<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyber Security 2020 &#8211; genesis.swiss</title>
	<atom:link href="https://genesis.swiss/category/cyber-security-2020/feed/" rel="self" type="application/rss+xml" />
	<link>https://genesis.swiss</link>
	<description></description>
	<lastBuildDate>Thu, 21 Sep 2023 13:17:49 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Performanceprobleme kosten Geld und Nerven!</title>
		<link>https://genesis.swiss/performanceprobleme-kosten-geld-und-nerven/</link>
		
		<dc:creator><![CDATA[s.imhof]]></dc:creator>
		<pubDate>Mon, 23 Nov 2020 09:02:27 +0000</pubDate>
				<category><![CDATA[Cyber Security 2020]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=4141</guid>

					<description><![CDATA[Und die heutige Komplexität von IT-Systemen erschwert die Suche nach den Ursachen erheblich. Welche Auswirkungen hat ein Release-Wechsel auf die gesamte IT-Infrastruktur? Was bewirkt die neue Applikation im Netz und wie erlebt sie der Endbenutzer? Weiss man, wo genau das Problem für die schlechte Qualität wirklich liegt, kann es meist schnell und mit wenig Aufwand gelöst werden. In unserem Blog erklärt CEO Kurt Bartsch, warum Performance Care so wichtig ist.

Kunden und interne Anwender haben hohe Erwartungen und sind verwöhnt. Lange Antwortzeiten und die mangelhafte Verfügbarkeit von Services und Anwendungen führen schnell zu Unzufriedenheit und werden kaum toleriert. Die technischen Anforderungen kontinuierlich in Einklang mit den Bedürfnissen der Kunden und internen Abteilungen zu bringen, ist eine 24/7-Aufgabe. Was sehen Sie als Grundvoraussetzung dafür, dass Unternehmen diese Aufgabe sinnvoll erfüllen können?

Die Überwachung und klare Definition eines Service-Level-Agreement mit den unterschiedlichsten Monitoring-Tools ist eine Grundvoraussetzung. Gemäss unserer Erfahrung ist es sehr wichtig, die Business-Applikation aus Sicht des Benutzers zu messen. Dies heisst so zu messen, wie der Endnutzer die Applikation anwendet, unabhängig von der vorhandenen IT-Infrastruktur. Nur so wird erreicht, dass die Verfügbarkeit und die Qualität den Wünschen des Endnutzers gerecht werden. In der Vergangenheit war es so, dass die Endbenutzer erst reklamieren und die IT-Abteilung informieren mussten. Dann versuchte man das Problem zu lösen, damit Qualität und Verfügbarkeit wieder gewährleistet waren. Viel besser ist es allerdings, das Verhalten der Business-Applikation proaktiv zu messen – und zwar rund um die Uhr. Denn auch wenn die wichtigen Business-Applikationen funktionieren, kommt es immer wieder vor, dass in der Infrastruktur Benutzer beeinträchtigt werden. Hier ein konkretes Beispiel: Früher hat man eine Online-Bestellung aufgegeben, stellte fest, dass der Vorgang sehr langsam vonstattengeht oder überhaupt nicht verfügbar ist. Ärgerlich! Man griff also zum Hörer und rief die IT an, damit dies behoben wird und reibungslos läuft. Heute ist aber die Anforderung, dass IT-Abteilungen oder diejenigen, welche für die Business-Applikation verantwortlich sind, schon vorrangig merken, dass etwas mit der Applikation nicht wunschgemäss funktioniert, bevor der Endbenutzer anruft. Dabei geht es nicht nur um die Perspektive aus Sicht der Applikation/Business-Anwendung, sondern auch um die Perspektive aus Sicht vom Endbenutzer.

Welche Folgen hat die schlechte Performance von Anwendungen für ein Unternehmen?

Sie beeinträchtigt massgeblich den Geschäftsgang und damit auch den Umsatz. Wenn die Effizienz fehlt und die Business-Applikationen nicht korrekt genutzt werden können, ist ein Mehrfaches an Zeit und Kosten aufzuwenden. Dies beeinträchtigt die Effizienz einer Firma mit mindestens 20-30 % der möglichen Auslastung

Heutzutage gehören mobile Applikationen zu einem der wichtigsten Verkaufskanäle. Wie wird sichergestellt, dass eben dieser Verkaufskanal funktioniert: immer, Tag und Nacht, 7×24?

Ja, dies ist sehr wichtig und stellt natürlich ganz besonders hohe Anforderungen an diese Applikationen, unabhängig davon, ob sie ein Business-Anwender bei einer wichtigen internen Geschäfts-Applikation ist oder ein Online-Shopper nutzt – sie müssen eben rund um die Uhr verfügbar sein!

Wenn aber eine Applikation ausfällt, muss der Breakdown innerhalb kürzester Zeit behoben sein. Was bedeutet das konkret? Sprechen wir von 30 Minuten oder einem Tag?

Das ist schwer zu sagen. Idealerweise sollte es gar keinen Unterbruch geben, wenn es aber doch dazu kommt, sollte sie innerhalb von wenigen Minuten behoben sein. Das ist leider nicht immer umsetzbar. Dies hängt von der Wichtigkeit der Applikation ab respektive deren Verfügbarkeit und hat einen entsprechend grossen, jedoch immer negativen Einfluss, auf die Geschäfte. Es ist deshalb sehr wichtig, dass das Problem möglichst rasch identifiziert und behoben wird, um die geschäftlichen Auswirkungen gering zu halten.

Wo sehen Sie aktuell und in Zukunft die grössten Probleme und Herausforderungen?

Eine Herausforderung ist es, den immer komplexer werdenden Anwendungen und der 24/7-Verfügbarkeit gerecht zu werden. Zum anderen stellt sich bei System-Ausfällen immer die Frage, was die Ursachen sind. Wir hatten einen Kunden, der ein neues Software-System global aufgesetzt und einführen wollte – und dann hat nichts mehr funktioniert. Es musste ein Monitoring und die Koordination der Behebung des Fehlers durchgeführt werden. Das endete in gegenseitigen Schuldzuweisungen der diversen Software-Hersteller, -Partner und IT-Helfer. Dies ist überhaupt nicht zielführend und verursacht hohen Kosten. Dank unserem Monitoring und der effektiven Problembehebung konnten wir rasch und zielführend helfen bzw. unterstützen und alle waren zufrieden. Das heisst, dass nebst technischer Kompetenz immer auch die menschliche Komponente wichtig ist. Wie nervös wird man im Ernstfall, wenn Fehler in den diversen Strukturen und bei sporadischen Ausfällen zu finden und lösen sind? Diese Koordination ist eine echte Herausforderung, die wir als externe neutrale Firma gut leisten und den Kunden in dieser schwierigen Situation gut unterstützen können.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d753a3485ef vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d753a34883e vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d753a348bf3 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img fetchpriority="high" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/05/03-servicemanagemen-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="03-servicemanagemen" srcset="https://genesis.swiss/wp-content/uploads/2020/05/03-servicemanagemen-2560x400.jpg 2560w" sizes="(min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a348d16">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a348e2b vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d753a349062 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1>Performanceprobleme kosten Geld und Nerven!</h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 23.11.2020 | Autor: Kurt Bartsch</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d753a349356 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Und die heutige Komplexität von IT-Systemen erschwert die Suche nach den Ursachen erheblich. Welche Auswirkungen hat ein Release-Wechsel auf die gesamte IT-Infrastruktur? Was bewirkt die neue Applikation im Netz und wie erlebt sie der Endbenutzer? Weiss man, wo genau das Problem für die schlechte Qualität wirklich liegt, kann es meist schnell und mit wenig Aufwand gelöst werden. In unserem Blog erklärt CEO Kurt Bartsch, warum Performance Care so wichtig ist.</p>
<p><em>Kunden und interne Anwender haben hohe Erwartungen und sind verwöhnt. Lange Antwortzeiten und die mangelhafte Verfügbarkeit von Services und Anwendungen führen schnell zu Unzufriedenheit und werden kaum toleriert. Die technischen Anforderungen kontinuierlich in Einklang mit den Bedürfnissen der Kunden und internen Abteilungen zu bringen, ist eine 24/7-Aufgabe. Was sehen Sie als Grundvoraussetzung dafür, dass Unternehmen diese Aufgabe sinnvoll erfüllen können?</em></p>
<p>Die Überwachung und klare Definition eines Service-Level-Agreement mit den unterschiedlichsten Monitoring-Tools ist eine Grundvoraussetzung. Gemäss unserer Erfahrung ist es sehr wichtig, die Business-Applikation aus Sicht des Benutzers zu messen. Dies heisst so zu messen, wie der Endnutzer die Applikation anwendet, unabhängig von der vorhandenen IT-Infrastruktur. Nur so wird erreicht, dass die Verfügbarkeit und die Qualität den Wünschen des Endnutzers gerecht werden. In der Vergangenheit war es so, dass die Endbenutzer erst reklamieren und die IT-Abteilung informieren mussten. Dann versuchte man das Problem zu lösen, damit Qualität und Verfügbarkeit wieder gewährleistet waren. Viel besser ist es allerdings, das Verhalten der Business-Applikation proaktiv zu messen – und zwar rund um die Uhr. Denn auch wenn die wichtigen Business-Applikationen funktionieren, kommt es immer wieder vor, dass in der Infrastruktur Benutzer beeinträchtigt werden. Hier ein konkretes Beispiel: Früher hat man eine Online-Bestellung aufgegeben, stellte fest, dass der Vorgang sehr langsam vonstattengeht oder überhaupt nicht verfügbar ist. Ärgerlich! Man griff also zum Hörer und rief die IT an, damit dies behoben wird und reibungslos läuft. Heute ist aber die Anforderung, dass IT-Abteilungen oder diejenigen, welche für die Business-Applikation verantwortlich sind, schon vorrangig merken, dass etwas mit der Applikation nicht wunschgemäss funktioniert, bevor der Endbenutzer anruft. Dabei geht es nicht nur um die Perspektive aus Sicht der Applikation/Business-Anwendung, sondern auch um die Perspektive aus Sicht vom Endbenutzer.</p>
<p><em>Welche Folgen hat die schlechte Performance von Anwendungen für ein Unternehmen?</em></p>
<p>Sie beeinträchtigt massgeblich den Geschäftsgang und damit auch den Umsatz. Wenn die Effizienz fehlt und die Business-Applikationen nicht korrekt genutzt werden können, ist ein Mehrfaches an Zeit und Kosten aufzuwenden. Dies beeinträchtigt die Effizienz einer Firma mit mindestens 20-30 % der möglichen Auslastung</p>
<p><em>Heutzutage gehören mobile Applikationen zu einem der wichtigsten Verkaufskanäle. Wie wird sichergestellt, dass eben dieser Verkaufskanal funktioniert: immer, Tag und Nacht, 7×24?</em></p>
<p>Ja, dies ist sehr wichtig und stellt natürlich ganz besonders hohe Anforderungen an diese Applikationen, unabhängig davon, ob sie ein Business-Anwender bei einer wichtigen internen Geschäfts-Applikation ist oder ein Online-Shopper nutzt – sie müssen eben rund um die Uhr verfügbar sein!</p>
<p><em>Wenn aber eine Applikation ausfällt, muss der Breakdown innerhalb kürzester Zeit behoben sein. Was bedeutet das konkret? Sprechen wir von 30 Minuten oder einem Tag? </em></p>
<p>Das ist schwer zu sagen. Idealerweise sollte es gar keinen Unterbruch geben, wenn es aber doch dazu kommt, sollte sie innerhalb von wenigen Minuten behoben sein. Das ist leider nicht immer umsetzbar. Dies hängt von der Wichtigkeit der Applikation ab respektive deren Verfügbarkeit und hat einen entsprechend grossen, jedoch immer negativen Einfluss, auf die Geschäfte. Es ist deshalb sehr wichtig, dass das Problem möglichst rasch identifiziert und behoben wird, um die geschäftlichen Auswirkungen gering zu halten.</p>
<p><em>Wo sehen Sie aktuell und in Zukunft die grössten Probleme und Herausforderungen?</em></p>
<p>Eine Herausforderung ist es, den immer komplexer werdenden Anwendungen und der 24/7-Verfügbarkeit gerecht zu werden. Zum anderen stellt sich bei System-Ausfällen immer die Frage, was die Ursachen sind. Wir hatten einen Kunden, der ein neues Software-System global aufgesetzt und einführen wollte – und dann hat nichts mehr funktioniert. Es musste ein Monitoring und die Koordination der Behebung des Fehlers durchgeführt werden. Das endete in gegenseitigen Schuldzuweisungen der diversen Software-Hersteller, -Partner und IT-Helfer. Dies ist überhaupt nicht zielführend und verursacht hohen Kosten. Dank unserem Monitoring und der effektiven Problembehebung konnten wir rasch und zielführend helfen bzw. unterstützen und alle waren zufrieden. Das heisst, dass nebst technischer Kompetenz immer auch die menschliche Komponente wichtig ist. Wie nervös wird man im Ernstfall, wenn Fehler in den diversen Strukturen und bei sporadischen Ausfällen zu finden und lösen sind? Diese Koordination ist eine echte Herausforderung, die wir als externe neutrale Firma gut leisten und den Kunden in dieser schwierigen Situation gut unterstützen können.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a3496b3">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a349814 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1606121699878"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Nehmen Sie einfach Kontakt mit uns auf.</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d753a34a252">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a34a368 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a34a5ef hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a34a71c vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Denken wie ein Angreifer ist der erste Schritt zur Erhöhung der IT-Sicherheit</title>
		<link>https://genesis.swiss/denken-wie-ein-angreifer-ist-der-erste-schritt-zur-erhoehung-der-it-sicherheit/</link>
		
