Zero Trust und Privileged Access Management: Mehr Sicherheit für OT und IT

Operative Technologie (OT) galt lange als sicher, weil sie isoliert lief. Doch diese Zeiten sind vorbei. Vernetzung, Fernzugriffe und Cloud-Analysen machen heute alle Unternehmenssysteme angreifbar – von Produktionsanlagen über Finanz- und Verwaltungsprozesse bis hin zu kundenorientierten Services – und oft fehlt es an Schutzmechanismen, die in der IT schon Standard sind. Warum OT besonders verwundbar ist Was früher isoliert war, ist heute vernetzt. Ob Maschinen, Datenbanken oder ganze Geschäftsprozesse – Fernzugriffe und Cloud-Services schaffen Effizienz, öffnen aber auch neue Türen für Angreifende. Viele Systeme, die heute noch im Einsatz sind, wurden ursprünglich für Stabilität und eine lange Lebensdauer entwickelt, nicht aber für Cybersicherheit. Updates und Patches lassen sich in solchen Umgebungen nur schwer umsetzen, weil Ausfälle unbedingt vermieden werden müssen. Gleichzeitig setzen viele Unternehmen ihre Prioritäten nach wie vor auf Verfügbarkeit und Effizienz. Immer noch ist das Bewusstsein für Cyberrisiken in der Praxis oft gering ausgeprägt – insbesondere dort, wo Mitarbeitende nicht täglich mit IT-Sicherheit zu tun haben. All das führt dazu, dass Angreifende mit gestohlenen Zugangsdaten oder übermässigen Berechtigungen leichtes Spiel haben, um sich unbemerkt durch Systeme zu bewegen und Schaden anzurichten.

Webinar – DER STATE OF PENTESTING 2025

Trotz steigender Budgets für Penetrationstests und wachsender Security-Stacks haben 72% der deutschen Unternehmen in den letzten 24 Monaten eine Sicherheitsverletzung erlitten. Am 23. Oktober präsentieren David Berger, Regional Director bei Pentera, die wichtigsten Erkenntnisse aus dem Bericht „Der Stand des Penetrationstests 2025“, der auf Einblicken von 100 deutschen CISOs basiert. Das lernen Sie in der Session: Warum 39% der deutschen CISOs ihre Security-Stacks erweitern – und trotzdem Sicherheitsvorfälle erleben Welche Angriffsflächen besonders häufig kompromittiert werden – und welche besser geschützt sind Wie 51% der deutschen Unternehmen inzwischen auf softwarebasierte Tools setzen, um interne Testprogramme zu stärken Benchmarking Ihrer Sicherheitsstrategien: Vergleichen Sie Ihre Testpraktiken, Budgets und Prioritäten mit führenden deutschen Unternehmen

Einmal ist keinmal: Warum ein jährlicher Pentest nicht mehr genügt

Viele Unternehmen führen Penetrationstests in festen Intervallen durch: laut dem Kaseya Cybersecurity Survey Report 2024 29 Prozent zweimal jährlich, gefolgt von drei- bis viermal jährlich (23 Prozent). Jedes fünfte Unternehmen führt sogar nur einmal jährlich einen Pentest durch. Diese Prüfungen erfüllen zwar Compliance-Anforderungen und geben einen Überblick über den aktuellen Stand. Doch sie reichen nicht aus, um die eigene Infrastruktur wirksam zu schützen. Denn Pentests sind nur eine Momentaufnahme. Ein einmal durchgeführter Test bildet lediglich den Zustand zum Zeitpunkt der Durchführung ab. In dynamischen IT-Umgebungen ändern sich Systeme, Anwendungen und Konfigurationen jedoch laufend. Jede neue Software-Version, jede Cloud-Anpassung oder jede Integration externer Dienste kann neue Schwachstellen schaffen. Angreifende nutzen diese Gelegenheiten, ohne auf den nächsten geplanten Test zu warten. Automatisierte Penetrationstests: Flexibel und effizient Automatisierte Penetrationstests ermöglichen es, Tests jederzeit und ohne grossen organisatorischen Aufwand durchzuführen. Ergebnisse liegen innerhalb weniger Tage vor, sodass Schwachstellen frühzeitig erkannt und behoben werden können. Die Vorteile: Schnelligkeit – neue Risiken werden zeitnah sichtbar. Regelmässigkeit – Tests können monatlich oder nach Bedarf angesetzt werden. Kosteneffizienz – Automatisierung macht häufigere Tests wirtschaftlich. Compliance – Vorgaben von Aufsichtsbehörden und Versicherungen werden zuverlässig erfüllt. Mit External Attack Surface Management (EASM) den Überblick behalten Viele Unternehmen wissen gar nicht genau, welche Systeme und Dienste öffentlich im Internet erreichbar sind und damit potenziell von Hacker:innen ausgenutzt werden können. Hier setzt External Attack Surface Management (EASM) an. Es erfasst alle extern sichtbaren Systeme, Anwendungen und Dienste eines Unternehmens – auch solche, die oft übersehen werden (zum Beispiel veraltete Testserver, vergessene Domains oder Schatten-IT). Diese Angriffsfläche wird kontinuierlich überwacht, sodass neue Risiken sofort erkannt werden. Zusätzlich prüft EASM, ob sensible Informationen wie Zugangsdaten im Darknet auftauchen. So behalten Unternehmen jederzeit den Überblick darüber, welche Angriffsflächen tatsächlich existieren und wie sich deren Risiko entwickelt.

