{"id":3759,"date":"2023-06-24T07:49:00","date_gmt":"2023-06-24T07:49:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=3759"},"modified":"2024-03-25T12:25:52","modified_gmt":"2024-03-25T12:25:52","slug":"interview-mit-ben-thornhill-group-security-manager-bei-claranet","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/interview-mit-ben-thornhill-group-security-manager-bei-claranet\/","title":{"rendered":"Ben Thornhill, Group Security Manager Claranet, \u00fcber Pen Tests"},"content":{"rendered":"\n<p>Diese Woche f\u00fchrte <a href=\"https:\/\/www.linkedin.com\/in\/philipp-pelkmann-a242265a\/\">Philipp Pelkmann<\/a> ein Interview mit <a class=\"ek-link\" href=\"https:\/\/www.linkedin.com\/in\/benthornhill\/\">Ben Thornhill<\/a>, Group Security Manager bei <a href=\"https:\/\/www.claranet.com\/de\/?keyword=claranet&amp;device=c&amp;network=g&amp;gad_source=1&amp;gclid=EAIaIQobChMIktDrjLGPhQMV_rtoCR0wjQyJEAAYASAAEgKMiPD_BwE\">Claranet<\/a>. Das Gespr\u00e4ch drehte sich um eines der meistdiskutierten Themen im Bereich der Cybersecurity Services: Pen Tests. F\u00fcr manche mag es eher langweilig klingen, aber viele Unternehmen, die wir treffen, evaluieren gerade zum ersten Mal, ob und wie sie einen <a href=\"https:\/\/cybercompare.com\/de\/die-relevanz-von-penetrationstests\/\">Pentest <\/a>durchf\u00fchren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized caption-align-left\"><img fetchpriority=\"high\" decoding=\"async\" width=\"766\" height=\"1024\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/BenThornhill_Potrait-766x1024.jpg\" alt=\"\" class=\"wp-image-3757\" style=\"width:303px;height:405px\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/BenThornhill_Potrait-766x1024.jpg 766w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/BenThornhill_Potrait-225x300.jpg 225w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/BenThornhill_Potrait-768x1026.jpg 768w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/BenThornhill_Potrait-1150x1536.jpg 1150w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/BenThornhill_Potrait-1533x2048.jpg 1533w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/BenThornhill_Potrait.jpg 1571w\" sizes=\"(max-width: 766px) 100vw, 766px\" \/><figcaption class=\"wp-element-caption\">Ben Thornhill, Group Security Manager Claranet<\/figcaption><\/figure>\n\n\n\n<h5 class=\"wp-block-heading\">Lieber Ben Thornhill, k\u00f6nnen Sie sich bitte kurz vorstellen und unserer Community etwas \u00fcber Ihren Hintergrund erz\u00e4hlen und wie Sie zum Thema Cybersicherheit gekommen sind?<\/h5>\n\n\n\n<p>Nach meinem Abschluss in European integration and languages und einer erfolgreichen Karriere in der Immobilienbranche, wechselte ich 2008 in die Cybersicherheit. Ich hatte schon immer ein starkes Interesse an der IT und suchte nach einem Bereich, der w\u00e4chst. Ich h\u00e4tte an diesem Tag Lottoscheine kaufen sollen, denn ich hatte Recht!<\/p>\n\n\n\n<p>Obwohl die Branche damals viel kleiner war, gab es viel zu entdecken. Das Unternehmen, bei dem ich anfing, bot Penetrationstests an und das erwies sich als hervorragende M\u00f6glichkeit, ein gr\u00fcndliches Verst\u00e4ndnis f\u00fcr Cyber-Bedrohungen zu erlangen und zu lernen, wie man Risiken diskutiert und kategorisiert und wie man die Kundschaft am besten in Bezug auf Sicherheitsstrategien ber\u00e4t.