		<dc:creator><![CDATA[s.imhof]]></dc:creator>
		<pubDate>Mon, 19 Oct 2020 08:29:10 +0000</pubDate>
				<category><![CDATA[Cyber Security 2020]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=4059</guid>

					<description><![CDATA[Düsseldorf, 14. Oktober 2020 – Cyber-Angriffe können unterschiedlich motiviert sein: vom finanziellen Profit bis zur Spionage. Das Angriffsmuster ist aber in aller Regel relativ identisch. Angreifer nutzen privilegierte Benutzerkonten für ihre Aktivitäten. Deshalb müssen Unternehmen verstärkt präventive Massnahmen zum Schutz der privilegierten Accounts ergreifen, meint Sicherheitsexperte CyberArk.

Viele Unternehmen – gerade auch im Mittelstand – sind immer noch der Meinung, dass sie Cyber-Angriffe mit Sicherheitsmassnahmen am Perimeter wirksam stoppen können. Die Realität sieht aber anders aus: Datenverluste, Integritätsprobleme oder Unterbrechungen von Services bei geschäftskritischen Anwendungen sind trotz elementarer Sicherheitsmassnahmen wie eines Perimeter-Schutzes mit Firewalls und Antiviren (AV)-Lösungen an der Tagesordnung.

Das Problem ist, dass ein Unternehmen mit solchen Massnahmen Sicherheitsrisiken infolge von zielgerichteten Phishing-Attacken, Insider-Bedrohungen, verstärkter Nutzung von Cloud-Services oder Ransomware nicht restlos beseitigen kann.

Um Gefahren sicher abwehren zu können, sollte ein Unternehmen zunächst das typische Muster von Cyber-Angriffen kennen. Am Beispiel des Spearphishings hat CyberArk die zeitliche Abfolge eines Angriffs analysiert:]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d753a34c41e vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d753a34c4c9 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d753a34c7b6 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="(min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a34c874">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a34c924 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d753a34ca46 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1>Denken wie ein Angreifer ist der erste Schritt zur Erhöhung der IT-Sicherheit</h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 19.10.2020 | Autor: CyberArk</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d753a34cb90 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Düsseldorf, 14. Oktober 2020 – Cyber-Angriffe können unterschiedlich motiviert sein: vom finanziellen Profit bis zur Spionage. Das Angriffsmuster ist aber in aller Regel relativ identisch. Angreifer nutzen privilegierte Benutzerkonten für ihre Aktivitäten. Deshalb müssen Unternehmen verstärkt präventive Massnahmen zum Schutz der privilegierten Accounts ergreifen, meint Sicherheitsexperte CyberArk.</strong></p>
<p>Viele Unternehmen – gerade auch im Mittelstand – sind immer noch der Meinung, dass sie Cyber-Angriffe mit Sicherheitsmassnahmen am Perimeter wirksam stoppen können. Die Realität sieht aber anders aus: Datenverluste, Integritätsprobleme oder Unterbrechungen von Services bei geschäftskritischen Anwendungen sind trotz elementarer Sicherheitsmassnahmen wie eines Perimeter-Schutzes mit Firewalls und Antiviren (AV)-Lösungen an der Tagesordnung.</p>
<p>Das Problem ist, dass ein Unternehmen mit solchen Massnahmen Sicherheitsrisiken infolge von zielgerichteten Phishing-Attacken, Insider-Bedrohungen, verstärkter Nutzung von Cloud-Services oder Ransomware nicht restlos beseitigen kann.</p>
<p>Um Gefahren sicher abwehren zu können, sollte ein Unternehmen zunächst das typische Muster von Cyber-Angriffen kennen. Am Beispiel des Spearphishings hat CyberArk die zeitliche Abfolge eines Angriffs analysiert:</p>
<ul>
<li>Versand von Spearphishing-E-Mails aus vermeintlich vertrauenswürdiger Quelle an ausgewählte Mitarbeiter eines Unternehmens</li>
<li>Öffnung von Spearphishing-E-Mails und präparierter Anhänge durch die Mitarbeiter</li>
<li>Starten eines bösartigen Makros im Hintergrund und Installation von Malware auf dem Rechner des Mitarbeiters</li>
<li>Diebstahl von Zugangsdaten und Passwörtern des lokalen, kompromittierten Rechners</li>
<li>Nutzung der Zugangsdaten für den Zugriff auf verbundene Systeme in der Domain</li>
<li>„Seitwärtsbewegung“ der Angreifer im Netz, bis sie Zugang zu einem administrativen Account erhalten</li>
<li>Verwendung des administrativen Accounts, um sich Zugriff auf zusätzliche privilegierte Accounts zu verschaffen</li>
<li>Nutzung der privilegierten Accounts und Zugangsdaten für den Zugang zu unternehmenskritischen Systemen, Applikationen und Daten.</li>
</ul>
<p>&nbsp;</p>
<p>„Bei nahezu allen Sicherheitsvorfällen ist die missbräuchliche Nutzung von privilegierten Zugängen integraler Bestandteil von Angriffen auf IT-Systeme und -Umgebungen“, erklärt Christian Götz, Director of Presales – DACH bei CyberArk. „Ein hoher Schutz kann nur gewährleistet werden, wenn die privilegierten Zugänge adäquat verwaltet, gesichert und überwacht werden. Das heisst, an der Einführung einer Privileged-Access-Management-Lösung führt kein Weg vorbei. Damit bleiben auch Angriffe, die den Perimeter überwinden, für Unternehmenssysteme, -applikationen und -daten folgenlos.“</p>
<p>Unternehmen dürfen auch nicht außer Acht lassen, dass die Bedrohungslage durch die höhere Komplexität von IT-Systemlandschaften steigt. Im Zuge der zunehmenden Digitalisierung finden sich privilegierte Accounts und Zugangsdaten nicht mehr nur in der Infrastruktur vor Ort, sondern auch über Cloud- oder Hybrid-Umgebungen hinweg. Umso grösser sind auch die Sicherheitsgefahren.</p>
<p>„Wenn Unternehmen mit der dynamischen Bedrohungslandschaft Schritt halten wollen“, betont Götz, „müssen sie zum einen die Denkweise eines Angreifers verstehen. Und zum anderen ist es unumgänglich, auch alle potenziellen Angriffspunkte zu kennen. Nur so können Unternehmen dann auch die geeigneten Gegenmassnahmen einleiten.“</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a34cdbc">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a34ce41 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1603096771626"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Nehmen Sie einfach Kontakt mit uns auf.</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d753a34d0eb">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a34d17c vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a34d2fe hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a34d376 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyberbedrohungen nehmen stetig zu und nur die Früherkennung kann das Schlimmste verhindern</title>
		<link>https://genesis.swiss/cyberbedrohungen-nehmen-stetig-zu-und-nur-die-frueherkennung-kann-das-schlimmste-verhindern/</link>
		
		<dc:creator><![CDATA[s.imhof]]></dc:creator>
		<pubDate>Mon, 21 Sep 2020 09:57:18 +0000</pubDate>
				<category><![CDATA[Cyber Security 2020]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=3992</guid>

					<description><![CDATA[Hacker gehen immer intelligenter vor, Provider werden zunehmend direkt angegriffen, Botnetz-Armeen wachsen, Magecart-Angriffe breiten sich epidemisch aus – das zeigt der Security Report 2020 im Auftrag von Check Point Software Technologies Ltd. Selbst Unternehmen, die mit umfassenden und modernen Sicherheitsprodukten ausgestattet sind, können das Risiko einer erfolgreichen Attacke nicht vollständig ausschliessen. Um Cyberkriminellen einen Schritt voraus zu sein, hilft nur die frühzeitige Erkennung und automatische Blockierung eines Angriffs.