Webinar – Einblick in Schäfer Kalks Ansatz zur Validierung von Cyberrisiken

Begleiten Sie Dr. Martin Klais von Schäfer Kalk zu einem exklusiven Blick hinter die Kulissen: Wie sein Team den Wandel von einer reaktiven Bearbeitung endloser Schwachstellenlisten hin zur systematischen, täglichen Validierung realer Cyberrisiken geschafft hat. In dieser Session zeigt Martin, wie Schäfer Kalk Automatisierte Sicherheitsvalidierung einsetzt, um: Die tatsächliche Cyberrisiko-Exposition kontinuierlich in einer Live-Umgebung zu bewerten Die Schwachstellen mit dem größten geschäftlichen Einfluss zu priorisieren Maßnahmen gezielt auf Risiken – statt auf Vermutungen – abzustimmen Die Entscheidungsfindung für Führungskräfte, Prüfer und die Einhaltung von Vorschriften (inkl. DORA) zu stärken Ob Sie dem Vorstand Bericht erstatten oder die Ressourcen Ihres Teams fokussieren möchten – diese Session bietet praxisnahe Einblicke von einem Experten, der einen wiederholbaren, validierungsbasierten Prozess zur Stärkung der Cyberresilienz etabliert hat. Jetzt registrieren, um zu erfahren, was sich geändert hat, was funktionier - und was Schäfer Kalk auf diesem weg gelernt hat.

Wie das Amt für Informatik der liechtensteinischen Landesverwaltung (LLV) das Cyberrisiko durch kontinuierliche Validierung reduziert hat

Begleiten Sie Michael Somma, CISO des Amts für Informatik – LLV, wenn er berichtet, wie das Amt für Informatik fragmentierte Sicherheitstests durch automatisierte, kontinuierliche Validierung ersetzt hat – um reale Sicherheitslücken gezielt zu identifizieren, Maßnahmen zu beschleunigen und den steigenden regulatorischen Anforderungen gerecht zu werden. Das lernen Sie im Webinar:       Die Vorteile kontinuierlicher, automatisierter Validierung gegenüber manuellen Pentests       Wie das Amt für Informatik gezielt auf risikobasierte Schwachstellen reagiert hat       Ansätze zur Messung der Cyber-Resilienz       Wie sich Tests mühelos an strenge Compliance-Vorgaben im öffentlichen Sektor anpassen lassen Sie erhalten einen klaren Überblick darüber, wie Sie Ihre eigenen kontinuierlichen Testprozesse optimieren können – ohne zusätzliche Tools, Komplexität oder Abhängigkeit von Drittanbietern. Jetzt registrieren und erfahren, wie Sie Cyberrisiken in Echtzeit reduzieren können.

