Webinar «Automatisierte Pentests im öffentlichen Bereich – technische Erfahrungen des Pentest Teams der Stadt Wien»

Magistrat der Stadt Wien führt durch ein internes CERT Team kontinuierlich Pentests zur Erhöhung der Sicherheit durch. Durch die automatisierte Penetration Test Plattform PenTera™ sollen Tests häufiger, vergleichbar durchgeführt werden. Effizienzsteigerung ist entsprechend ein wichtiger Aspekt der Zusammenarbeit von manueller, menschlicher und automatisierter Tests. Vorteile und Alleinstellungsmerkmale von automatisierten Infrastruktur Penetrationstests Live Übersicht über PenTera Live Pentest mit PenTera im Demo-Lab Wie kann man die Ergebnisse nutzen, um die Sicherheit zu verbessern Magistrat Stadt Wien Interview: Entscheidungskriterien, PenTera einzusetzen Ergänzung von manuellen und automatischen Pentests Aufwand, Deployment, Vorgehen beim Einsatz der Lösung

Webinar «Automatisierte Penetration Test Plattform PenTera – Erfahrungen eines globalen Einsatzes»

Zehnder Group, weltweit führender Hersteller von Heizkörpern und Lüftungsanlagen für Privat- und Geschäftskunden, wird in diesem Webinar Auskunft über den internationalen Einsatz der Lösung PenTera geben. Vorteile und Alleinstellungsmerkmale von automatisierten Infrastruktur Penetrationstests Live Übersicht über PenTera Live Pentest mit PenTera im Demo-Lab Wie kann man die Ergebnisse nutzen, um die Sicherheit zu verbessern Zehnder Group Interview: Entscheidungskriterien, PenTera einzusetzen Nutzenpotentiale durch internationalen Einsatz der Lösung PenTera Aufwand, Deployment, Vorgehen beim Einsatz der Lösung

Cyberbedrohungen nehmen stetig zu und nur die Früherkennung kann das Schlimmste verhindern

Hacker gehen immer intelligenter vor, Provider werden zunehmend direkt angegriffen, Botnetz-Armeen wachsen, Magecart-Angriffe breiten sich epidemisch aus – das zeigt der Security Report 2020 im Auftrag von Check Point Software Technologies Ltd. Selbst Unternehmen, die mit umfassenden und modernen Sicherheitsprodukten ausgestattet sind, können das Risiko einer erfolgreichen Attacke nicht vollständig ausschliessen. Um Cyberkriminellen einen Schritt voraus zu sein, hilft nur die frühzeitige Erkennung und automatische Blockierung eines Angriffs. Eine von IBM durchgeführte Studie stellt fest, dass 95% der Sicherheitslücken eines Unternehmens durch menschliches Versagen entstehen. Aufgrund des Kostenfaktors kann sich jedoch nicht jedes kleine oder mittlere Unternehmen leisten, manuelle Penetrationstests (PenTest) umzusetzen. Bisher werden diese von Serviceunternehmen durchgeführt, die arbeits- und entsprechend kostenintensiv verborgene Schwachstellen aufdeckten und lange, wenig transparente Berichte erstellen. Sie repräsentieren nur einen bestimmten Zeitpunkt und können dem Bedarf an kontinuierlicher Sicherheitsvalidierung innerhalb einer dynamischen IT-Umgebung nicht gerecht werden. Intelligente Lösungen hingegen automatisieren die Erkennung von Schwachstellen und führen ethische Exploits durch, während ein unterbrechungsfreier Netzwerkbetrieb gewährleistet bleibt. Infolgedessen entstehen detaillierte Berichte mit Lösungsvorschlägen, die dem böswilligen Hacker von Morgen einen Schritt voraus sind. Aus diesem Grund entscheiden sich CISOs immer öfter dafür, auf automatisierte Plattformen umzusteigen.

Privilegierte Zugriffsrechte: In den Tiefen der Applikation

Viele Unternehmen beachten die nicht-menschlichen Zugriffsrechte nicht oder nur unzureichend. Es geht dabei vor allem um Application Accounts oder technische Accounts, das heisst um die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Zugangsdaten und Passwörter. Sie werden für den automatischen, authentifizierten Zugriff auf Backend-Systeme benötigt, etwa bei der Verbindung einer Anwendung zu einer Datenbank. Die privilegierten Zugangsdaten sind in den Applikationen statisch hinterlegt und werden in der Regel nie geändert. Ausserdem liegen sie meistens im Klartext oder in einer einfachen Verschlüsselung vor. Gelangt ein externer Angreifer oder auch böswilliger Insider in ihren Besitz, kann er unter Umständen die vollständige Kontrolle über die gesamte IT-Infrastruktur eines Unternehmens übernehmen. „Um dieses Sicherheitsrisiko zu beseitigen, müssen Unternehmen die in Skripten oder Konfigurationsdateien eingebetteten statischen Zugangsdaten eliminieren“, betont Michael Kleist, Regional Director DACH bei CyberArk. „Alle Anmeldeinformationen und vertraulichen Zugangsdaten sollten zentral gesichert, automatisch verwaltet und rotiert sowie dynamisch zur Laufzeit zur Verfügung gestellt werden. Damit wird die Sicherheit entscheidend erhöht.“