Eine von IBM durchgeführte Studie stellt fest, dass 95% der Sicherheitslücken eines Unternehmens durch menschliches Versagen entstehen. Aufgrund des Kostenfaktors kann sich jedoch nicht jedes kleine oder mittlere Unternehmen leisten, manuelle Penetrationstests (PenTest) umzusetzen. Bisher werden diese von Serviceunternehmen durchgeführt, die arbeits- und entsprechend kostenintensiv verborgene Schwachstellen aufdeckten und lange, wenig transparente Berichte erstellen. Sie repräsentieren nur einen bestimmten Zeitpunkt und können dem Bedarf an kontinuierlicher Sicherheitsvalidierung innerhalb einer dynamischen IT-Umgebung nicht gerecht werden. Intelligente Lösungen hingegen automatisieren die Erkennung von Schwachstellen und führen ethische Exploits durch, während ein unterbrechungsfreier Netzwerkbetrieb gewährleistet bleibt. Infolgedessen entstehen detaillierte Berichte mit Lösungsvorschlägen, die dem böswilligen Hacker von Morgen einen Schritt voraus sind. Aus diesem Grund entscheiden sich CISOs immer öfter dafür, auf automatisierte Plattformen umzusteigen.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d753a34e9ee vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d753a34eaf1 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d753a34ec7d vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="(min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a34ed85">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a34ee95 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d753a34f04c vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1>Cyberbedrohungen nehmen stetig zu und nur die Früherkennung kann das Schlimmste verhindern</h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 21.09.2020 | Autor: Kurt Bartsch</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d753a34f1f7 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Hacker gehen immer intelligenter vor, Provider werden zunehmend direkt angegriffen, Botnetz-Armeen wachsen, Magecart-Angriffe breiten sich epidemisch aus – das zeigt der Security Report 2020 im Auftrag von Check Point Software Technologies Ltd. Selbst Unternehmen, die mit umfassenden und modernen Sicherheitsprodukten ausgestattet sind, können das Risiko einer erfolgreichen Attacke nicht vollständig ausschliessen. Um Cyberkriminellen einen Schritt voraus zu sein, hilft nur die frühzeitige Erkennung und automatische Blockierung eines Angriffs.</p>
<p>Eine von IBM durchgeführte Studie stellt fest, dass 95% der Sicherheitslücken eines Unternehmens durch menschliches Versagen entstehen. Aufgrund des Kostenfaktors kann sich jedoch nicht jedes kleine oder mittlere Unternehmen leisten, manuelle Penetrationstests (PenTest) umzusetzen. Bisher werden diese von Serviceunternehmen durchgeführt, die arbeits- und entsprechend kostenintensiv verborgene Schwachstellen aufdeckten und lange, wenig transparente Berichte erstellen. Sie repräsentieren nur einen bestimmten Zeitpunkt und können dem Bedarf an kontinuierlicher Sicherheitsvalidierung innerhalb einer dynamischen IT-Umgebung nicht gerecht werden. Intelligente Lösungen hingegen automatisieren die Erkennung von Schwachstellen und führen ethische Exploits durch, während ein unterbrechungsfreier Netzwerkbetrieb gewährleistet bleibt. Infolgedessen entstehen detaillierte Berichte mit Lösungsvorschlägen, die dem böswilligen Hacker von Morgen einen Schritt voraus sind. Aus diesem Grund entscheiden sich CISOs immer öfter dafür, auf automatisierte Plattformen umzusteigen.</p>
<p style="margin-bottom: 5px;">Die Vorteile von automatisierten PenTests liegen klar auf der Hand:</p>
<ul>
<li>Kontinuierlicher Schutz – durch die Erkennung von Schwachstellen kann die IT-Infrastruktur auf demselben hohen Sicherheitsstandard gehalten werden</li>
<li>Konsequente Validierung – so oft wie nötig testen, täglich/wöchentlich/monatlich</li>
<li>Zeitgemässe Verteidigung – mit den neuesten Hackertechniken Schritt halten</li>
</ul>
<p>Und der Einsatz ist einfach: die Software wird lokal in Ihrem Netzwerk von unseren Spezialisten installiert, wodurch Ihre Schwachstellen erkannt und behoben werden können und somit effektiv vor dem Internet und der Aussenwelt geschützt werden. Die Software erfordert lediglich Standardhardware und die Installation dauert nur einige wenige Stunden. Anschliessend ist die gesamte Funktionalität in jeder Umgebung für Sie zugänglich.</p>
<p><strong>Bestandsaufnahme und Bedarfsanalyse für Ihr IT-Sicherheitskonzept</strong></p>
<p>Wir unterstützen Sie gern, um gemeinsam Ihren aktuellen IT-Sicherheitsstatus festzustellen, Lücken zu erkennen und auf dieser Basis ein IT-Sicherheitskonzept zu entwickeln.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a34f406">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a34f4b6 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1600682205395"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Nehmen Sie einfach Kontakt mit uns auf.</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d753a34f8a5">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a34f998 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a34fb97 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a34fc3e vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privilegierte Zugriffsrechte: In den Tiefen der Applikation</title>
		<link>https://genesis.swiss/privilegierte-zugriffsrechte-in-den-tiefen-der-applikation/</link>
		
		<dc:creator><![CDATA[s.imhof]]></dc:creator>
		<pubDate>Fri, 11 Sep 2020 15:14:16 +0000</pubDate>
				<category><![CDATA[Cyber Security 2020]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=3978</guid>

					<description><![CDATA[Viele Unternehmen beachten die nicht-menschlichen Zugriffsrechte nicht oder nur unzureichend. Es geht dabei vor allem um Application Accounts oder technische Accounts, das heisst um die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Zugangsdaten und Passwörter. Sie werden für den automatischen, authentifizierten Zugriff auf Backend-Systeme benötigt, etwa bei der Verbindung einer Anwendung zu einer Datenbank.

Die privilegierten Zugangsdaten sind in den Applikationen statisch hinterlegt und werden in der Regel nie geändert. Ausserdem liegen sie meistens im Klartext oder in einer einfachen Verschlüsselung vor. Gelangt ein externer Angreifer oder auch böswilliger Insider in ihren Besitz, kann er unter Umständen die vollständige Kontrolle über die gesamte IT-Infrastruktur eines Unternehmens übernehmen.

„Um dieses Sicherheitsrisiko zu beseitigen, müssen Unternehmen die in Skripten oder Konfigurationsdateien eingebetteten statischen Zugangsdaten eliminieren“, betont Michael Kleist, Regional Director DACH bei CyberArk. „Alle Anmeldeinformationen und vertraulichen Zugangsdaten sollten zentral gesichert, automatisch verwaltet und rotiert sowie dynamisch zur Laufzeit zur Verfügung gestellt werden. Damit wird die Sicherheit entscheidend erhöht.“]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d753a3519fe vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d753a351b03 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d753a351c9f vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a351d9c">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a351e8b vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d753a352025 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1>Privilegierte Zugriffsrechte: In den Tiefen der Applikation</h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 15.09.2020 | Autor: CyberArk</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d753a3521ff vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><b>Düsseldorf, 10. September 2020 – Privilegierte Zugriffsrechte besitzen nicht nur IT-Administratoren oder Super-User, sie finden sich auch in Applikationen, Tools und Systemen. Diese nicht-menschlichen privilegierten Zugriffsrechte stellen eine erhebliche Gefahr für Unternehmensanwendungen und -daten dar, mahnt Sicherheitsexperte CyberArk.</b><b></b></p>
<p>Viele Unternehmen beachten die nicht-menschlichen Zugriffsrechte nicht oder nur unzureichend. Es geht dabei vor allem um Application Accounts oder technische Accounts, das heisst um die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Zugangsdaten und Passwörter. Sie werden für den automatischen, authentifizierten Zugriff auf Backend-Systeme benötigt, etwa bei der Verbindung einer Anwendung zu einer Datenbank.</p>
<p>Die privilegierten Zugangsdaten sind in den Applikationen statisch hinterlegt und werden in der Regel nie geändert. Ausserdem liegen sie meistens im Klartext oder in einer einfachen Verschlüsselung vor. Gelangt ein externer Angreifer oder auch böswilliger Insider in ihren Besitz, kann er unter Umständen die vollständige Kontrolle über die gesamte IT-Infrastruktur eines Unternehmens übernehmen.</p>
<p>„Um dieses Sicherheitsrisiko zu beseitigen, müssen Unternehmen die in Skripten oder Konfigurationsdateien eingebetteten statischen Zugangsdaten eliminieren“, betont Michael Kleist, Regional Director DACH bei CyberArk. „Alle Anmeldeinformationen und vertraulichen Zugangsdaten sollten zentral gesichert, automatisch verwaltet und rotiert sowie dynamisch zur Laufzeit zur Verfügung gestellt werden. Damit wird die Sicherheit entscheidend erhöht.“</p>
<p>Bei der Vermeidung beziehungsweise Beseitigung von dauerhaft hinterlegten Anmeldeinformationen sind verschiedene Vorgehensweisen möglich beziehungsweise erforderlich.</p>
<p>Erstens muss ein Unternehmen natürlich bei Neuentwicklungen konsequent auf eine hartkodierte Programmierung von Zugangsdaten verzichten. Zweitens können für klassische Applikationen wie SAP, Standardsysteme wie ServiceNow, Rapid7 oder Tenable und Application Server fertige Integrationslösungen genutzt werden; solche Lösungen stellt etwa CyberArk gemeinsam mit den Applikationsherstellern bereit. Drittens sollte ein Unternehmen bei selbstentwickelten Applikationen mit eigenständiger Logik die gegebenenfalls aufwendigeren Veränderungen in Abhängigkeit von einer Kritikalitäts- und Risikobewertung sukzessive in Angriff nehmen. Hier besteht oft die Möglichkeit, selbstgebaute Skripte mit klassischen Suchen-und-Ersetzen-Verfahren zügig zu überarbeiten. Allerdings sind vereinzelt durchaus auch umfangreiche Source-Code-Veränderungen erforderlich.</p>
<p>Konkret sollte ein Unternehmen bei der Beseitigung eingebetteter Anmeldeinformationen und konsistenten Verwaltung und Überwachung privilegierter Zugriffe drei verschiedene Ebenen berücksichtigen:</p>
<p><b>1. Applikationsebene</b><b></b></p>
<p>Auf der Applikationsebene sind die Applikation-zu-Applikation-Verbindungen zu beachten. Alle technischen Verknüpfungen zwischen Teilen einer Applikationslandschaft erfordern einen privilegierten Zugang für den Datenzugriff, auch wenn es nur um Lese- und nicht um Änderungsrechte geht. Solche Verbindungen bestehen etwa zwischen Applikation und Datenbank, zwischen Applikation und Middleware-Produkten oder auch direkt zwischen Anwendungen.</p>
<p><b>2. Toolebene</b><b></b></p>
<p>Auf Toolebene ist vor allem die Automation zu beachten, die in immer stärkerem Masse an Bedeutung gewinnt. Hier geht es um Lösungen wie Jenkins, Puppet, Chef, OpenShift oder auch RPA. Darüber hinaus gibt es weitere Tools, die über privilegierte Rechte bis hin zum Domain-Admin-Level verfügen: ein klassisches Beispiel sind Schwachstellen-Scanner.</p>
<p><b>3. Systemebene</b><b></b></p>
<p>Auf der technologischen Systemebene geht es um System-zu-System-Verbindungen, also um die in vielen Systemen vorhandenen Service-Accounts. Windows etwa verfügt über eine grosse Anzahl solcher Accounts, um Services im richtigen Kontext zu starten und zu stoppen und um eine Automation auf einem granularen Level zuzulassen.</p>
<p>„Aus Sicherheitssicht führt an einer Verwaltung und Überwachung aller Anmeldeinformationen und vertraulichen Zugangsdaten, die von nicht-menschlichen Benutzern verwendet werden, kein Weg vorbei“, so Kleist. „Die Beseitigung fest programmierter Anmeldeinformationen und ihre Rotation gemäss definierter Richtlinien ist eine wesentliche Komponente eines stringenten Secrets-Management und damit für die Erhöhung der Unternehmenssicherheit von erheblicher Bedeutung.“</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a352565">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a3526ca vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a35284c">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a352917 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1596025153618"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Details können Sie uns gerne persönlich kontaktieren, damit wir Ihnen weitere Informationen zustellen können.</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d753a352db8">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a352e84 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a353124 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a3531f6 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DNS-Sicherheit: 10 Tipps, wie Sie Ihr Unternehmen vor Angriffen schützen</title>
		<link>https://genesis.swiss/dns-sicherheit-10-tipps-wie-sie-ihr-unternehmen-vor-angriffen-schuetzen/</link>
		