Continuous Threat Exposure Management mit Pentera (CTEM)

Es gibt heute für viele Sicherheitslücken Patches oder Workarounds, dennoch werden Unternehmen immer wieder Opfer von Cyberattacken. Entscheidend ist der gezielte Umgang mit den gefährlichsten Schwachstellen und somit eine Priorisierung, damit Unternehmen ihre Risiken senken und ihre Abwehr nachhaltig stärken können. Entscheidend aus unserer Sicht ist die Kombination mit geschäftsrelevanten Kriterien, um echte Risiken zu erkennen. Denn nur ein kleiner Bruchteil aller Schwachstellen (2–5 %) ist tatsächlich gefährlich. Empfohlene Massnahmen: Fokus auf Geschäftsrisiken: Priorisierung der Schwachstellen, die kritische Assets gefährden. Automatisierung: Zur Effizienzsteigerung und Entlastung von Sicherheitsteams. Orchestrierung: Um die Behebung von Schwachstellen strukturiert und zeiteffizient umzusetzen. Exploit-Simulationen: Zur realitätsnahen Bewertung von Schwachstellen im Kontext eines echten Angriffs. GENESIS SWISS TEAM AG setzt auf Pentera, um Sicherheitslücken realitätsnah zu bewerten, Prioritäten richtig zu setzen und die Wirksamkeit von Massnahmen zu validieren. Warum CTEM mit Pentera die beste Lösung ist:

Effizientes Schwachstellenmanagement: Nicht jede Sicherheitslücke muss geschlossen werden

Obwohl es heute für nahezu jede Sicherheitslücke Patches oder Workarounds gibt, werden Unternehmer immer wieder Opfer von Cyberattacken. Ein lückenloses Patch-Management ist in der Praxis kaum realisierbar und auch nicht immer sinnvoll. Entscheidend ist der gezielte Umgang mit den gefährlichsten Schwachstellen. So können Unternehmen ihre Risiken senken und ihre Abwehr nachhaltig stärken. Angesichts der schieren Menge an Schwachstellen ist eine gezielte Priorisierung entscheidend. Zwar liefern viele Anbieter Bewertungssysteme zur Unterstützung, doch bleibt es herausfordernd, jene Schwachstellen zu identifizieren, deren Ausnutzung konkrete geschäftliche Auswirkungen haben könnte. Priorisierung ist ein proaktiver Sicherheitsansatz, bei dem nicht automatisch die Schwachstellen mit dem höchsten CVSS-Score im Fokus stehen. Es geht vielmehr darum, jene Lücken zu identifizieren, die das grösste Risiko für das eigene Unternehmen darstellen. So können IT-Teams ihre Ressourcen gezielt einsetzen und die Sicherheitslage effektiv verbessern. Strategien zur Priorisierung von Schwachstellen Beim risikobasierten Ansatz werden Schwachstellen anhand ihres potenziellen Schadens und der Wahrscheinlichkeit ihrer Ausnutzung bewertet. Nicht jede Schwachstelle ist automatisch gefährlich – entscheidend ist, ob und wie Angreifende sie tatsächlich ausnutzen könnten. In die Bewertung fliessen auch die Kritikalität der betroffenen Assets sowie die Motivation möglicher Hacker:innen ein. Bei der asset-zentrierten Priorisierung stehen Schwachstellen in unmittelbarer Nähe zu geschäftskritischen Systemen und Daten, wie beispielsweise Finanzanwendungen oder Kundendatenbanken, im Fokus, deren Ausnutzung wesentliche Auswirkungen auf die Vertraulichkeit, Integrität oder Verfügbarkeit dieser Ressourcen hätte. Durch das Einbinden aktueller Threat-Intelligence-Daten lassen sich Schwachstellen im Gesamtkontext bewerten.

Webinar – They’re out to Git you!

Find exposed Git data before attackers do Many organizations rely on platforms like GitHub, GitLab, and Bitbucket, but behind the collaboration lies a growing security blind spot. Repositories often contain more than just code, such as credentials, automation scripts, and configurations that attackers love to find. Pentera automatically discovers company-related Git repositories and validates if exposed data can be used in real attacks, so security teams can find and fix what matters most. Join the next Cyber Pulse webinar to learn: How exposed repositories become entry points for attackers Why shadow repos (those IT doesn’t know about) increase your risk What you can do today to uncover and reduce hidden exposure Secure your place now for the webinar “They’re out to Git you!”, on July 23rd, 2025, at 11:30 AM EST | 8:30 AM PST | 6:30 PM CET

Wenn die Cloud zur Blackbox wird: So schützen sich Unternehmen vor globalen Ausfällen

