2021/08 - Digital unternehmen! Augabe 2018
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
IT-SICHERHEIT 29<br />
im Fachjargon auch als Penetrationstester<br />
bezeichnet, ihr Job ist es, die<br />
IT-Systeme ihrer Kunden anzugreifen<br />
und dabei Schwachstellen zu<br />
identifizieren. Ihre Expertise wird ergänzt<br />
durch Professor Stefan Wagner<br />
von der Universität Stuttgart. Er ist<br />
Softwareingenieur und beschäftigt<br />
sich insbesondere mit Problemen, die<br />
im Zusammenspiel von Systemen,<br />
wie etwa Mensch und Computer, entstehen.<br />
Technische Lücken<br />
„Technische Angriffe sind am häufigsten.<br />
Das kann man zum Beispiel<br />
Sicherheitsrisiko Mitarbeiter<br />
Die Befragten schätzen die folgenden als größte IT-Risikofaktoren<br />
in Unternehmen ein (in %)<br />
Große Gefahr<br />
Leichtfertiger<br />
Datenumgang<br />
Hacker-<br />
Angriff<br />
Nutzung mobiler<br />
Endgeräte<br />
Datenmissbrauch<br />
Einsatz veralteter<br />
Technik<br />
Sehr große Gefahr<br />
14 9<br />
25 9<br />
44 31<br />
38 12<br />
36 13<br />
20 40 60 80<br />
SWP GRAFIK BASIS: 403 FÜHRUNGSKRÄFTE AUS GROßEN UND MITTLEREN UNTERNEHMEN IN<br />
DEUTSCHLAND SOWIE 103 ABGEORDNETE AUS LÄNDERPARLAMENTEN, DEUTSCHEM BUNDESTAG UND<br />
EUROPAPARLAMENT, 9.6. - 12.7.2017 QUELLE: DELOITTE<br />
75<br />
50<br />
49<br />
34<br />
23<br />
Laut der OWASP-<br />
Top 10 Liste<br />
sind technische<br />
Angriffe am<br />
häufigsten.<br />
Thomas Bläsing<br />
Sicherheitsexperte<br />
an der OWASP-Top 10 Liste sehen“,<br />
erklärt Sicherheitsexperte Thomas<br />
Bläsing. OWASP steht für Open Web<br />
Application Security Project und ist<br />
eine Non-Profit-Organisation, die<br />
Anwendungen im Internet sicherer<br />
machen möchte. OWASP hat im Jahr<br />
2017 eine Liste mit den zehn häufigsten<br />
Risiken bei Webanwendungen<br />
veröffentlicht. Der erste Punkt auf<br />
der Liste von OWASP sind Injections.<br />
Bläsing erklärt: „Bei diesen Injections<br />
wird versucht, Kommandos an Datenbanken<br />
zu schicken, die es möglich<br />
machen, diese auszulesen. Beispielsweise<br />
könnte eine unzureichend<br />
gesicherte Anmeldezeile in einem<br />
Onlineshop genutzt werden, der<br />
Das Open Web<br />
Application Security<br />
Project (OWASP)<br />
ist eine Online-Community,<br />
die frei<br />
verfügbare Artikel,<br />
Methoden, Dokumentationen,<br />
Tools<br />
und Technologien im<br />
Bereich der Sicherheit<br />
von Webanwendungen<br />
erstellt. Die Top<br />
10 werden regelmäßig<br />
aktualisiert und zielen<br />
darauf ab, das Bewusstsein<br />
für die Anwendungssicherheit<br />
zu erhöhen.