<\/p>\n\n\n\n<p>Im Jahr 2017 wurde das Unternehmen von Claranet \u00fcbernommen und entwickelte sich von Anfang an positiv. Nach meinem Erfolg als Vertriebsmitarbeiter und sp\u00e4ter als Vertriebsleiter wechselte ich in die Rolle des Praxisleiters, der f\u00fcr die Durchf\u00fchrung von Penetrationstests und Compliance-Services sowie f\u00fcr die Entwicklung neuer Angebote zur Bew\u00e4ltigung der sich st\u00e4ndig \u00e4ndernden Herausforderungen unserer Kundschaft verantwortlich war.<\/p>\n\n\n\n<p>Als sich die Gelegenheit ergab, in einer Gruppenfunktion zu arbeiten, um Teammitglieder aus allen Claranet-L\u00e4ndern bei der Entwicklung und dem Ausbau ihrer Sicherheitspraktiken zu unterst\u00fctzen und Sicherheitsdienstleistungen international zu koordinieren, wusste ich sofort, dass dies all meine Arbeits- und Lebenserfahrungen vereint. Nach einem Jahr in der neuen Position kann ich ehrlich sagen, dass ich jede Minute davon liebe!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">K\u00f6nnen Sie einen kurzen \u00dcberblick \u00fcber die Dienstleistungen von Claranet im Bereich der Pen Tests geben?<\/h2>\n\n\n\n<p>Claranet bietet eine breite Palette von Pen Tests und eine Reihe von Methoden zur Durchf\u00fchrung an. W\u00e4hrend die gr\u00f6\u00dfte Nachfrage immer nach Tests von Web- und Mobilanwendungen sowie der Netzwerkinfrastruktur besteht, sehen wir mit der zunehmenden Sicherheit unserer Kundschaft auch eine steigende Nachfrage nach Social Engineering, Red Team und Cloud-Konfigurationspr\u00fcfungen. Wir haben inzwischen viel Erfahrung in vielen L\u00e4ndern, und wir entwickeln st\u00e4ndig neue Techniken und Ans\u00e4tze, um den neuen Anforderungen unseres immer gr\u00f6\u00dfer werdenden Kundenstamms gerecht zu werden und die Risiken der neuen Technologien sichtbar zu machen. Unser Mantra lautet: Wir k\u00f6nnen alles testen, was Hackende angreifen k\u00f6nnen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche Arten von Organisationen oder Branchen profitieren am meisten von PenTests?<\/h5>\n\n\n\n<p>Pen Tests sind ein Mittel, um Risiken sichtbar zu machen. Sie eignen sich daher f\u00fcr jede Organisation, die Daten speichert oder verarbeitet, f\u00fcr die eine Sorgfaltspflicht besteht. Hinzu kommen Organisationen, deren Finanzen durch eine St\u00f6rung ihres Betriebsmodells ernsthaft beeintr\u00e4chtigt w\u00fcrden.<\/p>\n\n\n\n<p>Es gibt einige herausragende Beispiele f\u00fcr Organisationen, die besonders sorgf\u00e4ltig auf den Schutz sensibler Daten achten m\u00fcssen. Dazu geh\u00f6rt das Gesundheitswesen, das Bank- und Finanzwesen und die Regierung.<\/p>\n\n\n\n<p>Der Nutzen von Pen Tests steht in keinem direkten Verh\u00e4ltnis zur Gr\u00f6\u00dfe der Organisation, die sie durchf\u00fchrt. Eine gro\u00dfe Organisation ist in der Regel besser ger\u00fcstet, um den durch einen Cyberangriff verursachten Schaden zu \u00fcberleben, als eine kleine oder mittelgro\u00dfe Organisation, die m\u00f6glicherweise nicht in der Lage ist, ihren Betrieb fortzusetzen. Daher gibt es Situationen, in denen Penetrationstests und die dadurch erm\u00f6glichte zus\u00e4tzliche Sicherheit f\u00fcr kleinere Organisationen von gr\u00f6\u00dferer Bedeutung ist.