		<dc:creator><![CDATA[s.imhof]]></dc:creator>
		<pubDate>Mon, 27 Jul 2020 08:56:01 +0000</pubDate>
				<category><![CDATA[Cyber Security 2020]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=3921</guid>

					<description><![CDATA[DNS-Cyber-Angriffe nutzen entweder das DNS-Protokoll oder Lücken in Ihrer Nameserver-Software aus. Ein einfaches Beispiel: ein Hacker sendet Ihrem Nameserver eine Flut kleiner DNS-Anfragen, die ihn dazu veranlassen, grosse Antwortnachrichten zu senden, wobei jede Antwort bis zur 70-fachen Grösse der Anfrage haben kann. Der daraus resultierende Verkehr kann Ihr Netzwerk in die Knie zwingen. Das DNS-Protokoll und die eingesetzte Nameserver-Software unterliegen Risiken, die Ihr Netzwerk lahmlegen, vertrauliche interne Informationen über Ihr Unternehmen preisgeben oder Ihr gesamtes Netzwerk in ein riesiges Botnetz verwandeln können. Wenden Sie diese Best-Practice-Richtlinien an, um sich vor Hackern, Kriminellen und Industriespionen in Ihrem Unternehmen zu schützen.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d753a3554e6 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d753a3555ee vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d753a3559c1 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/DNS-Sicherheit_10-Tipps_wie_Sie_Ihr_Unternehmen_vor_Angriffen_schuetzen_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="DNS-Sicherheit_10-Tipps_wie_Sie_Ihr_Unternehmen_vor_Angriffen_schuetzen_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/DNS-Sicherheit_10-Tipps_wie_Sie_Ihr_Unternehmen_vor_Angriffen_schuetzen_notext-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a355b06">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a355c37 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d753a355df2 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1><strong>DNS-Sicherheit: 10 Tipps, wie Sie Ihr Unternehmen vor Angriffen schützen</strong></h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 27.07.2020 | Autor: Kurt Bartsch</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d753a355fef vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>DNS-Cyber-Angriffe nutzen entweder das DNS-Protokoll oder Lücken in Ihrer Nameserver-Software aus. Ein einfaches Beispiel: ein Hacker sendet Ihrem Nameserver eine Flut kleiner DNS-Anfragen, die ihn dazu veranlassen, grosse Antwortnachrichten zu senden, wobei jede Antwort bis zur 70-fachen Grösse der Anfrage haben kann. Der daraus resultierende Verkehr kann Ihr Netzwerk in die Knie zwingen. Das DNS-Protokoll und die eingesetzte Nameserver-Software unterliegen Risiken, die Ihr Netzwerk lahmlegen, vertrauliche interne Informationen über Ihr Unternehmen preisgeben oder Ihr gesamtes Netzwerk in ein riesiges Botnetz verwandeln können. Wenden Sie diese Best-Practice-Richtlinien an, um sich vor Hackern, Kriminellen und Industriespionen in Ihrem Unternehmen zu schützen.</p>
<p><strong><em>1. Halten Sie eine alternative Nameserver-Software bereit</em></strong></p>
<p>Netzwerkadministratoren sollten mindestens zwei verschiedene Nameserver-Softwareprodukte einsetzen und bereit sein, zwischen diesen zu wechseln. Wenn eine neue Sicherheitswarnung ausgegeben wird, können sie zu der zweiten Software wechseln, die von der Warnung nicht betroffen ist. Parallel dazu kann der DNS-Admin ein Sicherheitsupgrade auf die anfälligen Nameserver patchen, testen und validieren. Darüber hinaus verwirrt dieser hybride DNS-Ansatz Hacker, indem er ihnen unterschiedliche „Fussabdrücke“ aus dem Netzwerk zur Analyse gibt. Diese führen Hacker zu völlig anderen, schwer zu analysierenden Antworten.</p>
<p><strong><em>2. Halten Sie Ihre Nameserver-Software auf dem neuesten Stand </em></strong></p>
<p>Innerhalb von 24 Stunden nach der offiziellen Veröffentlichung eines Updates oder eines Korrektur-Patches für die von Ihnen verwendete Nameserver-Software sollten Sie eine neue Version installieren.</p>
<p><strong><em>3. Verwenden Sie DNSSEC-kompatible und TSIG-kompatible Nameserver-Software</em></strong></p>
<p>Domain-Name-System-Security-Extensions (DNSSEC) verwendet digitale Zertifikate zur Authentifizierung von DNS-Abfragen und -Antworten. Transaction-Signature (TSIG) stellt sicher, dass DNS-Aktualisierungen gültig und authentisch sind. DNSSEC und TSIG geben Ihnen ein hohes Mass an Sicherheit, dass die Systeme in Ihrem Netzwerk die richtigen IP-Adressen verwenden.</p>
<p><strong><em>4. Einsatz von DNS-Anycast </em></strong></p>
<p>Router verwenden Anycast, mit dem mehrere Server dieselbe IP-Adresse gemeinsam nutzen können, um Netzwerkverkehr an den relevantesten Server und nicht an einen bestimmten Server zu senden.  Ein Netzwerk, in welchem Anycast zur Anwendung kommt, ist ausfallsicherer, da Router den Datenverkehr flexibel und dynamisch an den nächsten verfügbaren Server senden. Wenn Sie einen Server (oder ein Rechenzentrum) aus dem Netzwerk entfernen, fliesst der Datenverkehr zum nächstgelegenen Server. Anycast hilft, den Effekt des DDoS-Angriffs auf mehrere Server zu verteilen, wodurch die Verkehrsflut verringert wird, die jeder Server oder jedes Rechenzentrum auffangen muss.</p>
<p><strong><em>5. Trennen Sie rekursive von autorisierenden Nameservern </em></strong></p>
<p>Autorisierende Nameserver durchsuchen nur ihren lokalen Datenspeicher, um eine DNS Anfrage zu beantworten. Rekursive Nameserver hingegen durchsuchen ihren lokalen Datenspeicher und weitere Nameserver, die Antworten können zusätzlich im lokalen Cache gespeichert werden. Sie sollten verschiedene autorisierende und rekursive Nameserver verwenden, um diese Rollen gemäss einer logischen Ansicht Ihres Netzwerks zu trennen und zu isolieren. Auch sollten Sie die autorisierenden Nameserver so konfigurieren, dass DNS-Aktualisierungen nur von anderen autorisierenden Nameservern (oder Administratoren) akzeptiert werden. Da autorisierende Nameserver nicht zwischenspeichern, also keinen lokalen Cache führen, wirken sich betrügerische oder beschädigte DNS-Einträge in einem rekursiven Nameserver nicht auf die autorisierenden Nameserver aus.</p>
<p><strong><em>6. Setzen Sie ein Antwortlimit für DNS-Abfragen</em></strong></p>
<p>Sie sollten RRL (Response-Rate-Limiting) verwenden, um die Geschwindigkeit zu drosseln, mit der ein autoritativer Nameserver Anfragen von einer bestimmten IP-Adresse beantwortet. Heutige Nameserver sollten alle RRL unterstützen. Mit RRL merkt sich der Nameserver, wie oft er dieselbe Antwort an dasselbe, abfragende System gesendet hat. Wenn diese Rate den von Ihnen konfigurierten Schwellenwert überschreitet, wartet der Nameserver einige Zeit, bevor er wieder eine Antwort sendet. Der RRL-kompatible Nameserver ist somit gegen viele Arten von DDoS-Angriffen immun.</p>
<p><strong><em>7. Verbergen Sie Ihren primären DNS-Server vor der Öffentlichkeit</em></strong></p>
<p>Sie sollten Ihre öffentlich sichtbaren DNS-Server als Slaves konfigurieren und Ihren primären DNS-Server als versteckten Stealth-Master-Nameserver festlegen, für den in keiner öffentlich zugänglichen DNS-Datenbank Nameserver-Einträge vorhanden sind. Im Internet sind nur die Slave-Nameserver bekannt. Diese Slave-and-Stealth-Master-Architektur verhindert öffentliche Abfragen Ihrer (Master-) Nameserver. Sie schützt auch die Integrität der DNS-Datenbanken der Slave-Nameserver, da nur der versteckte Master-Server die Slave-Server (über eine Notifizierung) aktualisieren kann.</p>
<p><strong><em>8. Installieren Sie keine weitere Software auf den Nameservern</em></strong></p>
<p>Die einzige Software, die auf Ihren Nameservern ausgeführt wird, sollte das Betriebssystem und die Nameserver-Software selbst sein. Die Nameserver sind ausschliesslich für die Namensauflösung Ihres Netzwerks vorgesehen. Jede andere Software, die auf einem Nameserver ausgeführt wird, lädt zu Hacking-Versuchen ein. Sie kann auch die Leistung von Nameservern beeinträchtigen und möglicherweise sogar das Nameserver-System zum Absturz bringen, wenn Fehler behoben werden. Ebenso sollten die einzigen Verbindungen eines Nameservers zur Aussenwelt aus den Netzwerkverbindungen bestehen, über welche der Nameserver aktualisiert wird und über die er DNS-Anfragen beantwortet. Das Vorhandensein zusätzlicher offener Ports und/oder zusätzlicher angeschlossener Netzwerkverbindungen bietet Angriffsflächen für Hacker.</p>
<p><strong><em>9. Übermässige Auslastung Ihrer Nameserver-Umgebung verhindern</em></strong></p>
<p>Ein erfolgreicher DDoS-Angriff überfordert die Performance eines Nameservers. Wenn Sie Ihre Nameserver Systeme jedoch so konfigurieren, dass sie nicht übermässige Prozessorauslastung, Arbeitsspeicherbelegung und Datenträgerzugriffe aufweisen, können Sie die Auswirkungen eines ansonsten erfolgreichen DDoS-Angriff abschwächen. Dies ist möglich, indem Sie entweder einen Nameserver entsprechend performant auslegen oder mehrere Nameserver parallel einsetzen.</p>
<p><strong><em>10. Richten Sie physische Sicherheit für Ihre DNS-Server ein</em></strong></p>
<p>Angriffe auf Ihre Nameserver können innerhalb Ihres Unternehmens und nicht nur von aussen erfolgen. Sie sollten eine Nameserver Umgebung einrichten, die verhindert, dass Mitarbeiter physisch auf Ihre Nameserver oder geschäftskritische Server zugreifen können. Verschiedene Rechenzentren verwenden unterschiedliche Methoden, um die physische Sicherheit ihrer Server und anderer kritischer Infrastrukturkomponenten zu gewährleisten. Stellen Sie unbedingt sicher, dass wirksame Massnahmen zur physischen Sicherung Ihrer Nameserver vorhanden sind.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a356385">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a356465 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a3565f2">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a356694 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1596025153618"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Details können Sie uns gerne persönlich kontaktieren, damit wir Ihnen weitere Informationen zustellen können.</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d753a356b45">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a356c1d vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a356eea hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a356fde vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Globale Studie zur Cybersicherheit von Proofpoint: Die Kosten für Insider-Bedrohungen in Unternehmen um ein Drittel gestiegen</title>
		<link>https://genesis.swiss/globale-studie-zur-cybersicherheit-von-proofpoint-die-kosten-fuer-insider-bedrohungen-in-unternehmen-um-ein-drittel-gestiegen/</link>
		