Am 13. Juni dieses Jahres kam es weltweit zu massiven Ausfällen bei zwei der grössten Cloud-Infrastruktur-Anbieter: Google Cloud und Cloudflare. Betroffen waren nicht nur interne Dienste wie die Google-Cloud-Konsole oder Speicherdienste, sondern auch zahlreiche Drittanbieter, die auf diese Plattformen bauen: Spotify, YouTube, Discord, GitHub, Mailchimp und viele mehr. Google identifizierte ein zentrales Problem im Bereich Identity and Access Management (IAM) als Ursache für die Störung. Auch Cloudflare meldete Ausfälle, unter anderem bei seinen Zero-Trust-Komponenten, Edge-Diensten und KI-Funktionen. Die kaskadierenden Effekte dieser Störung betrafen weltweit Millionen von Nutzer:innen und Unternehmen. Die wichtigsten Erkenntnisse aus diesem Zwischenfall Auch Hyperscaler sind verwundbar Trotz Milliardeninvestitionen in Redundanz und Verfügbarkeit können zentrale Dienste ausfallen und tun es auch. IAM als Single Point of Failure Wenn Authentifizierung und Zugriffssteuerung zentralisiert sind, reicht ein Fehler, um komplette Strukturen unzugänglich zu machen. Cloud-Dienste sind oft voneinander abhängig Viele Dienste basieren auf anderen Cloud Services. Fällt eine Komponente aus, folgen Dominoeffekte in ganz anderen Anwendungen. Globale Reichweite bedeutet globale Störung Was in den USA beginnt, betrifft Sekunden später Europa, Asien und Australien. Wie können sich Unternehmen auf dieses Szenario vorbereiten? Fakt ist: Einen vollständigen Schutz vor Cloud-Ausfällen gibt es nicht. Aber Sie können Risiken minimieren und Handlungsfähigkeit zurückgewinnen. Zu den effektivsten Massnahmen zählen: Hybride Architekturen: Kombinieren Sie die Cloud und eigene Infrastruktur (On-Prem- oder Private Cloud). Lokale Authentifizierung: Betreiben Sie einen eigenen Identity Provider als Backup oder für kritische Zugänge (zum Beispiel mit OpenLDAP oder lokalem AD). Failover-Strategien: Arbeiten Sie mit Fallback-Lösungen für Mail, Authentifizierung, Backup-Services oder kritische Daten. Edge-Sicherheit vor Ort: Achten Sie auf Netzwerksegmentierung, physisch getrennte Zonen, unabhängige Firewalls und IDS/IPS-Lösungen, die nicht von Cloud-Diensten abhängen. Externes Monitoring: Nutzen Sie unabhängige Monitoring-Dienste zur schnellen Erkennung von Ausfällen (beispielsweise UptimeRobot oder StatusCake). Kommunikation doppelt absichern: Bieten Sie zusätzliche Kommunikationswege wie Signal, Matrix oder Out-of-Band-VPNs an. Sie können im Ernstfall entscheidend sein.

Wie KI zur größten Cyberbedrohung wird

Von Michael Kleist, Area Vice President CEE bei CyberArk Das aktuelle „Bundeslagebild Cybercrime 2024“ des Bundeskriminalamts hat es nochmal bestätigt: Die Gefährdungslage durch Cyberkriminalität bleibt in Deutschland unverändert hoch, teilweise ist sogar von steigenden Gefahren auszugehen. Ein Grund dafür ist die zunehmende KI-Nutzung durch Angreifer. Auch das Lagebild kommt zum Schluss, dass KI verstärkt für kriminelle Aktivitäten eingesetzt wird. Als Beispiel dafür werden Phishing-Kampagnen und -Attacken genannt, die KI-gestützt einfacher, schneller und vor allem qualitativ besser erstellt und durchgeführt werden können. Auch bei der Entwicklung von Malware-Code sei ein stärkerer KI-Einsatz zu beobachten. Außerdem sei es im Jahr 2024 häufiger vorgekommen, dass bekannte KI-Tools missbräuchlich für cyberkriminelle Handlungen genutzt wurden. Darüber hinaus sehen wir auch in dem verstärkten KI-Einsatz in den Unternehmen selbst eine neue Sicherheitsgefahr. So hat eine von uns kürzlich durchgeführte Untersuchung ergeben, dass 94 % der befragten Unternehmen in Deutschland inzwischen KI nutzen. 89 % bestätigen dabei, dass der KI-Zugriff auf große Mengen sensibler Daten für Trainingszwecke erhebliche Risiken mit sich bringt. Besonders problematisch ist dabei, dass 66 % nicht alle verwendeten „Schatten-KI“-Tools sichern und verwalten können.