<\/p>\n\n\n\n<p>Die Art von Risikotransparenz, die Pen Tests bieten, ist ein wichtiges Instrument f\u00fcr die Sicherheitsverteidigung aller Organisationen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was sind Ihrer Erfahrung nach die Erfolgsfaktoren vor, w\u00e4hrend und nach einem Pen Tests?<\/h5>\n\n\n\n<p>Bei Claranet legen wir gro\u00dfen Wert darauf, dass unsere Kundschaft so schnell wie m\u00f6glich mit unseren Sicherheitsfachleuten spricht. Daher f\u00fchren die ersten Gespr\u00e4che, in denen wir ein klares Verst\u00e4ndnis f\u00fcr die Zielsetzung der Tests gewinnen, direkt zum Scoping, bei dem wir alle Informationen sammeln, die f\u00fcr die Festlegung der erforderlichen Dauer des Auftrags erforderlich sind.<\/p>\n\n\n\n<p>Das Scoping-Verfahren ist gr\u00fcndlich und deckt alle Aspekte der erforderlichen Tests ab. Sie wird von erfahrenen Penetrationstestenden durchgef\u00fchrt, die die Kundschaft durch den Prozess f\u00fchren, die verschiedenen Ans\u00e4tze er\u00f6rtern und erkl\u00e4ren, warum bestimmte Informationen erforderlich sind, um ein genaues Angebot zu erstellen.<\/p>\n\n\n\n<p>Nach der Definition wird der Vorschlag in einem Statement of Work zusammengefasst, das den vereinbarten Umfang widerspiegelt und auf hohem Niveau die zu leistende Arbeit beschreibt.<\/p>\n\n\n\n<p>Obwohl diese Phase schnell abgeschlossen wird, ist sie gr\u00fcndlich und detailliert, da sie den gesamten Auftrag von diesem Punkt an bestimmt und ein qualitativ hochwertiger Penetrationstest das Ziel aller Beteiligten ist.<\/p>\n\n\n\n<p>Wenn unsere Kundschaft mit einer Testanforderung zu uns kommt, herrscht oft Zeitdruck. Wenn Fristen und Termine f\u00fcr die Inbetriebnahme immer n\u00e4her r\u00fccken, kann das eine Herausforderung sein. Claranet verf\u00fcgt \u00fcber ein Projektmanagementteam, das sich der Terminplanung widmet, und die in der Scoping-Phase erfassten Details helfen dabei, Termine zu finden, die den Anforderungen unserer Kundschaft entsprechen. Claranet verf\u00fcgt \u00fcber ein gro\u00dfes Team von Penetrationstestenden, so dass Flexibilit\u00e4t bei den Terminen und schnelle Umsetzungen zu unseren St\u00e4rken geh\u00f6ren.<\/p>\n\n\n\n<p>Wir legen Wert auf Offenheit und gute Kommunikation. W\u00e4hrend der Tests informieren unsere Testenden t\u00e4glich \u00fcber den Fortschritt und die wichtigsten Ergebnisse, was das Vertrauen st\u00e4rkt und unserer Kundschaft wertvolle Einblicke gew\u00e4hrt.<\/p>\n\n\n\n<p>Nach der \u00dcbergabe des Berichts empfehlen wir dringend eine Nachbesprechung, um die Ergebnisse und die vorgeschlagenen Abhilfema\u00dfnahmen zu diskutieren. Diese Diskussion in Verbindung mit den Details im Bericht erm\u00f6glicht es, einen klaren und nach Priorit\u00e4ten geordneten Plan f\u00fcr Abhilfema\u00dfnahmen zu erstellen, was den Wert des Tests steigert und die Chancen auf eine robustere Sicherheitslage f\u00fcr unsere Kundschaft erh\u00f6ht.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was sind die h\u00e4ufigsten Do&#8217;s und Don&#8217;ts bei Penetrationstests?<\/h5>\n\n\n\n<p><strong>Do<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Geben Sie dem Testunternehmen einen klaren, detaillierten und umfassenden Umfang f\u00fcr White-Box-Tests vor.<\/li>\n\n\n\n<li>Stellen Sie ein klares Briefing zur Verf\u00fcgung und besprechen Sie die Erwartungen und Priorit\u00e4ten mit dem Testanbietenden f\u00fcr Black-Box-Tests oder zeitlich begrenzte Pen Tests.