		<dc:creator><![CDATA[s.imhof]]></dc:creator>
		<pubDate>Mon, 27 Jul 2020 08:54:24 +0000</pubDate>
				<category><![CDATA[Cyber Security 2020]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=3904</guid>

					<description><![CDATA[Proofpoint, Inc. (NASDAQ: PFPT), eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, veröffentlichte seine weltweite Studie zum Thema Insider-Bedrohungen 2020. So zeigt der Bericht, dass Unternehmen im Durchschnitt jährlich 11,45 Millionen Dollar für die Beseitigung von Insider-Bedrohungen ausgaben und mehr als zwei Monate (77 Tage) benötigten, um derartige Vorfälle aufzuarbeiten. Für die Studie wurden die Kosten und Trends analysiert, die in Zusammenhang mit fahrlässigem Verhalten, kompromittierten Accounts und böswilligen Insider-Bedrohungen durch Angestellte, ehemalige Mitarbeiter sowie Auftragnehmer stehen.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d753a359696 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d753a359857 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d753a359e4c vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner" srcset="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em>Mehr als 60 Prozent aller Insider-Bedrohungen sind das Ergebnis fahrlässigen Verhaltens von Mitarbeitern oder Auftragnehmern</em></p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a35a07b">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a35a237 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d753a35a48b vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1>Globale Studie zur Cybersicherheit von Proofpoint: Die Kosten für Insider-Bedrohungen in Unternehmen um ein Drittel gestiegen</h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 27.07.2020 | Autor: Proofpoint</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d753a35a682 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_single_image vc_image-69d753a35acc6 vc_align_left   displaynone">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="800" height="533" src="https://genesis.swiss/wp-content/uploads/2020/07/Globale-Studie-zur-Cybersicherheit-von-Proofpoint-notext.jpg" class="attachment-1536x1536 size-1536x1536" alt="" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Globale-Studie-zur-Cybersicherheit-von-Proofpoint-notext.jpg 800w, https://genesis.swiss/wp-content/uploads/2020/07/Globale-Studie-zur-Cybersicherheit-von-Proofpoint-notext-300x200.jpg 300w, https://genesis.swiss/wp-content/uploads/2020/07/Globale-Studie-zur-Cybersicherheit-von-Proofpoint-notext-768x512.jpg 768w, https://genesis.swiss/wp-content/uploads/2020/07/Globale-Studie-zur-Cybersicherheit-von-Proofpoint-notext-270x180.jpg 270w, https://genesis.swiss/wp-content/uploads/2020/07/Globale-Studie-zur-Cybersicherheit-von-Proofpoint-notext-370x247.jpg 370w, https://genesis.swiss/wp-content/uploads/2020/07/Globale-Studie-zur-Cybersicherheit-von-Proofpoint-notext-570x380.jpg 570w, https://genesis.swiss/wp-content/uploads/2020/07/Globale-Studie-zur-Cybersicherheit-von-Proofpoint-notext-770x513.jpg 770w" sizes="auto, (max-width: 800px) 100vw, 800px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong><a href="https://www.proofpoint.com/de">Proofpoint, Inc.</a></strong><strong> (NASDAQ: PFPT), eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, veröffentlichte seine weltweite Studie zum Thema Insider-Bedrohungen 2020. So zeigt der Bericht, dass Unternehmen im Durchschnitt jährlich 11,45 Millionen Dollar für die Beseitigung von Insider-Bedrohungen ausgaben und mehr als zwei Monate (77 Tage) benötigten, um derartige Vorfälle aufzuarbeiten. Für die Studie wurden die Kosten und Trends analysiert, die in Zusammenhang mit fahrlässigem Verhalten, kompromittierten Accounts und böswilligen Insider-Bedrohungen durch Angestellte, ehemalige Mitarbeiter sowie Auftragnehmer stehen.</strong></p>
<p>Im Rahmen der Studie, die das Ponemon Institute im Auftrag von Proofpoint und IBM durchgeführt hat, wurden knapp 1000 IT-Sicherheitsexperten in Nordamerika, Europa, dem Nahen Osten, Afrika und dem asiatisch-pazifischen Raum befragt. Dabei hatte jedes der befragten Unternehmen mindestens einen Vorfall zu beklagen, der von Angestellten oder ehemaligen Mitarbeitern verursacht wurde. In den letzten zwei Jahren haben dabei die Häufigkeit und die Kosten von Insider-Bedrohungen in den folgenden drei Kategorien dramatisch zugenommen:</p>
<ul>
<li>unvorsichtiges Verhalten der Mitarbeiter/Auftragnehmer</li>
<li>kriminelle Motivation der Insider</li>
<li>Identitätsdiebstahl</li>
</ul>
<p>„Bei durchschnittlichen Kosten von mehr als 600.000 Dollar pro Vorfall müssen Insider-Bedrohungen für Unternehmen weltweit ein zentrales Anliegen sein“, erklärt Mike McKee, Executive Vice President und General Manager für Insider Threat Management bei Proofpoint. „Insider in den Unternehmen wie Mitarbeiter, Auftragnehmer und Drittanbieter sind attraktive Ziele für Cyberkriminelle. Dies insbesondere, da sie oft über weitreichenden Zugang zu kritischen Systemen, Daten und Infrastruktur verfügen. Da Nutzer heute in der Regel in mehreren Anwendungen und Systemen arbeiten, sollten die Unternehmen eine mehrschichtige Sicherheitslösung implementieren. Dazu gehört unter anderem eine dedizierte Lösung rund um das Management von Insider-Bedrohungen und entsprechende Trainings für die Mitarbeiter, um diese für die Gefahren zu sensibilisieren, die heutzutage von Cyberkriminellen ausgehen.“</p>
<p><strong>Zu den wichtigsten Ergebnissen des diesjährigen Global Report Cost of Insider Threats 2020 gehören:</strong></p>
<ul>
<li>Organisationen, die von Insider-Bedrohungen betroffen sind, geben jährlich durchschnittlich 11,45 Millionen Dollar für die Beseitigung von Schäden aus, die von Insidern verursacht wurden – das sind 31 Prozent mehr als im Jahr 2018 (8,76 Millionen Dollar).</li>
<li>Mehr als 60 Prozent solcher Vorfälle waren das Ergebnis eines unvorsichtigen Mitarbeiters oder Auftragnehmers und 23 Prozent wurden von böswilligen Insidern verursacht. Bei insgesamt 14 Prozent aller Vorfälle mit Beteiligung von Insidern waren Cyberkriminelle am Diebstahl von Anmeldedaten beteiligt.</li>
<li>Auch die Zahl der Vorfälle ist in nur zwei Jahren um 47 Prozent angewachsen, von 3.200 im Jahr 2018 (Ponemon) auf nunmehr 4.700.</li>
<li>Je länger ein Vorfall andauert, desto teurer wird er. Vorkommnisse, bei denen es mehr als 90 Tage dauerte, um sie zu beheben, kosteten die Organisationen im Jahresdurchschnitt 13,71 Millionen Dollar. Falls die Probleme jedoch nur weniger als 30 Tage andauerten, schlugen diese mit 7,12 Millionen Dollar zu Buche. Durchschnittlich dauerte es mehr als zwei Monate (77 Tage), um einen Insider-Zwischenfall zu beseitigen.</li>
<li>Je größer die Organisation, desto mehr Insider-Ereignisse gibt es. Für große Organisationen mit mehr als 75.000 Mitarbeitern beliefen sich deren Kosten im vergangenen Jahr auf durchschnittlich 17,92 Millionen Dollar. Im Gegensatz dazu gaben kleinere Organisationen mit weniger als 500 Mitarbeitern im Durchschnitt 7,68 Millionen Dollar aus.</li>
<li>Am teuersten war die Behebung von durch Insider verursachten Vorfällen im Bereich der Finanzdienstleistungen. In diesem Marktsegment gaben die Unternehmen pro Vorfall mehr für die Beseitigung von Insider-Bedrohungen aus als in jeder anderen Branche: In den vergangenen zwei Jahren betrug der durchschnittliche Aufwand hier 14,3 Millionen Dollar. Bei Unternehmen aus dem Bereich Energie- und Versorgung waren dies 11,54 Millionen Dollar und 10,24 Millionen Dollar im Einzelhandel (ein Anstieg von 38 Prozent in zwei Jahren).</li>
</ul>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a35afaf">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a35b0b6 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a35b26d">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a35b34e vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1595838124026"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Details können Sie uns gerne persönlich kontaktieren, damit wir Ihnen weitere Informationen zustellen können.</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d753a35b88a">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a35b94d vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a35bc14 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a35bcef vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mit Sicherheit in die Cloud</title>
		<link>https://genesis.swiss/mit-sicherheit-in-die-cloud/</link>
		
		<dc:creator><![CDATA[s.imhof]]></dc:creator>
		<pubDate>Thu, 16 Jul 2020 09:19:25 +0000</pubDate>
				<category><![CDATA[Cyber Security 2020]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=3892</guid>

					<description><![CDATA[Für die sichere Nutzung von Cloud-Services ist der Schutz von Zugangsdaten zu Managementkonsolen und API-Schlüsseln eine Grundvoraussetzung. Wer noch einen Schritt weiter gehen will, setzt sein Privileged Session Management auch ein, um die Details und Aktionen administrativer Anmeldungen zu protokollieren und aufzuzeichnen, meint CyberArk.

