23.02.2021 Aufrufe

2021/08 - Digital unternehmen! Augabe 2018

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

IT-SICHERHEIT 29<br />

im Fachjargon auch als Penetrationstester<br />

bezeichnet, ihr Job ist es, die<br />

IT-Systeme ihrer Kunden anzugreifen<br />

und dabei Schwachstellen zu<br />

identifizieren. Ihre Expertise wird ergänzt<br />

durch Professor Stefan Wagner<br />

von der Universität Stuttgart. Er ist<br />

Softwareingenieur und beschäftigt<br />

sich insbesondere mit Problemen, die<br />

im Zusammenspiel von Systemen,<br />

wie etwa Mensch und Computer, entstehen.<br />

Technische Lücken<br />

„Technische Angriffe sind am häufigsten.<br />

Das kann man zum Beispiel<br />

Sicherheitsrisiko Mitarbeiter<br />

Die Befragten schätzen die folgenden als größte IT-Risikofaktoren<br />

in Unternehmen ein (in %)<br />

Große Gefahr<br />

Leichtfertiger<br />

Datenumgang<br />

Hacker-<br />

Angriff<br />

Nutzung mobiler<br />

Endgeräte<br />

Datenmissbrauch<br />

Einsatz veralteter<br />

Technik<br />

Sehr große Gefahr<br />

14 9<br />

25 9<br />

44 31<br />

38 12<br />

36 13<br />

20 40 60 80<br />

SWP GRAFIK BASIS: 403 FÜHRUNGSKRÄFTE AUS GROßEN UND MITTLEREN UNTERNEHMEN IN<br />

DEUTSCHLAND SOWIE 103 ABGEORDNETE AUS LÄNDERPARLAMENTEN, DEUTSCHEM BUNDESTAG UND<br />

EUROPAPARLAMENT, 9.6. - 12.7.2017 QUELLE: DELOITTE<br />

75<br />

50<br />

49<br />

34<br />

23<br />

Laut der OWASP-<br />

Top 10 Liste<br />

sind technische<br />

Angriffe am<br />

häufigsten.<br />

Thomas Bläsing<br />

Sicherheitsexperte<br />

an der OWASP-Top 10 Liste sehen“,<br />

erklärt Sicherheitsexperte Thomas<br />

Bläsing. OWASP steht für Open Web<br />

Application Security Project und ist<br />

eine Non-Profit-Organisation, die<br />

Anwendungen im Internet sicherer<br />

machen möchte. OWASP hat im Jahr<br />

2017 eine Liste mit den zehn häufigsten<br />

Risiken bei Webanwendungen<br />

veröffentlicht. Der erste Punkt auf<br />

der Liste von OWASP sind Injections.<br />

Bläsing erklärt: „Bei diesen Injections<br />

wird versucht, Kommandos an Datenbanken<br />

zu schicken, die es möglich<br />

machen, diese auszulesen. Beispielsweise<br />

könnte eine unzureichend<br />

gesicherte Anmeldezeile in einem<br />

Onlineshop genutzt werden, der<br />

Das Open Web<br />

Application Security<br />

Project (OWASP)<br />

ist eine Online-Community,<br />

die frei<br />

verfügbare Artikel,<br />

Methoden, Dokumentationen,<br />

Tools<br />

und Technologien im<br />

Bereich der Sicherheit<br />

von Webanwendungen<br />

erstellt. Die Top<br />

10 werden regelmäßig<br />

aktualisiert und zielen<br />

darauf ab, das Bewusstsein<br />

für die Anwendungssicherheit<br />

zu erhöhen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!