<\/li>\n\n\n\n<li>Stellen Sie sicher, dass der Zugang und die Anmeldeinformationen f\u00fcr das Zielsystem\/die Zielumgebung vor Beginn der Pen Tests bereitgestellt und best\u00e4tigt wurden.<\/li>\n\n\n\n<li>Stellen Sie sicher, dass andere interne und externe Beteiligte \u00fcber die Penetrationstests und den Zeitpunkt ihrer Durchf\u00fchrung informiert sind und dass Sie \u00fcber alle erforderlichen Berechtigungen verf\u00fcgen.<\/li>\n\n\n\n<li>Vereinbaren Sie, was w\u00e4hrend eines Tests kommuniziert werden soll. Oftmals stellen Testanbietende regelm\u00e4\u00dfige Updates \u00fcber die durchgef\u00fchrten Tests und die gefundenen Highlights zur Verf\u00fcgung und kommunizieren alle Schwachstellen mit hohem Risiko sofort, aber es ist am besten, dies w\u00e4hrend des Scopings zu besprechen, um die Erwartungen festzulegen.<\/li>\n\n\n\n<li>Stellen Sie sicher, dass Sie eine Nachbesprechung mit den Testenden durchf\u00fchren, um sicherzustellen, dass alle Ergebnisse des Berichts vollst\u00e4ndig verstanden wurden, bevor mit der Behebung begonnen wird.<\/li>\n\n\n\n<li>Erw\u00e4gen Sie einen erneuten Test gegen dasselbe Ziel, sobald die Abhilfema\u00dfnahmen abgeschlossen sind. Dies ist eine sehr n\u00fctzliche Methode, um zu \u00fcberpr\u00fcfen, ob die Behebung der Schwachstellen erfolgreich war.<\/li>\n<\/ul>\n\n\n\n<p><strong>Don\u00b4t:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00c4ndern Sie den Umfang nicht kurz vor oder w\u00e4hrend eines Testauftrags. Das kann Verwirrung stiften und den Testplan durcheinanderbringen. Es ist wahrscheinlich, dass die f\u00fcr den Test vorgesehene Anzahl an Tagen auf dem urspr\u00fcnglichen Umfang basierte und wesentliche \u00c4nderungen des Umfangs eine andere Anzahl von Tagen erfordern. Die Terminkalender erfolgreicher Anbietenden sind immer voll, so dass es nicht ausreicht, ein paar Tage an das Ende eines Tests anzuh\u00e4ngen. In solchen Situationen sollte der Test neu geplant werden, um sicherzustellen, dass gen\u00fcgend Zeit zur Verf\u00fcgung steht, um das Ziel mit der geeigneten Testmethode zu erreichen.<\/li>\n<\/ul>\n\n\n\n<p>Nicht jeder kann Penetrationstests durchf\u00fchren. Es handelt sich um eine hochqualifizierte Dienstleistung, die auf robusten, bew\u00e4hrten Methoden beruht, die in Tausenden von Eins\u00e4tzen von Penetrationstestenden verfeinert wurden, die eine umfassende und strenge Schulung und Hospitation absolviert haben und deren F\u00e4higkeiten durch viele spezifische und in der Branche anerkannte Qualifikationen unterstrichen werden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was sind die Hauptunterschiede zwischen einem Red-Team-Einsatz und einem Standard-Penetrationstest, und wie entscheiden Sie, welcher Ansatz am besten f\u00fcr die spezifischen Bed\u00fcrfnisse der Kundschaft geeignet ist?<\/h5>\n\n\n\n<p>Sowohl bei Pen Tests als auch bei Red Team-\u00dcbungen wird das Verhalten realer Bedrohungsakteure nachgeahmt, aber sie unterscheiden sich erheblich.<\/p>\n\n\n\n<p>Penetrationstests werden auf Grundlage spezifischer Werte durchgef\u00fchrt, die umfassend getestet werden sollen (Websites, IPs, Ger\u00e4te usw.). Ziel ist es, alle m\u00f6glichen Schwachstellen zu ermitteln, das damit verbundene Risiko f\u00fcr das Unternehmen zu bewerten und anhand von Kriterien wie Auswirkungen und Wahrscheinlichkeit Priorit\u00e4ten f\u00fcr geeignete Abhilfema\u00dfnahmen festzulegen.