{"id":29581,"date":"2022-09-28T15:31:03","date_gmt":"2022-09-28T13:31:03","guid":{"rendered":"https:\/\/www.vdsm.net\/wronline\/?p=29581"},"modified":"2022-09-28T15:31:03","modified_gmt":"2022-09-28T13:31:03","slug":"ihk-unterstuetzt-betriebe-in-grossem-stil-mit-stresstest-it-sicherheit","status":"publish","type":"post","link":"https:\/\/www.vdsm.net\/wronline\/ihk-unterstuetzt-betriebe-in-grossem-stil-mit-stresstest-it-sicherheit\/","title":{"rendered":"IHK unterst\u00fctzt Betriebe in gro\u00dfem Stil mit \u201eStresstest IT-Sicherheit\u201c"},"content":{"rendered":"<p>\u201eWir erleben gerade am eigenen Leib die drastischen Folgen eines Cyberangriffs. Auch, wenn die Attacke sich nicht gegen die IHK Siegen selbst, sondern einen Dienstleister richtete, sind die Folgen tagt\u00e4glich zu sp\u00fcren: Nach wie vor sind wir vom E-Mail-Verkehr abgeschnitten und digitale Plattformen funktionieren nicht\u201c, erl\u00e4utert Hans-Peter Langer, Gesch\u00e4ftsf\u00fchrer der IHK-Siegen. \u201eDie Angriffe richten sich heute offenkundig l\u00e4ngst nicht nur gegen Unternehmen. Ziele sind Beh\u00f6rden, Institutionen, Verb\u00e4nde &#8211; praktisch alle gesellschaftlichen Akteure, die Daten verarbeiten!\u201c Die Kammer betrachtet die Folgen solcher Angriffe im heimischen Wirtschaftsraum mit gro\u00dfer Sorge und r\u00e4t zu einer dauerhaften Sensibilisierung der Belegschaften. Empfehlenswert sei, in Zusammenarbeit mit Experten ma\u00dfgeschneiderte Schutzma\u00dfnahmen zu entwickeln, hebt Hans-Peter Langer hervor. \u201eDazu ist es unerl\u00e4sslich, die bestehende IT-Sicherheit auf Herz und Nieren zu pr\u00fcfen.\u201c<\/p>\n<p>Eben dies ist die Aufgabe sogenannter \u201ePenetration Tester\u201c. Die hochprofessionellen Experten schl\u00fcpfen in die Rolle von Cyberkriminellen und suchen Wege, die Sicherheitsvorkehrungen der Betriebe zu durchdringen. Ihre Auftraggeber: die Unternehmen selbst. Mit dem gro\u00df angelegten Projekt \u201eStresstest IT-Sicherheit\u201c unterst\u00fctzt die IHK Siegen mit erheblichen Mitteln heimische Unternehmen beim Einsatz der Pentester und bereitet die gewonnenen Erkenntnisse f\u00fcr alle Betriebe auf.<\/p>\n<p>\u201eEs geht beim Penetration Testing um kontrollierte Versuche, in ein bestimmtes Computersystem oder -netzwerk einzudringen, Schwachstellen zu identifizieren, sie zu dokumentieren und sie ggf. auszunutzen\u201c, erl\u00e4utert Maurice Rothe, Head of Penetration Testing von der SVA System Vertrieb Alexander GmbH. Das Unternehmen ist unter anderem auf solche \u201ePentests\u201c spezialisiert und verf\u00fcgt\u00a0in diesem Bereich \u00fcber jahrelange Erfahrung. Mit den autorisierten Angriffen kann gepr\u00fcft werden, inwieweit die Sicherheit der IT-Systeme durch Bedrohungen von Hackern gef\u00e4hrdet ist, also L\u00fccken vorhanden sind, und ob bestehende Sicherheitssysteme tats\u00e4chlich greifen. \u201eWir nutzen dabei dieselben oder \u00e4hnliche Techniken, die auch bei einem realen Angriff zum Einsatz kommen. Die gefundenen Schwachstellen k\u00f6nnen dann durch entsprechende Ma\u00dfnahmen behoben werden, um zu verhindern, dass sie tats\u00e4chlich zu einem erfolgreichen Angriff f\u00fchren\u201c, erkl\u00e4rt Maurice Rothe. Das ist dann die Aufgabe von Forensikern. Sie rekonstruieren den genauen Ablauf eines kriminellen Angriffs und entwickeln gemeinsam mit dem betroffenen Unternehmen Handlungs-und Umsetzungsempfehlungen.<\/p>\n<p>Der Druck ist enorm: Seit Jahren nehmen die meist in Wellen auftretenden Cyberattacken auch bei heimischen Unternehmen drastisch zu. \u201eWir beobachten seit geraumer Zeit, dass die Angriffe sich nicht mehr nur auf gro\u00dfe Konzerne konzentrieren, bei denen vermeintlich gro\u00dfe Summen erpresst werden k\u00f6nnen, sondern sich l\u00e4ngst in die Fl\u00e4che bewegen und gegen kleine und mittlere Unternehmen richten. Gerade ihnen f\u00e4llt es meist schwer, sich hinreichend vor digitalen Angriffen zu sch\u00fctzen. Da gibt es sehr viele offene Flanken\u201c, hebt Bianca Stolte-Reeh vom IT-Dienstleister dokuworks in Siegen hervor.