 
Um Sicherheitsgefahren bei der Nutzung von Cloud-Services auszuschließen, müssen Unternehmen vor allem die Zugangsdaten zu Cloud-Managementkonsolen und -portalen adäquat verwalten, sichern und überwachen. Bei einer Single-Cloud-Lösung können dabei prinzipiell Identity-and-Access-Management (IAM)-Funktionen, Multi Factor Authentication (MFA) und Key Management Stores (KMS) in der jeweiligen Cloud selbst genutzt werden. Komplexer ist die Situation aber bei Multi-Cloud-Lösungen, auf die momenta]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d753a35e287 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d753a35e3aa vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d753a35e597 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner" srcset="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a35e6b1">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a35e7bc vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d753a35e94b vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1>Mit Sicherheit in die Cloud</h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 16.07.2020 | Autor: CyberArk</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d753a35eb97 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Für die sichere Nutzung von Cloud-Services ist der Schutz von Zugangsdaten zu Managementkonsolen und API-Schlüsseln eine Grundvoraussetzung. Wer noch einen Schritt weiter gehen will, setzt sein Privileged Session Management auch ein, um die Details und Aktionen administrativer Anmeldungen zu protokollieren und aufzuzeichnen, meint CyberArk.</strong></p>
<p>Um Sicherheitsgefahren bei der Nutzung von Cloud-Services auszuschließen, müssen Unternehmen vor allem die Zugangsdaten zu Cloud-Managementkonsolen und -portalen adäquat verwalten, sichern und überwachen. Bei einer Single-Cloud-Lösung können dabei prinzipiell Identity-and-Access-Management (IAM)-Funktionen, Multi Factor Authentication (MFA) und Key Management Stores (KMS) in der jeweiligen Cloud selbst genutzt werden. Komplexer ist die Situation aber bei Multi-Cloud-Lösungen, auf die momentan viele Unternehmen setzen. Daher ist es ratsam, möglichst frühzeitig auf eine selbstständige, von einer bestimmten Cloud-Lösung unabhängige Credential- und Secrets-Management-Lösung zu setzen, die zentral für Cloud-Administratoren den Zugriff auf Anmeldeinformationen regelt.</p>
<p>Mit einer solchen Lösung kann ein Unternehmen die Zugriffspfade auf Managementkonsolen sichern und überwachen, aber auch die administrativen Zugangsdaten zu IaaS-, PaaS- oder SaaS-Lösungen.</p>
<p>Darüber hinaus muss ein Unternehmen die von Anwendungen und Diensten programmatisch genutzten API-Zugriffsschlüssel sichern. Sie dienen unter anderem der Zugriffsvalidierung etwa bei Automationstools, mit denen Änderungen in der Cloud-Umgebung wie das Stoppen und Starten eines Servers oder die Provisionierung eines Containers vorgenommen werden. „API-Schlüssel können prinzipiell für bestimmte Zwecke erstellt und mit beschränkten Rechten versehen sein. Nicht mit jedem API-Schlüssel wird deshalb ein Angreifer automatisch zum Root-User in einer Cloud-Instanz“, erklärt Christian Goetz, Director of Presales – DACH bei CyberArk. „Da aber leider oftmals zu viele Rechte vergeben und APIs unzureichend vor unbefugter Nutzung geschützt werden, können die Auswirkungen des Missbrauchs dieser Schlüssel, die unter Umständen einen freien Zugang zur gesamten Cloud-Umgebung bieten, verheerend sein.“</p>
<p>Der Schutz von administrativen Zugangsdaten und API-Schlüsseln ist für die Cloud-Nutzung somit unverzichtbar. Teil eines solchen Sicherheitskonzeptes muss ein erweitertes Privileged Session Management sein. Zum einen wird damit eine retrospektive Betrachtung von privilegierten Aktivitäten möglich, sodass einschlägige Audit- und Compliance-Anforderungen erfüllt werden. Zum anderen unterstützt eine solche Lösung die Steuerung und Überwachung eines Zugriffs und Verbindungsaufbaus. Durch die Isolation privilegierter Cloud-Sessions kann sichergestellt werden, dass Zugangsdaten niemals offengelegt und nur für den Aufbau sicherer Sessions genutzt werden. Das heißt, der Administrator greift auf Cloud-Services mittels Zugangsdaten zu, die er aus einem digitalen Datentresor (Vault) beziehungsweise Credential-Store bezieht und die automatisch in die Session injiziert werden. Die Zugangsdaten selbst kennt er so nicht und die Sicherheit wird damit deutlich erhöht.</p>
<p>„Die Verlagerung von IT-Workloads in die Cloud kann Unternehmen Wettbewerbsvorteile durch eine Erhöhung von Flexibilität und Skalierbarkeit und gegebenenfalls auch eine Kostenreduzierung bringen. Gleichzeitig muss aber auch auf die Sicherheit geachtet werden“, so Goetz. „Eine elementare Voraussetzung ist dabei, dass die privilegierten Anmeldedaten für den Zugriff auf Managementkonsolen, die Bereitstellung und Ausführung von Cloud-Workloads und die Verwaltung von Cloud-Anwendungen und -Ressourcen zuverlässig gesichert werden.“</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Wir stellen Ihnen ebenso gerne den neuesten Bericht <a href="https://genesis.swiss/the-ciso-view-protecting-privileged-access-in-robotic-process-automation/">&#8222;<strong>The CISO View</strong>: Protecting Privileged Access in <strong>Robotic Process Automation</strong>&#8222;</a> zur Verfügung.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a35efec">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a35f0d6 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a35f261">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a35f33b vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1591890130394"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Details können Sie uns gerne persönlich kontaktieren, damit wir Ihnen weitere Informationen zustellen können.</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d753a35f822">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a35f90b vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a35fbaf hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a35fc84 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Automatisierte Penetration Tests &#8211; Simulierte Cyberattacken als Schutz vor Cyberrisiken?</title>
		<link>https://genesis.swiss/automatisierte-penetration-tests-simulierte-cyberattacken-als-schutz-vor-cyberrisiken/</link>
		
		<dc:creator><![CDATA[s.imhof]]></dc:creator>
		<pubDate>Wed, 24 Jun 2020 08:11:51 +0000</pubDate>
				<category><![CDATA[Cyber Security 2020]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=3841</guid>

					<description><![CDATA[Cyberbedrohungen nehmen stetig zu und nur die Früherkennung kann das Schlimmste verhindern

Hacker werden immer intelligenter, Provider werden zunehmend direkt angegriffen, Botnetz-Armeen wachsen, Magecart-Angriffe breiten sich epidemisch aus – das zeigt der Security Report 2020 im Auftrag von Check Point Software Technologies Ltd. Selbst Unternehmen, die mit umfassenden und modernen Sicherheitsprodukten ausgestattet sind, können das Risiko einer erfolgreichen Attacke nicht vollständig ausschliessen. Um Cyberkriminellen einen Schritt voraus zu sein, hilft nur die frühzeitige Erkennung und automatische Blockierung eines Angriffs.

Hierfür gibt es sogenannte Penetration-Tests, die automatisiert Schwachstellen entdeckt und ethisch saubere Exploits ausführt bei gleichzeitiger Gewährleistung eines ununterbrochenen Netzwerkbetriebes.