<\/p>\n\n\n\n<p>Red-Team-\u00dcbungen sind zielorientiert, z. B. &#8222;Erreichen eines Bereichsadministrators&#8220; oder &#8222;Zugriff auf kritisches geistiges Eigentum&#8220;, und simulieren einen echten, motivierten Cyberangriff. Ziel ist es, Schwachstellen und St\u00e4rken in den Sicherheitskontrollen zu erkennen, die F\u00e4higkeit eines Bedrohungsakteurs zu demonstrieren, bestimmte Ziele zu erreichen, die Wahrscheinlichkeit zu bewerten, dass ein gezielter Angriff eine vordefinierte Wirkung erzielt, und die Verteidigungskontrollen in Bezug auf relevante Taktiken, Techniken und Verfahren zu planen und zu priorisieren.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">K\u00f6nnen Sie die verschiedenen Arten von Penetrationstests (z. B. Blackbox-, Graybox- und Whitebox-Tests) erkl\u00e4ren und wann welche am besten geeignet ist?<\/h5>\n\n\n\n<p>Den Unterschied zwischen diesen Testans\u00e4tzen zu erkl\u00e4ren und zu verstehen ist relativ einfach &#8211; die Auswahl des am besten geeigneten Ansatzes f\u00fcr einen Auftrag kann eine gr\u00f6\u00dfere Herausforderung darstellen, da die Kundschaft oft ihre eigenen Vorstellungen hat &#8211; wir begr\u00fc\u00dfen diese Debatte.<\/p>\n\n\n\n<p>Black-Box-Tests: hier erh\u00e4lt der Penetrationstestende keine Informationen und muss die Vorgehensweise eines Angreifenden ohne Berechtigungen nachahmen.<\/p>\n\n\n\n<p>Grey-Box-Tests: hier erh\u00e4lt der Penetrationstestende nur begrenzte Informationen, z. B. die Anmeldedaten f\u00fcr Standardbenutzende. Dies kann n\u00fctzlich sein, um das Risiko einer Privilegienerweiterung innerhalb des Zielsystems zu verstehen.<\/p>\n\n\n\n<p>White-Box-Tests &#8211; hierbei werden dem Penetrationstestenden alle relevanten Informationen zur Verf\u00fcgung gestellt, einschlie\u00dflich der Systemarchitektur, des Zugriffs und der Konten von Benutzenden mit unterschiedlichen Berechtigungsstufen usw.<\/p>\n\n\n\n<p>Diese und andere Ans\u00e4tze werden in der Scoping-Phase ausf\u00fchrlich mit der Kundschaft besprochen, um sicherzustellen, dass die am besten geeignete Testart ausgew\u00e4hlt wird. In der Regel werden White-Box-Tests bevorzugt, da sie in Bezug auf die Abdeckung, die entdeckten Schwachstellen und die ermittelten Abhilfema\u00dfnahmen einen Mehrwert bieten. Black-Box-Tests k\u00f6nnen interessante Ergebnisse f\u00fcr ein Ziel liefern, das bereits umfassend getestet und behoben wurde, aber in anderen Situationen k\u00f6nnen die Ergebnisse schwer zu interpretieren sein &#8211; wenn Testende zum Beispiel w\u00e4hrend eines Black-Box-Tests keine Schwachstellen finden und ausnutzen k\u00f6nnen, bedeutet dies dann, dass das Ziel sicher ist? Was w\u00e4re passiert, wenn die Pr\u00fcfenden mehr Zeit gehabt h\u00e4tten? Angreifende in der realen Welt haben unbegrenzt Zeit, welche Schlussfolgerungen k\u00f6nnen also gezogen werden?<\/p>\n\n\n\n<p>Sowohl Black- als auch Grey-Box-Tests haben ihre Berechtigung, aber sie bed\u00fcrfen sorgf\u00e4ltiger \u00dcberlegungen und der Anleitung durch erfahrene und kompetente Testende.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">K\u00f6nnen Sie ein Beispiel f\u00fcr einen k\u00fcrzlich durchgef\u00fchrten Penetrationstest und dessen Nutzen f\u00fcr die Kundschaft nennen?