<\/p>\n<p><strong>IHK unterst\u00fctzt IT-Stresstest mit 180.000 Euro<\/strong><\/p>\n<p>Die Folgen solcher Angriffe sind h\u00e4ufig sehr weitreichend, selbst dann, wenn schnell reagiert wird: Dazu geh\u00f6ren Datenverlust, Wirtschaftsspionage, Systemverluste und Haftpflichtanspr\u00fcche aufgrund von Datenschutzverletzungen. Ganz schlimm wird es, wenn die Produktion betroffen ist, Auftr\u00e4ge nicht mehr bearbeitet werden k\u00f6nnen und Maschinenparks stillgelegt werden m\u00fcssen &#8211; \u201edas geht schnell an die Existenz\u201c, unterstreicht Roger Schmidt, Leiter des Referats Technologie, Energie, Umwelt der IHK, der das Projekt \u201eStresstest IT-Sicherheit\u201c entworfen hat und betreut. \u201ePentests k\u00f6nnen da f\u00fcr die Betriebe den entscheidenden Unterschied machen.\u201c Die IHK-Vollversammlung hat deshalb f\u00fcr das Projekt \u201eStresstest IT-Sicherheit\u201c bis 2023 die erforderlichen Mittel in H\u00f6he von 180.000 Euro bereitgestellt. Unternehmen, die zu einem Penetrationstest bereit sind, erhalten einen Zuschuss von 7.500 Euro und machen die gewonnenen Erkenntnisse und typischen Sicherheitsl\u00fccken anschlie\u00dfend anonymisiert auch weiteren Betrieben zug\u00e4nglich. Zu den 16 Firmen, teilnahmen, geh\u00f6rt auch die TRACTO-TECHNIK GmbH 8: Co. KG in Lennestadt.<\/p>\n<p>\u201eDie vor einiger Zeit auf uns ver\u00fcbte Cyberattacke hatte zur Folge, dass wir unsere IT-Infrastruktur neu aufgesetzt haben. Da war dieses Projekt eine willkommene Gelegenheit, unsere Systeme durch ein Spezialisten-Team f\u00fcr IT-Sicherheit und Forensik durchleuchten zu lassen\u201c, erl\u00e4utert Markus Tesche, IT-Leiter der TRACTO-TECHNIK. Die eigene IT-lnfrastruktur einem Pentester, also jemand anderem, zu \u201e\u00fcberlassen\u201c, sei durchaus mit einem mulmigen Gef\u00fchl verbunden gewesen. Allerdings seien die Tester vorher bereits bekannt und die Zusammenarbeit sehr eng und vertrauensvoll gewesen. \u201eDer Pentest war definitiv ein Erfolg. Wir haben wertvolle Erkenntnisse \u00fcber die bei uns eingesetzte Software gewonnen, die wir den Software-Anbietern zur Verf\u00fcgung gestellt haben. Einige fielen aus allen Wolken und stellten in Windeseile entsprechende \u201aPatches\u2018 bereit, um die Sicherheitsl\u00fccken zu beseitigen!\u201c<\/p>\n<p>Die bislang durchgef\u00fchrten Tests zeigen aber auch, in welchen Bereichen Firmen gut aufgestellt sind. \u201eMehrere Unternehmen best\u00e4tigten uns, dass der Zuschuss der IHK ein wichtiger Anreiz gewesen sei, sich auf diesen spannenden Weg zu begeben\u201c, freut sich Roger Schmidt. Die Ergebnisse werden in den kommenden Monaten f\u00fcr eine Veranstaltungsreihe der IHK Siegen inhaltlich aufbereitet. \u201eUnser Ziel ist, dass m\u00f6glichst viele Betriebe Nutzen aus dem Projekt ziehen und sich f\u00fcr die Zukunft r\u00fcsten k\u00f6nnen. Hierf\u00fcr stehen den Unternehmen auch in unserer Region hervorragende IT-Dienstleister mit ihrer Expertise zur Seite,\u201c so Hans-Peter langer. Einen \u00dcberblick \u00fcber aktuelle Entwicklungen und Akteure in diesem Bereich bietet der IT-Sicherheitstag NRW am 6. Dezember in Siegen, der von IHK NRW in der Siegerlandhalle ausgerichtet und durch die IHK Siegen federf\u00fchrend organisiert wird.<\/p>\n<p>Text:\u00a0<a href=\"http:\/\/www.ihk-siegen.de\/\" target=\"_blank\" rel=\"noopener\">IHK Siegen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201eWir erleben gerade am eigenen Leib die drastischen Folgen eines Cyberangriffs. Auch, wenn die Attacke sich nicht gegen die IHK Siegen selbst, sondern einen Dienstleister&#8230;<\/p>\n","protected":false},"author":6,"featured_media":29584,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[32,30,11],"tags":[],"class_list":["post-29581","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infos","category-vermischtes","category-regionale-wirtschaft"],"jetpack_featured_media_url":"https:\/\/www.vdsm.net\/wronline\/wp-content\/uploads\/2022\/09\/PK-IT-Sicherheit-27-9-22_WEB.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/29581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/comments?post=29581"}],"version-history":[{"count":2,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/29581\/revisions"}],"predecessor-version":[{"id":29585,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/29581\/revisions\/29585"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/media\/29584"}],"wp:attachment":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/media?parent=29581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/categories?post=29581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/tags?post=29581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}