17. November 2016

02.11.2016 – Schwachstellen-Scans für Embedded Systeme: Bitte nicht anfassen

Sebastian Brabetz

Sebastian Brabetz

Die Elektronik greift in ihrer Ausgabe Nr. 22/2016 die IT-Sicherheitsthematik rund um Embedded Systems auf. Autor des Beitrags ist mod IT-Security Spezialist Sebastian Brabetz. Er geht in dem Beitrag insbesondere darauf ein, wie sich Embedded Systems, also „Unberührbare Industriesteuerungen“ sinnvoll auf Schwachstellen prüfen lassen.

In komplexen IT-Umgebungen ist es wichtig, die IT-Infrastruktur regelmäßig auf mögliche Schwachstellen zu überprüfen. Idealerweise sollten Unternehmen ein Schwachstellen-Management etablieren, um sicherzustellen, dass die Systeme kontinuierlich überprüft werden. Denn regelmäßige Scans, der damit verbundene Aufbau von eigenem Know-how sowie ein festgelegter Prozess wie mit Unzulänglichkeiten umgegangen werden kann, reduzieren das Sicherheitsrisiko erheblich.

Bitte anfassen!

Nicht zu vernachlässigen sind dabei die Embedded-Systems, also Systeme, die herstellerseitig gepflegt werden und dadurch meist seltener Patches oder Updates erhalten. Zudem reagieren diese Systeme meist deutlich instabiler auf Scans, sodass eher mit Ausfällen zu rechnen ist. Wie solche Systeme trotzdem in die Sicherheits-Prüfung einbezogen werden können, lesen Sie online.

Hier geht es zum Artikel.

www.elektroniknet.de

Weitere Artikel zu IT-Sicherheit, Schwachstellenscans und Penetrationstest finden Sie auch in unserem Website-Magazin modus.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Managed Services & Outsourcing – So gestalten Sie die Rollout Logistik erfolgreich

So gestalten Sie die Rollout-Logistik erfolgreich

Drei bis fünf Jahre dauert es in der Regel: Dann hat die Hardwareflotte des Unternehmens ihren Zenit so weit überschritten. Ein Weiterbetrieb ist für das Unternehmen oftmals nicht mehr wirtschaftlich. In vielen Fällen deckt sich […]

weiterlesen
Windows 10: Wie Sie die Datenschutz-Einstellungen ändern können weiterlesen
On Premise war gestern – das neue Arbeiten in der Cloud weiterlesen
Enterprise Collaboration weitergedacht: das neue Skype for Business weiterlesen
Ein Schwachstellenscan ist mehr als nur ein Scan weiterlesen

AKTUELLE ARTIKEL

PEP 2019 – der aktuelle Jahrgang hat sich gefunden

  Zum 2. Mal in der Unternehmensgeschichte haben wir zum PersonalEntwicklungsProgramm 2019 für Führungskräfte in Startposition aufgerufen. „Karriereplan: FÜHRUNG  – im Projekt, im Team, im Unternehmen – und darauf vorbereitet sein, wenn sich die Chance […]

weiterlesen
Verantwortung tragen für Kunden und Umwelt: Für KURZE WEGE MOBIL mit dem E-AUTO weiterlesen
IT Systemadministrator – Mobile Device Management weiterlesen
Einstieg mod – dann kam der Kulturschock weiterlesen