<\/h5>\n\n\n\n<p>Claranet arbeitet mit vielen Organisationen im Gesundheitssektor zusammen. W\u00e4hrend der Covid-19-Pandemie bestand f\u00fcr die NHS Trusts im Vereinigten K\u00f6nigreich die dringende Notwendigkeit, hochqualifiziertes Personal schnell und h\u00e4ufig zwischen Krankenh\u00e4usern hin- und herzuschieben, um dort, wo es am dringendsten ben\u00f6tigt wurde, eine fachkundige Versorgung zu gew\u00e4hrleisten. Fr\u00fcher waren die erforderlichen Identit\u00e4ts\u00fcberpr\u00fcfungen eine zeitaufw\u00e4ndige manuelle Papierarbeit, aber der britische NHS hat einen &#8222;digitalen Personalausweis&#8220; entwickelt, bei dem medizinisches Personal eine App verwenden konnte, die mit den HR-Systemen verbunden war, um die Identit\u00e4t aller Mitarbeitenden schnell und nahtlos zu \u00fcberpr\u00fcfen und sicherzustellen, dass die richtigen Leute zur richtigen Zeit am richtigen Ort waren.<\/p>\n\n\n\n<p>Die Herausforderung bestand darin, die Sicherheit der sensiblen personenbezogenen Daten, auf die das System Zugriff hatte, zu validieren.<\/p>\n\n\n\n<p>Das Sicherheitsteam von Claranet f\u00fchrte nicht nur schnelle und umfassende Pen Tests aller Aspekte des Front- und Back-End-Systems durch, sondern \u00fcberpr\u00fcfte auch das gesamte Design und Konzept, um sicherzustellen, dass die Sicherheit in jeder Phase ber\u00fccksichtigt wurde. Wir sind sehr stolz auf die Arbeit, die wir bei Claranet leisten, und die Tatsache, dass wir das Gesundheitswesen w\u00e4hrend der globalen Krise auf diese Weise unterst\u00fctzen konnten.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche Art von Berichten kann die Kundschaft erwarten, und wie k\u00f6nnen sie diese Informationen nutzen, um ihre Sicherheitslage zu verbessern?<\/h5>\n\n\n\n<p>F\u00fcr uns sind Berichte von zentraler Bedeutung, da sie die Ergebnisse der \u00dcbung enthalten und das Gesamtbild genau und pr\u00e4gnant wiedergeben m\u00fcssen &#8211; es n\u00fctzt nichts, einen hervorragenden Penetrationstest durchzuf\u00fchren, wenn die Ergebnisse nicht verstanden oder praktisch genutzt werden k\u00f6nnen, oder?<\/p>\n\n\n\n<p>Die Berichte von Claranet sind klar und pr\u00e4gnant und enthalten eine kurze Zusammenfassung, mit der die Highlights auch einem nicht-technischen Publikum erl\u00e4utert werden k\u00f6nnen.<\/p>\n\n\n\n<p>Nat\u00fcrlich enthalten sie alle technischen Details, die Sie in einem Penetrationstestbericht erwarten w\u00fcrden: Schwachstellen in der Reihenfolge ihres Risikos, Risikoeinstufung nach Auswirkung und Wahrscheinlichkeit, Screenshots und Details, wie die Schwachstelle ausgenutzt wurde, sowie Vorschl\u00e4ge zur Abhilfe.<\/p>\n\n\n\n<p>Wir empfehlen immer, dass die \u00dcbergabe des Berichts von einer Nachbesprechung zwischen den Testenden und der Kundschaft begleitet wird, um sicherzustellen, dass die Ergebnisse und die vorgeschlagenen Abhilfema\u00dfnahmen vollst\u00e4ndig verstanden werden.<\/p>\n\n\n\n<p>F\u00fcr unsere Kundschaft ist es ein Leichtes, anhand unserer Berichte einen nach Priorit\u00e4ten geordneten Aktionsplan zur Behebung der Schwachstelle zu erstellen und die Aufgaben zur Behebung der Schwachstelle intern zu erl\u00e4utern und zuzuweisen, was die Kosten des Penetrationstests mehr als rechtfertigt und sicherstellt, dass die Kundschaft den gr\u00f6\u00dftm\u00f6glichen Nutzen f\u00fcr die Sicherheitslage erzielt.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie h\u00e4ufig sollten Unternehmen Penetrationstests durchf\u00fchren, und wie k\u00f6nnen sie diese Tests in ihre allgemeine Sicherheitsstrategie integrieren?<\/h5>\n\n\n\n<p>Traditionell wurden Tests immer j\u00e4hrlich oder nach jeder wesentlichen \u00c4nderung des Ziels durchgef\u00fchrt. Angesichts des st\u00e4ndigen und immer schnelleren technologischen Wandels tauchen st\u00e4ndig neue Bedrohungen auf, und die Tests auf Schwachstellen m\u00fcssen h\u00e4ufiger durchgef\u00fchrt werden, um ausnutzbare Schwachstellen zu identifizieren und zu beheben und das Risiko zu minimieren.<\/p>\n\n\n\n<p>Wir sind uns dieser Herausforderung bewusst und haben neue Wege f\u00fcr unsere Kundschaft entwickelt, um Penetrationstests durchzuf\u00fchren, wie z. B. Continuous Security Testing, bei dem das Zielsystem st\u00e4ndig gescannt wird, um Schwachstellen zu identifizieren, bevor manuelle Penetrationstests eingesetzt werden, um das Risiko zu minimieren. Auf diese Weise ist unsere Kundschaft nicht mehr den risikoreichen Schwachstellen ausgesetzt und wir k\u00f6nnen sicherstellen, dass die Verteidigungsteams bei der Behebung von Schwachstellen auf dem Laufenden bleiben.<\/p>\n\n\n\n<p>Angesichts der immer gr\u00f6\u00dfer werdenden Angriffsfl\u00e4che stehen Unternehmen vor der schwierigen Aufgabe, alle Bereiche st\u00e4ndig auf Schwachstellen zu \u00fcberpr\u00fcfen. Penetrationstests sind ein n\u00fctzliches Instrument, um eine umfassende Momentaufnahme des Risikos zu erstellen, z. B. f\u00fcr Systeme und Anwendungen, bevor sie in Betrieb genommen werden, und kontinuierliche Sicherheitstests k\u00f6nnen f\u00fcr Anwendungen eingesetzt werden, die wertvollere oder empfindlichere Daten enthalten, die jederzeit risikofrei sein m\u00fcssen.<\/p>\n\n\n\n<p>Die Kategorisierung der Daten bzw. der Bedeutung eines Systems oder einer Anwendung f\u00fcr das Unternehmen und die Auswahl der Testart und -h\u00e4ufigkeit auf Grundlage dieser Kategorisierung ist eine n\u00fctzliche Methode, um Penetrationstests in die Sicherheitsstrategie einzubetten und sicherzustellen, dass sie die erforderliche Risikotransparenz liefern.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche anderen Sicherheitsdienste bietet Claranet neben Penetrationstests an, um Unternehmen bei der St\u00e4rkung ihrer Sicherheitslage und dem Schutz vor Cyber-Bedrohungen zu unterst\u00fctzen?<\/h5>\n\n\n\n<p>Die Cybersicherheitsdienste von Claranet lassen sich in zwei Gruppen einteilen: offensiv und defensiv.<\/p>\n\n\n\n<p>Offensive Sicherheit verschafft unserer Kundschaft einen \u00dcberblick \u00fcber die Risiken, indem Angriffe simuliert oder ein Sicherheitsaudit gegen ein Ziel durchgef\u00fchrt wird.<\/p>\n\n\n\n<p>Zus\u00e4tzlich zu den Penetrationstests umfassen diese Dienstleistungen;<\/p>\n\n\n\n<p>* Kontinuierliche Sicherheitstests<\/p>\n\n\n\n<p>* SAP-Sicherheits\u00fcberpr\u00fcfung<\/p>\n\n\n\n<p>* PCI DSS QSA-Beratung<\/p>\n\n\n\n<p>* ISO27001-Beratung<\/p>\n\n\n\n<p>* Cyber Essentials-Bewertungen<\/p>\n\n\n\n<p>Defensive Security bietet eine kontinuierliche \u00dcberwachung der Kundschaftsumgebungen rund um die Uhr durch erfahrene und hochqualifizierte SOC-Analysierende, die auf Sicherheitswarnungen reagieren, sobald sie auftreten.