Meldung

Hilfreiche Hacker

Die europäische Bug-Bounty-Plattform YesWeHack ist nun auch in Deutschland sowie Österreich und der Schweiz tätig. Nach dem Einstand auf der Nürnberger Security-Messe it-sa baut YesWeHack aktuell ein deutschsprachiges Team auf, um Kunden vor Ort besser betreuen zu können. Der 1995 von Netscape geprägte Begriff "Bug Bounty" steht für einen neuen Ansatz, die Cybersicherheitslage von Unternehmen durch ständige und gezielte Überprüfung zu gewährleisten.
Da jedes IT-System individuell aufgebaut und kontinuierlichen Veränderungen unterlegen ist, verfehlen konventionelle Sicherheitslösungen oft die Wirkung. Gerade in dynamisch wachsenden Unternehmen ist die Situation nach jedem IT-Systemupdate anders – ständig entstehen neue Angriffspunkte. Hier ist die kontinuierliche und agile Bug-Bounty-Methode zielführender. YesWeHack [1] bringt Unternehmen, die Sicherheitslücken in ihrer digitalen Infrastruktur schließen wollen, mit mehr als 10.000 ethischen Hackern aus 120 Ländern zusammen.

Die sogenannten "Hunter" sind Sicherheitsexperten, die Schwachstellen in IT-Systemen zum Wohle eines Unternehmens aufdecken – im Gegensatz zu Black Hats, die IT-Systeme für böswillige Zwecke hacken. Unternehmen haben die Wahl zwischen einem privaten Programm, bei dem sie ausgewählte Hunter gezielt ansprechen, oder sie schreiben einen Auftrag für die gesamte Community öffentlich aus. Hunter nehmen entweder direkt über die Website Kontakt auf oder treten einem Programm über öffentliche Schnittstellen bei, zum Beispiel bei Jira, Jenkins, Github oder Gitlab.

Die Suche nach Sicherheitsdefiziten sowie der Datenaustausch zwischen YesWeHack und seinen Kunden erfolgt über End-to-End-Verschlüsselung, die den Anforderungen aller gängigen Sicherheitsprotokolle genügt. Dabei greift YesWeHack zu keiner Zeit selbst auf die Schwachstellenberichte zu. Die Plattform wird auf einer Cloud gehostet, die die strengsten Sicherheitsanforderungen erfüllt: Sie ist zertifiziert nach ISO 27001, CSA STAR, SOC I / II Typ 2 sowie PCI DSS und ist DSGVO-konform. Zudem wird die YesWeHack-Plattform selbst permanent über ein Bug-Bounty-Programm geprüft und soll daher höchstmögliche Sicherheit und Transparenz für ihre Kunden bieten.
8.01.2020/dr

Tipps & Tools

Red Team Services verbessern die IT-Sicherheit [14.01.2021]

Red Team Services unterstützen Unternehmen durch Angriffssimulationen bei der Ermittlung von Sicherheitsschwachstellen. Organisationen können damit nicht nur feststellen, wie effektiv ihre bisher getroffenen Schutzmaßnahmen sind, sondern auch wie anfällig sie im Gesamtsystem für einen Angriff sind. Auf dieser Informationsbasis sind IT-Verantwortliche in der Lage, Verbesserungsmöglichkeiten zu identifizieren und konkrete Sicherheitsverfahren und -maßnahmen zu evaluieren, mit denen sie die Sicherheit nachhaltig erhöhen können. [mehr]

Vorschau Februar 2021: Sichere Virtualisierung [13.01.2021]

Virtualisierung sorgt für deutlich mehr Flexibilität in der IT. Doch wollen auch virtuelle Umgebungen richtig abgesichert sein. Im Februar beleuchtet IT-Administrator den Themenschwerpunkt "Sichere Virtualisierung". Darin erfahren Sie, auf welchen Wegen Sie Ihre Hyper-V-Umgebung schützen und Backups ihrer virtuellen Umgebungen erstellen. Außerdem lesen Sie im Februar, was die europäische Cybersicherheitsagentur ENISA in Sachen sichere Virtualisierung vorgibt und wie Sie Befehle in Kubernetes mit StatusBay analysieren, bevor diese zur Anwendung kommen. In den Tests werfen wir unter anderem einen Blick auf die Veeam Availability Suite. [mehr]

Fachartikel

Schatten-IT in der Teamkommunikation vermeiden [6.01.2021]

In Zeiten des mobilen Arbeitens und zunehmender Cyberkriminalität wird es immer wichtiger, dass Unternehmen potenzielle IT-Sicherheitslücken in der eigenen IT-Landschaft schließen. Die Crux: Aufgrund fehlender Lösungen greifen Mitarbeiter auf unautorisierte Consumer-Apps zurück, etwa WhatsApp. Eine derartige Schatten-IT gefährdet aber die Datensicherheit. Der Beitrag gibt sieben Tipps, wie IT-Administratoren die Teamkommunikation sicher gestalten und was bei der Auswahl entsprechender Werkzeuge zu beachten ist. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen