufhin mussten rund 6.000 Online-Konten gesperrt werden und die betroffenen Kunden mussten daraufhin auf neue Zugangsdaten warten. Der Fall zeigt, wie brisant Angriffe dieser Art für die Datensicherheit von Kunden und Endanwendern sind. Doch mit dem Finger auf die Targobank zu zeigen und diese anzuprangern, wäre zu einfach. Denn die Realität sieht so aus, dass wir in einem Zeitalter leben, in dem totale Systemhärtung aufgrund von Komplexität nahezu unmöglich geworden ist. Vielmehr sollten Unternehmen Vorfälle wie diesen als Erinnerung nehmen, um zu prüfen, ob sie ihre IT-Security-Basics im Griff haben. Dazu gehören unter anderem sichere Passwörter, aktuelle Sicherheits-Updates, Zwei-Faktor-Authentifizierung sowie fehlerfreie Backups. Darüber hinaus sollten Unternehmen ihre IT-Infrastruktur auf Lücken checken, die potenzielle Einfallstore für Hacker bieten. Das Motto lautet hier: Schwachstellenmanagement als Basis und regelmäßige Pentests als Zusatz.

Jede Schwachstelle finden

Schwachstellenmanagement-Tools führen regelmäßige, professionelle Scans durch. Diese spüren systematisch Lücken im Patchmanagement auf. Der Schwachstellenscanner schlägt Alarm, wenn mit einer Konfiguration etwas nicht stimmt oder Passwörter unsicher sind. Als Basis sind die Scanner ideal. Doch: Gängige Schwachstellenscanner können lediglich Sicherheitslücken erkennen, die dem Hersteller des Scanners bekannt sind und die in der Datenbank hinterlegt wurden. So können sich IT-Sicherheitsteams, die lediglich auf Vulnerability-Management-Tools setzen, nie hundertprozentig darauf verlassen, dass das zu schützende Netzwerk tatsächlich sicher ist. Um die IT-Security eines Unternehmens zu verbessern, sollte deshalb neben einem langfristigem Schwachstellenmanagement auch eine Automated Security Validation (ASV) mittels Pentests implementiert werden. Wenn Unternehmen ihre Schwachstellen bereits kontrollieren, können komplexere Sicherheitslücken durch Pentesting ausfindig gemacht werden.

So geht automatisiertes Pentesting

Wenn man die Vorgehensweise von Cyberkriminellen kennt, kann man auch potenzielle Einfallstore identifizieren. Mit automatisierten Penetrationstests (auch Pentesting genannt) ist das möglich. Sie imitieren die Vorgehensweise von Hackern und spüren dadurch besonders kritische Sicherheitslücken auf, deren tatsächliche Bedrohung gewöhnliche Schwachstellenscanner nicht ermitteln können. Der Clou dabei: Das Infiltrieren des Systems ist keine Simulation. Das System wird tatsächlich gehackt. Bei diesem sogenannten ethischen Hacking werden Cyberattacken imitiert, um herauszufinden, welche Sicherheitslücken den größten Schaden verursachen. Die Angriffe des automatisierten Pentests können genau dokumentieren, wie sich Hacker Zugang zum Netzwerk verschaffen und wie sie weiter vorgehen würden – und zwar in Echtzeit. Die Software teilt gefundene Schwachstellen in Prioritäten ein, um die gefährlichsten Sicherheitslücken aufzuzeigen. Lösungsvorschläge wie beispielsweise Group Policy Object-Konfiguration (GPO) werden ebenfalls mitgeliefert.

Den Hackern trotzen

In Zukunft wird die Komplexität von Systemen zunehmen und gleichzeitig werden auch Cyberkriminelle ihre Methoden anpassen. An dem Mythos vom Hacker als Einzeltäter ist schon lange nichts mehr dran. Vielmehr hat sich in der Cyberkriminalität eine eigene Wirtschaft aufgebaut. Jeden Winkel des immer komplexeren Netzwerks im Blick zu haben, ist so gut wie unmöglich geworden, wenn die Gegenseite nicht schläft. Die Basics der IT-Sicherheit zu stärken, ist daher wichtiger denn je. Anstatt die totale Systemhärtung in einer stetig wandelnden digitalen Umgebung anzustreben, sollten deshalb in das Schwachstellenmanagement und in automatisiertes Pentesting investiert werden. So können Unternehmen einen potenziellen Vorfall mit einem blauen Auge überstehen.


Der Autor Sebastian Brabetz (LinkedIn) ist in der Geschäftsleitung von mod IT für die Professional Security Solutions verantwortlich. Er ist als „Offensive Security Certified Professional“ sowie als „Tenable Certified Security Engineer“ zertifiziert und hat darüber hinaus zwei Bücher zum Thema „Penetration Testing“ veröffentlicht.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at