<\/p>\n\n\n\n<p>Diese Dienste umfassen;<\/p>\n\n\n\n<p>* <a href=\"https:\/\/cybercompare.com\/de\/solution-categories\/endgeraetesicherheit-edr\/\">Endpunkt-Erkennung und -Reaktion<\/a><\/p>\n\n\n\n<p>* Managed Detection &amp; Response<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wenn Sie eine Botschaft an alle CIOs und CISOs senden k\u00f6nnten, wie w\u00fcrde sie lauten?<\/h5>\n\n\n\n<p>W\u00e4hlen Sie Mitwirkende, mit denen Sie eine langfristige Beziehung aufbauen k\u00f6nnen &#8211; das wird Ihren Weg zur Sicherheitsreife beschleunigen. Anbietende von Penetrationstests werden oft regelm\u00e4\u00dfig gewechselt &#8211; man denkt, dass die Kundschaft durch den Wechsel des Anbietenden eine breitere Perspektive auf die Sicherheit erh\u00e4lt. Mein Rat ist, eine enge Beziehung zu einem Anbietenden aufzubauen, der sowohl die offensive als auch die defensive Sicherheit versteht und die Ergebnisse der einen Art von Einsatz zur besseren Konfiguration der anderen nutzen kann. Die effektivste Arbeit leisten wir bei Claranet f\u00fcr die Kundschaft, die schon seit vielen Jahren mit uns als Sicherheitsmitwirkende zusammenarbeiten, daher sollten Sie diese Vorteile bei der Auswahl Ihres Sicherheitsmitwirkenden ber\u00fccksichtigen.<\/p>\n\n\n\n<p>Was auch immer Ihre Herausforderung ist, bei Claranet freuen wir uns \u00fcber die Gelegenheit, Ihnen dabei zu helfen, die richtige L\u00f6sung zu finden. Und wenn ich aus meiner langj\u00e4hrigen Erfahrung eines wei\u00df, dann, dass die besten L\u00f6sungen mit einem Gespr\u00e4ch beginnen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Vielen Dank f\u00fcr das Interview!<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em>In unserem Tagesgesch\u00e4ft analysieren wir als unabh\u00e4ngiges Unternehmen die Anforderungen der Kundschaft an die Cybersicherheit und identifizieren geeignete Anbietende von Produkten und Dienstleistungen. Daher haben wir eine ganze Reihe interessanter Anbietenden- und L\u00f6sungsprofile gesammelt. Der Beitrag stellt keine Empfehlung f\u00fcr bestimmte Anbietende oder L\u00f6sungen dar.  Falls Sie Interesse an einem Interview mit uns haben, freuen wir uns \u00fcber eine kurze Nachricht an <a href=\"mailto:cybercompare@bosch.com\">cybercompare@bosch.com<\/a><\/em><\/p>\n\n\n\n<p>\u00dcbrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider \u2013 aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenw\u00e4rtigen Entwicklungen vertiefend und freuen uns \u00fcber Ihr Feedback sowie Anfragen zu einem Austausch.<br><br>Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abh\u00e4ngig von der kundenindividuellen Situation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diese Woche f\u00fchrte Philipp Pelkmann ein Interview mit Ben Thornhill, Group Security Manager bei Claranet. [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":3755,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-3759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=3759"}],"version-history":[{"count":2,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3759\/revisions"}],"predecessor-version":[{"id":15526,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3759\/revisions\/15526"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/3755"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=3759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=3759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=3759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}