Webinar «Next Generation automatisierte Penetration Test Plattform»

Manuelle Penetration Tests werden von Schweizer Firmen zur Überprüfung der Security eingesetzt. Das Webinar kontrastiert den manuellen Ansatz mit einer Penetration Test Plattform auf Enterprise Level: Was sind Merkmale einer automatisierten kostenseitigen Vorteile Enterprise Penetration Test Plattform? Welche Security-, operativen und kostenseitigen Vorteile ermöglicht eine Penetration Test Plattform? Evolutionsgeschwindigkeit von manuellen versus automatisierten Pentests – Eine grösser werdende Diskrepanz? Wie kann das Gartner Zitat zu PenTera interpretiert werden? “I think we can risk saying that Pentesting, as it is today, will cease to exist.”

Webinar – «EfficientIP DDI Lösung – Migration von VitalQIP leicht gemacht»

Mit der DDI Lösung von EfficientIP erweitern Sie die DDI- und Sicherheitsfunktionen und eröffnen die Möglichkeit von Integration in Cloud-Lösungen. Neben der Reduzierung der Komplexität bei der Verwaltung Ihrer Infrastruktur profitieren Sie von Zeit- und Kosteneinsparungen. Der Übergang von ihrer bisherigen DDI-Lösung zu einer funktionsreichen, integrierten modernen DDI-Lösung, die einfach zu konfigurieren, zu aktualisieren und zu warten ist und zukünftiges Wachstum auch in der Cloud unterstützt. Automatisierung und Virtualisierung leicht gemacht!

DNS-Sicherheit: 10 Tipps, wie Sie Ihr Unternehmen vor Angriffen schützen

DNS-Cyber-Angriffe nutzen entweder das DNS-Protokoll oder Lücken in Ihrer Nameserver-Software aus. Ein einfaches Beispiel: ein Hacker sendet Ihrem Nameserver eine Flut kleiner DNS-Anfragen, die ihn dazu veranlassen, grosse Antwortnachrichten zu senden, wobei jede Antwort bis zur 70-fachen Grösse der Anfrage haben kann. Der daraus resultierende Verkehr kann Ihr Netzwerk in die Knie zwingen. Das DNS-Protokoll und die eingesetzte Nameserver-Software unterliegen Risiken, die Ihr Netzwerk lahmlegen, vertrauliche interne Informationen über Ihr Unternehmen preisgeben oder Ihr gesamtes Netzwerk in ein riesiges Botnetz verwandeln können. Wenden Sie diese Best-Practice-Richtlinien an, um sich vor Hackern, Kriminellen und Industriespionen in Ihrem Unternehmen zu schützen.

Globale Studie zur Cybersicherheit von Proofpoint: Die Kosten für Insider-Bedrohungen in Unternehmen um ein Drittel gestiegen

Proofpoint, Inc. (NASDAQ: PFPT), eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, veröffentlichte seine weltweite Studie zum Thema Insider-Bedrohungen 2020. So zeigt der Bericht, dass Unternehmen im Durchschnitt jährlich 11,45 Millionen Dollar für die Beseitigung von Insider-Bedrohungen ausgaben und mehr als zwei Monate (77 Tage) benötigten, um derartige Vorfälle aufzuarbeiten. Für die Studie wurden die Kosten und Trends analysiert, die in Zusammenhang mit fahrlässigem Verhalten, kompromittierten Accounts und böswilligen Insider-Bedrohungen durch Angestellte, ehemalige Mitarbeiter sowie Auftragnehmer stehen.

Mit Sicherheit in die Cloud

Für die sichere Nutzung von Cloud-Services ist der Schutz von Zugangsdaten zu Managementkonsolen und API-Schlüsseln eine Grundvoraussetzung. Wer noch einen Schritt weiter gehen will, setzt sein Privileged Session Management auch ein, um die Details und Aktionen administrativer Anmeldungen zu protokollieren und aufzuzeichnen, meint CyberArk. Um Sicherheitsgefahren bei der Nutzung von Cloud-Services auszuschließen, müssen Unternehmen vor allem die Zugangsdaten zu Cloud-Managementkonsolen und -portalen adäquat verwalten, sichern und überwachen. Bei einer Single-Cloud-Lösung können dabei prinzipiell Identity-and-Access-Management (IAM)-Funktionen, Multi Factor Authentication (MFA) und Key Management Stores (KMS) in der jeweiligen Cloud selbst genutzt werden. Komplexer ist die Situation aber bei Multi-Cloud-Lösungen, auf die momenta