Ganzheitliches Cyber-Risk-Management

13.02.2018 - Das Cyber-Risiko und die IT-Sicherheit eines Unternehmens hängen eng zusammen. Mit der erweiterten Cyber-Risk-Analyse von Funk können Unternehmen nun auch die Schwachstellen ihrer IT-Landschaft identifizieren.

Über welche Sicherheitslücken kann ich das IT-System eines Unternehmens angreifen? Eine Frage, die sich nicht nur Hacker stellen, sondern auch die Risikomanagement-Experten von Funk – um Schwachstellen zu finden, bevor ein Angreifer sie ausnutzen kann.

 

Analyse auf zwei Ebenen

Hendrik F. Löffler, Mitglied der Geschäftsleitung von Funk, sagt: „Nur mit einem ganzheitlichen Risikomanagement, das sowohl wirtschaftliche Risiken wie eine Betriebsunterbrechung, als auch die technische Sicherheit berücksichtigt, können Unternehmen dem Cyber-Risiko effektiv begegnen.“ Die Cyber-Risk-Analyse von Funk vereint beide Ebenen. Sie identifiziert nicht nur Risikopotenziale und ermittelt, wie sich diese auf die Wertschöpfung auswirken – sie verschafft mit der neuen technischen Sicherheitsanalyse auch einen Überblick über Schwachstellen im IT-System und zeigt Sicherheitslücken auf. Dafür kooperiert Funk mit dem IT-Security-Dienstleister RadarServices. Kunden profitieren so von einem noch umfangreicheren Leistungsangebot. 

 

Footprinting und Pen-Test

Die technische Sicherheitsanalyse findet in zwei Stufen statt: Durch ein erstes sogenanntes Footprinting erhält das Unternehmen einen Überblick über Schwachstellen im IT-System. Es zeigt mögliche Angriffsflächen aus dem Internet und wie viele Einfallstore ein Angreifer hier finden kann. 

Footprinting ist ein Begriff aus der IT-Sicherheit. Er bezeichnet das Sammeln von frei verfügbaren Informationen. Es ist die erste Phase eines Hacking-Angriffs, nämlich die Informationsbeschaffung ohne direkten Zugriff auf das Zielsystem. Dabei werden öffentlich zugängliche Daten wie E-Mail-Adresse, Telefonnummer und die Postadresse, die IP-Adresse des Webservers und des Mailservers über ein Angriffsziel zusammengetragen.

Das Footprinting ist der Ausgangspunkt für die detaillierte Schwachstellenprüfung mittels Penetrationstest. Analog zu einem realen Angriff greifen dabei Sicherheitsanalysten – sogenannte ‚White-hat-hackers‘ oder ‚friendly hackers‘ – gezielt das IT-System des Unternehmens an. Dieser Penetrationstest legt offen, wie weit ein Hacker in die Infrastruktur vordringen und sie schädigen kann. 

Harald Reisinger, Geschäftsführer von RadarServices: „Mit der technischen Sicherheitsanalyse kommt man nicht nur den Quellen der Attacken auf die Spur, Unternehmen entwickeln auch ein innovatives Frühwarnsystem.“ 

Unternehmen erhalten am Ende einen zweigeteilten Ergebnisbericht zu ihrer individuellen Risikosituation und zu den Schwachstellen ihrer IT-Landschaft. Auf Basis der Ergebnisse lassen sich Notfallpläne optimieren und maßgeschneiderte Versicherungslösungen konzipieren. Zudem unterstützt der Bericht Unternehmen auf dem Weg zu einer Zertifizierung nach ISO 27001.


Ihr Ansprechpartner

Hendrik Löffler

+49 40 35914-0



Empfehlen