Immer mehr IT-Abteilungen vertrauen auf Penetrationstests und simulieren Cyberattacken, um ihre Mitarbeiter zu sensibilisieren. Grund dafür ist der explosionsartige Anstieg von Cyberbedrohungen. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d753a36237f vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d753a36249d vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d753a36267a vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner" srcset="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a362779">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a362889 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d753a362a88 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1><strong>Automatisierte Penetration Tests &#8211; Simulierte Cyberattacken als Schutz vor Cyberrisiken?</strong></h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 24.06.2020 | Autor: Kurt Bartsch</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d753a362ca6 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Cyberbedrohungen nehmen stetig zu und nur die Früherkennung kann das Schlimmste verhindern</strong></p>
<p>Hacker werden immer intelligenter, Provider werden zunehmend direkt angegriffen, Botnetz-Armeen wachsen, Magecart-Angriffe breiten sich epidemisch aus – das zeigt der Security Report 2020 im Auftrag von Check Point Software Technologies Ltd. Selbst Unternehmen, die mit umfassenden und modernen Sicherheitsprodukten ausgestattet sind, können das Risiko einer erfolgreichen Attacke nicht vollständig ausschliessen. Um Cyberkriminellen einen Schritt voraus zu sein, hilft nur die frühzeitige Erkennung und automatische Blockierung eines Angriffs.</p>
<p>Hierfür gibt es sogenannte Penetration-Tests, die automatisiert Schwachstellen entdeckt und ethisch saubere Exploits ausführt bei gleichzeitiger Gewährleistung eines ununterbrochenen Netzwerkbetriebes.</p>
<p>Immer mehr IT-Abteilungen vertrauen auf Penetrationstests und simulieren Cyberattacken, um ihre Mitarbeiter zu sensibilisieren. Grund dafür ist der explosionsartige Anstieg von Cyberbedrohungen.</p>
<p><strong>Warum Pentesting?</strong></p>
<p>Simulierte wie auch echte Cyberattacken – die Entwicklung der Cybersicherheitskultur in Unternehmen wird immer intensiver. Ob man nun die Sicherheitsmassnahmen oder die digitalen Reflexe der Mitarbeiter prüfen möchte, solche Aktivitäten können tatsächlich zur erhöhten Wahrnehmung potentieller Bedrohungen beitragen. Pentesting, mit denen man ein Produkt oder eine Netzwerkinfrastruktur angreift, um ihre Stabilität oder Sicherheit zu beweisen, sind in der Cyberwelt mittlerweile gängig und werden immer notwendiger.</p>
<p>Beim «Black-Box-Pentesting» hat die beauftragte Person Zugriff auf realen Daten und wird versuchen, das Netzwerk von aussen anzugreifen. Andererseits kann man den Personen auch Zugriff auf Standard Credential gewähren, dies nennt man «Grey-Box-Pentesting“.</p>
<p>Einer Berücksichtigung würdig sind sicher auch Angriffe auf eine SOC/SIEM Infrastruktur um zu sehen, wann entsprechende Alarme ausgelöst oder erkannt werden. Diese basieren alle auf dem Mitre&amp;Attack Framework.</p>
<p><strong>Absichtliche Fallen helfen bei der Sensibilisierung</strong></p>
<p>Eine von IBM durchgeführte Studie unterstreicht, dass menschliches Versagen 95 % der Sicherheitslücken eines Unternehmens ausmacht. Anders ausgedrückt: Die korrekte Handhabung des menschlichen Faktors könnte die meisten Lücken ausmerzen, da die reine Absicherung des Perimeters unzureichend sein und jede Person ein Angriffsvektor werden kann.</p>
<p>Aufgrund des Kostenfaktors solcher Vorgänge kann sich jedoch nicht jedes kleine oder mittlere Unternehmen leisten, solche manuellen Penetration Tests umzusetzen. Aus diesem Grund entscheiden sich die CISOs immer öfter auf automatische Penetration Tests umzusteigen. Um realitätsnahe Bedingungen zu schaffen, sollten die zu attackierenden Mitarbeiter möglichst nichts von der Übung wissen.</p>
<p><strong>Warum automatische anstelle manuellen Pentests?</strong></p>
<p>Automatische Penetration Tests sind sehr beeindruckend, da es ein wiederkehrender Task ist, ohne das grosse Aufwände für manuelle Penetration Tests aufgewendet werden muss. Diese kann 7&#215;24 laufen mit definierten Angriffsvektoren wie auch sehr erweitertes Vulnerability Scanning etc. So können wir nicht nur die komplette Infrastruktur scannen, sondern auch die Sicherheit bei einem bestehenden SOC um zu identifizieren, wie schnell und tief hier eine Erkennung passiert (stealthiness Level – Noisy/silent).</p>
<p><strong>Automatisierte Plattform für Penetrationstests<br />
</strong>Da Hacker immer ausgefeiltere Methoden anwenden, sollten sich Sicherheitsbeauftragte und Aufsichtsbehörden von Unternehmen die Notwendigkeit bewusst machen, die Perspektive des Hackers in die Cyber-Verteidigungsstrategie zu integrieren. Traditionell werden Penetrationstests von Servicefirmen manuell durchgeführt und bereitgestellt. Professionelle, auf Dienstleistungen basierende Penetrationstests wie wir sie heute kennen sind zeitaufwendig und entsprechen nicht den Anforderungen an eine kontinuierliche Sicherheitsüberprüfung in einer dynamischen IT-Umgebung.</p>
<p>Hierfür gibt es sogenannte Penetration-Tests wie die intelligente Lösung PenTera<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> von unserem Partner PCYSYS, die automatisiert Schwachstellen entdeckt und ethisch saubere Exploits ausführt bei gleichzeitiger Gewährleistung eines ununterbrochenen Netzwerkbetriebes. Detaillierte Berichte werden zusammen mit Vorschlägen für Gegenmassnahmen in einem Schritt erstellt – damit Sie schneller sind als der Hacker von morgen.</p>
<p>Ein weltweiter Mangel an Informationssicherheitsexperten und die Zunahme an ausgeklügelten Cyber-bedrohungen treiben den Bedarf an Software für automatisierte Penetrationstests voran.</p>
<ul>
<li>Die Resultate des automatisierten Penetration Tests sind effektive, erfolgreich durchgeführte Angriffe auf Ihre Systeme.</li>
<li>Aus den Ergebnissen ergeben sich Massnahmen, mit denen Sie Ihre Infrastruktur priorisiert absichern können.</li>
<li>Die Resultate enthalten ebenfalls gezielte Umsetzungsmöglichkeiten, um den Sicherheitsstand Ihrer Infrastruktur oder die Erkennungsrate in Ihrem SOC unverzüglich zu verbessern.</li>
<li>Durch die regelmässige Wiederholung des automatisierten Penetration Tests werden Sie und Ihr SOC-Team Schritt für Schritt sicherer.</li>
</ul>
<p>Kurze (nicht abschliessende) Auflistung der Funktionalitäten in der Lösung:</p>
<ul>
<li>Agentless</li>
<li>Ethische Exploits</li>
<li>Sichtbarkeit/Transparenz von Angriffsvektoren</li>
<li>Automatisiert, vorgegebene Leistungsmerkmale</li>
<li>Angriffs-Checkpoints (Einstellbar)</li>
<li>Verwenden von neusten Hackertechniken (regelmässige Updates)</li>
<li>Diverse bestehende UseCases wie zB. Analyse der Homeoffice Arbeitsplätze</li>
<li>Angepasste Prozess Alarme</li>
<li>Grundlage ist das Mitre&amp;Attack Framework</li>
</ul>
<p>Vorteile dieses Ansatzes:</p>
<ul>
<li>Kontinuierlicher Schutz – alle Netzwerke werden auf demselben hohen Standard gehalten</li>
<li>Konsequente Validierung – so oft wie nötig testen, täglich/wöchentlich/monatlich</li>
<li>Zeitgemässe Verteidigung – mit den neusten Hackertechniken Schritt halten</li>
</ul>
<p>Erfahren Sie, wie weit unsere Spezialisten mit diesen Pentests in Ihre IT-Infrastruktur eindringen können. Mit diesem Wissen können Sie die erkannten Schwachstellen gezielt schliessen. Ihre Kontrollfunktion können Sie durch Penetration Tests optimal wahrnehmen und belegen.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Wir stellen Ihnen ebenso gerne das neuste Datasheet <a href="https://genesis.swiss/pentest-datasheet/">&#8222;PenTest Datasheet&#8220;</a> zur Verfügung.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a363137">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a363229 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a3633cb">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a3634a1 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1592986709832"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Details können Sie uns gerne persönlich kontaktieren, damit wir Ihnen weitere Informationen zustellen können.</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d753a36399a">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a363a79 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a363d1e hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a363df4 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 Massnahmen zur Sicherung von RPA-Umgebungen</title>
		<link>https://genesis.swiss/3-massnahmen-zur-sicherung-von-rpa-umgebungen/</link>
		
		<dc:creator><![CDATA[s.imhof]]></dc:creator>
		<pubDate>Thu, 11 Jun 2020 15:44:49 +0000</pubDate>
				<category><![CDATA[Cyber Security 2020]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=3771</guid>

					<description><![CDATA[Der neue CISO-Report von CyberArk, dem weltweit führenden Unternehmen im Bereich Privileged Access Management, untersucht Angriffstechniken und bietet praktische Ratschläge von frühen RPA-Anwendern, wie Unternehmen die RPA-Risiken reduzieren können. Ein Grundproblem laut CISO-Aussage ist, dass Robots oft mehr Privilegien besitzen, als sie zur Ausführung von Funktionen und Aufgaben benötigen. Die CISOs empfehlen deshalb die Limitierung des Zugangs zu RPA-Tools und die Einführung sicherer Verfahren für die Entwicklung von Roboter-Skripten. Außerdem betonen sie die Notwendigkeit der Integration von RPA- und Unternehmens-Sicherheitstechnologien, um die Verwaltung von Zugangsdaten zu automatisieren und ihre missbräuchliche Nutzung frühzeitig zu erkennen.

Die Experten geben drei zentrale Empfehlungen zur sicheren RPA-Einführung und Reduzierung potenzieller Risiken:

1. Zugangsbeschränkung für die Neu- und Umprogrammierung von Software-Robotern: Unternehmen sollten die mit RPA-Berechtigungen verbundenen Risiken wie eine Umprogrammierung von Robots reduzieren, indem sie die Zugangsdaten für RPA-Tools sicher verwalten und RPA-Anwender in sicheren Software-Entwicklungspraktiken schulen.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d753a368fa3 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d753a3690eb vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d753a3692e1 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner" srcset="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a36941c">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a36953a vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d753a369771 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1><strong>3 Massnahmen zur Sicherung von RPA-Umgebungen</strong></h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 11.06.2020 | Autor: CyberArk</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d753a3699af vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><b>Düsseldorf, 5. März 2020 – Der IT-Sicherheitsanbieter CyberArk präsentiert seinen neuen Report „The CISO View: Protecting Privileged Access in Robotic Process Automation“. Er basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert drei konkrete Empfehlungen für die sichere RPA-Nutzung.</b><b></b></p>
<p>Der neue <a href="https://genesis.swiss/the-ciso-view-protecting-privileged-access-in-robotic-process-automation/" target="_blank" rel="noopener noreferrer" data-auth="NotApplicable">CISO-Report</a> von CyberArk, dem weltweit führenden Unternehmen im Bereich Privileged Access Management, untersucht Angriffstechniken und bietet praktische Ratschläge von frühen RPA-Anwendern, wie Unternehmen die RPA-Risiken reduzieren können. Ein Grundproblem laut CISO-Aussage ist, dass Robots oft mehr Privilegien besitzen, als sie zur Ausführung von Funktionen und Aufgaben benötigen. Die CISOs empfehlen deshalb die Limitierung des Zugangs zu RPA-Tools und die Einführung sicherer Verfahren für die Entwicklung von Roboter-Skripten. Außerdem betonen sie die Notwendigkeit der Integration von RPA- und Unternehmens-Sicherheitstechnologien, um die Verwaltung von Zugangsdaten zu automatisieren und ihre missbräuchliche Nutzung frühzeitig zu erkennen.</p>
<p>Die Experten geben drei zentrale Empfehlungen zur sicheren RPA-Einführung und Reduzierung potenzieller Risiken:</p>
<p>1. Zugangsbeschränkung für die Neu- und Umprogrammierung von Software-Robotern: Unternehmen sollten die mit RPA-Berechtigungen verbundenen Risiken wie eine Umprogrammierung von Robots reduzieren, indem sie die Zugangsdaten für RPA-Tools sicher verwalten und RPA-Anwender in sicheren Software-Entwicklungspraktiken schulen.</p>
<p>2. Automatisierung des Credential-Managements: Erfolgreiche RPA-Implementierungen erfordern ein automatisiertes Credential-Management, einschließlich maschinell generierter Passwörter, einer automatischen Passwortrotation und einer Identitätsüberprüfung des Robots.</p>
<p>3. Etablierung effizienter Prozesse für die Überwachung von RPA-Aktivitäten: Zum einen sollte ein Unternehmen für jeden Software-Roboter einen „menschlicher Supervisor“ bestimmen, der für die Vergabe von Zugriffsberechtigungen und die Umsetzung von Least-Privilege-Prinzipien verantwortlich ist. Zum anderen müssen Robots hinsichtlich unautorisierter Zugriffe oder eines anormalen Verhaltens überwacht werden; eine Protokollierung von Skript-Modifikationen etwa macht die Änderungen an Roboter-Aktivitäten nachvollziehbar.</p>
<p>„Von der Finanzbuchhaltung über das Personalwesen bis zur Fertigungssteuerung implementieren Unternehmen derzeit RPA-Lösungen zur Effizienzsteigerung“, erklärt Michael Kleist, Regional Director DACH bei CyberArk. „Vielfach kommt dabei das Thema Sicherheit zu kurz oder zu spät. Unser neuer Report zeigt Unternehmen nun drei konkrete Handlungsschritte, die für eine hohe Sicherheit von elementarer Bedeutung sind.“</p>
<p>Der neue Report ist Teil der <a href="https://genesis.swiss/the-ciso-view-protecting-privileged-access-in-robotic-process-automation/" target="_blank" rel="noopener noreferrer" data-auth="NotApplicable">CISO-View</a>-Industrieinitiative, die von CyberArk gesponsert wird. Im Rahmen der Initiative werden Forschungen durchgeführt und Leitfäden entwickelt, die Sicherheitsteams bei der Konzeption und Umsetzung effizienter Cyber-Security-Programme unterstützen. <span lang="EN-US">Dem CISO View Panel gehören unter anderem CISOs folgender Unternehmen an: T-Systems International, Asian Development Bank, GIC Private Limited, Highmark Health, Kellogg Company, Lockheed Martin Corporation, Orange Business Services, Pearson, Rockwell Automation und Royal Bank of Canada.</span></p>
<p>Der Report ist der vierte in der CISO-View-Serie und wurde gemeinsam mit dem unabhängigen Analystenhaus Robinson Insight erstellt.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Wir stellen Ihnen ebenso gerne den neuesten Bericht <a href="https://genesis.swiss/the-ciso-view-protecting-privileged-access-in-robotic-process-automation/">&#8222;<strong>The CISO View</strong>: Protecting Privileged Access in <strong>Robotic Process Automation</strong>&#8222;</a> zur Verfügung.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a369d9c">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a369e7a vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a36a0ec">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a36a1df vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1591890130394"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Details können Sie uns gerne persönlich kontaktieren, damit wir Ihnen weitere Informationen zustellen können.</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d753a36a70d">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a36a7dd vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a36aa8e hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a36ab71 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sicherheit kommt bei der Remote-Arbeit zu kurz</title>
		<link>https://genesis.swiss/sicherheit-kommt-bei-der-remote-arbeit-zu-kurz/</link>
		
		<dc:creator><![CDATA[s.imhof]]></dc:creator>
		<pubDate>Thu, 11 Jun 2020 14:25:49 +0000</pubDate>
				<category><![CDATA[Cyber Security 2020]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=3733</guid>

					<description><![CDATA[Mit der verstärkten Nutzung von Home-Office steigen auch die Gefahren für unternehmenskritische Systeme und vertrauliche Daten. Die neue CyberArk-Untersuchung „Remote Work“ geht in Deutschland, Frankreich, Großbritannien und den USA der Frage nach, wie es um die Sicherheit steht, etwa im Hinblick auf die Verwendung von Passwörtern oder die Nutzung von Unternehmensgeräten durch Familienangehörige. In Deutschland nutzen 54% der remote Arbeitenden nicht verwaltete, unsichere private Geräte für den gelegentlichen oder regelmäßigen Zugang zu Unternehmenssystemen. 31% setzen Kommunikations- und Kollaborationstools wie Zoom und Microsoft Teams ein, über deren Sicherheitsschwachstellen vor Kurzem berichtet wurde.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d753a36d46e vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d753a36d5c5 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d753a36daa7 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-sicherheit-kommt-bei-der-remote-arbeit-zu-kurz_banner_final-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="blog-sec-cyberark-sicherheit-kommt-bei-der-remote-arbeit-zu-kurz_banner_final" srcset="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-sicherheit-kommt-bei-der-remote-arbeit-zu-kurz_banner_final-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a36dc37">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a36dd91 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d753a36dfa0 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1><strong>Sicherheit kommt bei der Remote-Arbeit zu kurz</strong></h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 11.06.2020 | Autor: CyberArk</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d753a36e1e3 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><b>Düsseldorf, 9. Juni 2020 – Mehr als 50% der remote arbeitenden Mitarbeiter in Deutschland nutzen unsichere private Geräte für den Zugriff auf Unternehmenssysteme. Dieses Ergebnis liefert die Untersuchung „Remote Work“, die CyberArk in Auftrag gegeben hat.</b></p>
<p>Mit der verstärkten Nutzung von Home-Office steigen auch die Gefahren für unternehmenskritische Systeme und vertrauliche Daten. Die neue CyberArk-Untersuchung „Remote Work“ geht in Deutschland, Frankreich, Großbritannien und den USA der Frage nach, wie es um die Sicherheit steht, etwa im Hinblick auf die Verwendung von Passwörtern oder die Nutzung von Unternehmensgeräten durch Familienangehörige. In Deutschland nutzen 54% der remote Arbeitenden nicht verwaltete, unsichere private Geräte für den gelegentlichen oder regelmäßigen Zugang zu Unternehmenssystemen. 31% setzen Kommunikations- und Kollaborationstools wie Zoom und Microsoft Teams ein, über deren Sicherheitsschwachstellen vor Kurzem berichtet wurde.</p>
<p>Die Studie zeigt, dass vor allem berufstätige Eltern eine Gefahr für die Unternehmenssicherheit darstellen. Da diese Gruppe schnell und quasi gleichzeitig die Rolle eines Lehrers, Betreuers und Spielkameraden einnehmen muss, ist es keine Überraschung, dass die Bequemlichkeit eine stärkere Gewichtung als die Sicherheit erhält, wenn es um die Heimarbeit geht. Dafür sprechen folgende deutsche Ergebnisse:</p>
<ul>
<li>96% verwenden identische Passwörter anwendungs- und geräteübergreifend</li>
<li>26% nutzen auf ihren Firmengeräten eine unsichere Passwortspeicherung in Browsern</li>
<li>20% erlauben anderen Mitgliedern des Haushalts, ihre Firmengeräte für Aktivitäten wie Schularbeiten, Spiele oder Online-Bestellungen zu nutzen.</li>
</ul>
<p>92% der befragten IT-Verantwortlichen in Deutschland sind überzeugt, dass sie die neuen Remote-Mitarbeiter sicher an das Unternehmensnetz anbinden. Allerdings haben mehr als zwei Drittel (67%) keine neuen, zusätzliche Sicherheitsmaßnahmen ergriffen, obwohl die Verbindung mit den Unternehmenssystemen in anderer Art und Weise erfolgt und zudem neue Applikationen genutzt werden.</p>
<p>Neue für die Remote-Arbeit eingesetzte Anwendungen und Services, unsichere Verbindungen und das teilweise sorglose Verhalten der Mitarbeiter vergrößert die Angriffsfläche für ein Unternehmensnetz erheblich. „Unternehmen sollten gerade in einer Zeit der Remote-Arbeit ihre Sicherheitsstrategien aktualisieren, um der neuen Bedrohungslandschaft gerecht zu werden. Vor allem dürfen die Mitarbeiter nicht gezwungen sein, Kompromisslösungen wie unsichere private Geräte oder Kommunikationsplattformen zu nutzen“, erklärt Michael Kleist, Regional Director DACH bei CyberArk. „Das Endgerät ist typischerweise der Einstiegspunkt eines Angreifers und sollte daher auch entsprechend abgesichert sein.“</p>
<p>„Die sichere Anbindung der Heimarbeiter ist ein absolutes Muss, um die Unternehmenssicherheit nicht fahrlässig aufs Spiel zu setzen“, so Kleist. „Besonders wichtig ist dabei die Sicherung privilegierter Zugriffsmöglichkeiten von Remote-Mitarbeitern, da sie einen Zugang zu den wichtigsten Systemen und Ressourcen eines Unternehmens eröffnen.“</p>
<p><strong>Über die Untersuchung</strong></p>
<p>Die CyberArk-Umfrage zur Remote-Arbeit wurde Ende April 2020 von einem unabhängigen Marktforschungsinstitut durchgeführt. Befragt wurden 3.000 remote arbeitende Mitarbeiter und IT-Verantwortliche aus Unternehmen in Deutschland, Frankreich, Großbritannien und den USA.</p>
<p><strong>Über CyberArk</strong></p>
<p>CyberArk (NASDAQ: CYBR) ist das weltweit führende Unternehmen im Bereich Privileged Access Management, einem kritischen Layer der IT-Sicherheit für den Schutz von Daten, Infrastrukturen und Anwendungen in Unternehmen, in der Cloud und in DevOps-Umgebungen. CyberArk bietet die industrieweit umfassendste Lösung für die Reduzierung von Risiken, die durch privilegierte Zugangsdaten bestehen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk. Das Unternehmen hat seinen Hauptsitz in Petach Tikvah (Israel) und Newton (Massachusetts, USA) und verfügt über weltweite Niederlassungen.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Wir stellen Ihnen ebenso gerne den neuesten Bericht <a href="https://genesis.swiss/the-ciso-view-protecting-privileged-access-in-robotic-process-automation/">&#8222;<strong>The CISO View</strong>: Protecting Privileged Access in <strong>Robotic Process Automation</strong>&#8222;</a> zur Verfügung.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a36e63c">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a36e735 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a36e8f1">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a36e9d0 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1591890039304"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Details können Sie uns gerne persönlich kontaktieren, damit wir Ihnen weitere Informationen zustellen können.</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d753a36eef7">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a36efd6 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d753a36f25c hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d753a36f331 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
