Willkommen zu unserem von CyberSprint unterstützten Webinar zum Thema "Die Angriffsfläche eines Unternehmens aus Sicht eines Hackers". Mein Name ist Christopher Schutze. Ich bin Direktor für die Practice Cybersecurity bei KuppingerCole und heute ist Christoph Hirschmann, IT-Security Experte von CyberSprint, bei mir. Schönen guten Nachmittag, Herr Hirschmann.
Hallo, Herr Schütze.
Vielen Dank! So. Bevor wir loslegen, noch ein paar Tipps bezüglich unserer nächsten Kasi Live-Events. Diese finden aktuell online statt und sind für Sie als Teilnehmer natürlich kostenlos. Am 11. Mai haben wir ein virtuelles Event zum Thema Die Identität im Zentrum der Sicherheit. Am 27. Mai gibt es dann eine Veranstaltung über Naivling The Future of Identity Access Management. Dabei wird es um moderne Paradigmen und dezentrale Identitäten gehen und am 9. und 10. Juni findet unser deutschsprachiger Cyber Access Summit statt.
Alles rund ums Thema moderne Identity Management mit künstlicher Intelligenz, Compliance Herausforderungen und natürlich auch Themen wie Cloud, Alpay, Management Trends. Das wird auch von mir moderiert. Wir senden dort aus unserem Studio in Wiesbaden und da freue ich mich auch schon wirklich sehr drauf. Noch ein paar Worte zum Webinar grundsätzlich also wir haben die Audio Kontrolle, das haben Sie sicherlich schon gemerkt. Sie sind also zentral stumm geschaltet und wir steuern diese Funktion nach.
Es besteht keine Notwendigkeit von Ihrer Seite aus sich selbst stumm zu schalten oder die stumm Scheidung aufzuheben. Unser Webinar heute wird aufgezeichnet und ist dann in Kürze online auch für Sie verfügbar. Ebenso werden die verwenden Folien zur Verfügung gestellt. Am Ende des Webinaren haben wir dann noch einen Block Zeit, wo wir uns mit den Fragen von Ihnen beschäftigen. Sie können Ihre Fragen natürlich jederzeit stellen und diese werden dann am Ende beantwortet. Dazu gibt's im Goto Webinar Control Panel bei Ihnen die Option Fragestellern. Und dann kommt es bei mir auch heraus.
Heute beginne ich mit einem Vortrag, um das Thema aus KuppingerCole Sicht zu beleuchten Um welche Angriffsflächen nutzen Angreifer? Wie gehen Sie denn auch vor? Im zweiten Teil wird dann Christoph Hirschmann vorstellen, wie man von der Reaktion auf Angriffe zur Prävention von Angriffen übergeht. Und wie schon gesagt, am Ende gibt es dann ausreichend Zeit für ihre Fragen. Fangen wir mit ein paar Statements zum Thema Cybersecurity an, die zwar schon länger gelten, aber leider auch noch 20 21 aktuell sind.
Es ist und bleibt einfach ein kritisches und komplexes Thema, das es heißt zu beherrschen. Der erste Punkt. Sobald Sie irgendein Gerät, das Signale senden und empfangen kann, haben, kann es angegriffen werden. Das gilt nicht für den, nicht nur für den PC im Unternehmen oder im Homeoffice, sondern für alles, für jegliche Opti, für jegliche IoT THI, die im Factory Floor oder in der Firma unterwegs ist, die über Bluetooth kommunizieren kann z.B. oder andere Mechanismen. Der zweite Punkt ist Sie wurden schon mal erfolgreich angegriffen.
Wenn Sie jetzt Nein sagen, würde ich soweit gehen und sagen, dann haben Sie es vielleicht nur noch nicht mitbekommen. Aber mal Spaß beiseite. Die Chance, Opfer eines Angriffes zu werden, ist wirklich extrem groß. Und die Zeit, bis sie das mitbekommen, ist es leider auch. 72 Tage dauert es im Schnitt, bis ein Angreifer entdeckt wurde. Der dritte spannende Punkt oder kritische Punkt ist Hard und Software hat vielleicht schon von Haus aus eine Hintertür, ein unbekanntes SEO Day oder ein Schlüssel, mit dem darauf zugegriffen wurde, ist bereits dupliziert worden oder nicht geändert worden.
Heißt man kann oftmals alleine von Prozess Ebene aus einfach auf Dinge zugreifen. Beispielsweise als ehemaliger Mitarbeiter. Und viertens und das ist auch ein riesen Dilemma. Die Angriffsfläche eines Unternehmens ist extrem groß. Wir haben Ports, wir haben Geräte, wir haben Applikationen, wir haben Endpunkte, wir haben Wartungs Tools und das alles muss man irgendwie schützen. Von Experten bzw. von Experten mit entsprechenden Tools. Und von diesen Experten gibt es leider nach wie vor viel zu wenige. Was bedeutet, wir brauchen intelligentere Tools, die uns die Arbeit abnehmen.
Im aktuellen Report über die Lage der IT-Sicherheit in Deutschland 20 in 20 vom letzten Jahr, der aktuelle vom BSI, gibt es auch einige schöne Zahlen, die die vier Aussagen von eben noch untermauern. Es gibt jährlich 117 Millionen neue Schadprogramme, d. h. mehr Einwohner als Deutschland, Österreich und die Schweiz zusammen. Das Regierungs Netz der Bundesrepublik Deutschland muss monatlich mit 35000 gezielten Mails mit Meyerbeer umgehen, d. h. sie sind schon als potenziell kritisch definiert und das ist eine ziemlich gute und auch belastbare Zahl.
Wenn wir das jetzt auch einfach mal auf beliebige große Industrieunternehmen an Wänden. Und weil moderne Angriffe interessante und komplexe Prozesse sind, darauf kommen wir dann auch gleich näher. Auf der nächsten Folie. Es gibt täglich 20 000 Infizierte ist es deutsche Systeme mit Bots drauf. Das heißt, Dinge, die dann zusammengeschaltet werden können, um größere Angriffe zu planen und andere Systeme zu hacken oder auch lahmzulegen. Wenn man so eine typische DDoS Attacke als Beispiel nimmt.
Der Titel unseres Webinar heute ist ja die Angriffsfläche aus Sicht eines Hackers, weshalb wir uns jetzt einmal genauer anschauen, wie denn so ein Angriff aussehen kann. Viele haben ja immer noch diesen klassischen langhaarigen Nerd mit ganz viel Pizza im Keller vor Augen, der mit irgendwelchen Linux Specials in grüner Schrift Ortskerne. So dieses klassische Matrix Bild. Das ist sicherlich auch noch einen Teil eines Hacking Unternehmens, einer Hacking Organisation. Aber tatsächlich sind heute Angriffe komplexer und starten üblicherweise anders.
Sie sind mehr schrittweise und ziehen sich teilweise auch über Monate. Wir hatten ja einen relativ bekannten Angriff, den Solar Winds Hack. Der ist ein gutes oder auch ein schlechtes Beispiel von einem Zusammenspiel von verschiedenen Faktoren. Und das ist auch mein erster Punkt, der sehr wichtig ist. Hacking findet heutzutage üblicherweise zielgerichtet statt. Es gibt konkrete Ziele. Man möchte Informationen von einem Unternehmen erhalten, man möchte in einem Unternehmen gezielt Schaden am und so versucht man dann auch vorzugehen. Man versucht an die Informationen zu kommen.
Und da ist beispielsweise Linkt in Facebook oder sonst jemand. Sonst ist Social-Media-Plattform der erste Schritt, um herauszufinden Wer ist denn eine Person im Unternehmen, die potenziell für mich interessant ist. Vielleicht greife ich dann aber eher auf die Assistentin oder den Assistenten zu oder den Kollegen, um den Angriff zu initiieren. Schreibe ja eine freundliche E-Mail.
Hey, ich hab gesehen, Sie sind mit Herzogen so verknüpft. Könnten Sie ihm mal folgende Präsentationen zeigen von mir? Wir sind Freunde von früher und genau in diesem Moment hätten Sie dann schon a z z.B. einen SEO Day, was jetzt in Microsoft 3 fünfundsechzig drin wäre Insta auf Ihren Rechner installiert haben können. Oder wenn es von anderer Art eher so eine klassische Phishing Attacke wär, vielleicht auf irgendeine Webseite, die aussieht wie eine Microsoft Authentifizierung, wo Sie kurz Ihre Zugangsdaten eingeben, die dann natürlich abgepfiffen sind.
Und durch so ein Zero Day, durch so einen Exploit wie jetzt hier in diesem kleinen Beispiel kann der Angreifer dann weitere Dinge tun, beispielsweise in den installierter, dann darauf basierend eine Rebers Connect Fernsteuerung auf ihrem Computer und oder auf dem Computer der Assistenz und hangelt sich nun wirklich schrittweise weiter voran durch. Man nennt es Schatten Shoulder Surfing. Im Prinzip hangelt er sich wirklich von System zu System, von User zu User, um einfach immer schrittweise näher an sein Ziel zu kommen, schrittweise an höher privilegierte Konten.
Und dabei kann er letztendlich eine ganze Menge Daten sammeln oder auch Systeme lahmlegen. Und ihm wichtig ist diese weiteren Zugriffe, die können auch extrem simpel sein. Wie eben schon beschrieben, dass er einfach E-Mails in ihrem Namen an andere schickt, an die Admins sendet und schon fallen die vielleicht auf das Gleiche rein. Ich habe es gerade schon mal gesagt 72 Tage ist die durchschnittliche Zeit, bis ein Angriff entdeckt wird.
Das bedeutet, im Schnitt hat der Angreifer bis zu 10 Wochen Zeit, inklusive Wochenende, um Daten einzusammeln und sich im letzten Schritt die Informationen zu übermitteln. Er nutzt also simple Manipulation von Menschen und Sicherheitslücken. Aber natürlich ist auch der berühmte Scanner und die professionellen Tools der Hacker im Einsatz. Und das ist das Problem. Diese kombinierten Attacken und Angriffe sind extrem schwer zu erkennen. Vielleicht wird erkannt, dass die Mail böse war und eine Zero Day enthalten hat oder ausgenutzt hat.
Aber vielleicht ist der Angreifer schon beim Rude Admin angekommen. Oder bei der Chefin für die Risikoanalyse für kritische Daten. Und grundsätzlich gibt es zwei Arten von Attacken, die wir auch eben wie im Beispiel kombinieren kann. Wir haben zum einen die Insider Angriffe von einem Mitarbeiter, der kann ja auch böswillig agieren. Er kann bezahlt werden oder explizit eingeschleust sein oder eben seine Accounts kompromittiert. Aber genauso haben wir externe Angriffe tatsächlich richtige kommerzielle Hacking Industrien gibt es draußen.
Es gibt richtige Marktplätze für SEO Days, für fertig installierte Botnetze im Darknet. Und selbst wenn ich jetzt als vielleicht Ex-Arbeitgeber oder Mitbewerber an meinem alten Unternehmen oder einem beliebigen Unternehmen schaden möchte und überhaupt gar keine Ahnung habe, dann gehe ich ins Darknet in einschlägigen Foren und mite mir einfach einen Hacker. Für Teile eines Bitcoins je nachdem und kann potentiell Unternehmen lahmlegen lassen. Oder ich falle auf irgendeinen pfeilschnell herein und verliere Bitcoins. Das ist natürlich die andere Alternative.
Es gibt also verschiedene Motivationen und die mehr Steifigkeit und vor allem die genannte Dauer in den Systemen. Die machten unsere Angriffsfläche extrem groß und uns als Unternehmen extrem verwundbar. Schauen wir uns mal diese Angriffsfläche im Detail an Was haben wir denn im Unternehmen? Wir haben Benutzer. Wir haben Geräte. Wir haben Netzwerke. Wir haben Systeme und Applikationen und unsere Daten. Und je nach Art Ihres Unternehmens sind Systeme bzw. Apps für Kunden oder Ihre Daten oder vielleicht sogar Ihre Geräte selbst am kritischsten.
Das kommt darauf an, wie Ihre Wertschöpfungskette einfach aufgebautes. Und bei den Systemen wird es dann auch noch komplexer. Wir haben hybride Systeme auf den Applikationen laufen, die dann vielleicht zusätzlich mit Datenbanken in der Cloud kommunizieren und dann die Authentifizierung von einem zentralen Externen ein WP Service nutzen. Zusätzlich werden dann noch eigene Web Applikationen verwendet, beispielsweise eine Unternehmens Webseite, die auf Apps gehostet ist, in Shave entwickelt via GitHub oder Code Commit als DevOps automatisiert. Die Bloed wird unter Code Pückler.
Ich wollte sie jetzt natürlich nicht völlig verwirren, sondern insbesondere die Komplexität darstellen. Die Dinge interagieren miteinander. Wir arbeiten auf verschiedensten Ebenen und ich kann vielleicht Punkte Dinge verhindern. Aber niemals reicht heutzutage eine manuelle und dezentrale Überwachung aus, um der gigantisch großen Angriffsfläche Herr zu werden.
Wir von KuppingerCole als Analysten Huß beraten ja auch Unternehmen und haben dadurch auch in der Vergangenheit selbst verschiedene Paradigma und Ideen entwickelt, wie man eben Sicherheit richtig angeht, also zentral und integriert als Ansammlung von Diensten, die all die Applikationen, die Geräte, die Daten, die Netzwerke und Systeme und natürlich auch die Identitäten nutzen können und sollen. Und. Das ist nicht nur als Reaktion und zum Schutz, sondern auch für die Erkennung und für die Verbesserung und führt für das vorbereitet sein auf Angriffe.
Denn ganz grundsätzlich kann man sagen Schützen allein reicht heute nicht mehr aus. Es muss wirklich ein ganzheitlicher, zentraler Ansatz bestehen. Bamm. Wir verwenden dafür das Konzept der Cybersecurity Fabrik, die eben ein Unternehmen dahingehend unterstützt, einen zentralen Dienste Katalog für Cybersecurity zu implementieren. Wenn man sich nun erstmal tiefer mit der Materie beschäftigt, fällt einem dann auch schnell auf. Und ich hoffe, das konnte ich bisher im Webinar gut rüberbringen. Es ist ein extrem komplexes und verdrahtet.
Das Thema, der Fokus und die richtigen Elemente sind essenziell. In unserer Referenz Architektur für Cybersecurity sieht man dann auch genau diese Elemente von eben wieder Protect detektivische Bond Cover für den Schutz von Daten, von Applikationen, von Systemen, Netzwerken, Geräten bzw. Endpunkten. Und ich bin mir ziemlich sicher, dass Sie die eine oder andere Applikation oder den Dienst dieser Bausteine hier bei sich im Einsatz haben, die hier einzelne Aufgaben erfüllt. Die Frage ist nur Handelt es sich um einen integrierten Ansatz, der die an das Fläche minimiert?
Und machen Sie neben Protection auch präventive Maßnahmen, um die Wahrscheinlichkeit eines Angriffs möglichst gering zu halten? Dazu wird dann auch gleich Hirschmann in seinem Teil noch etwas sagen. Eben wie man von Reaktion zu Prävention übergehen kann. Was sich einfach als wichtige Cernko Komponente eines Cyber Security Strategy aus unserer Sicht am hervorragend eingliedert. Die letzten 15 Minuten hab ich dann doch aber auch im etwas pessimistischen Blick auf die Sicherheit eines Unternehmens geworfen.
Nun stellt sich natürlich die Frage Was kann ich tun, um die Sicherheit zu verbessern? Die Angriffsfläche zu verringern? Zuallererst muss ich mein Unternehmen und meine Assets natürlich kennen und auch verstehen, welche Geräte, Applikationen, Endpunkte gibt es, welche sind besonders kritisch? Diese muss ich dann verwalten, ich muss bewerten, ob ich bereit bin, das Risiko zu tragen, dass dieses Asset fehlt oder missbraucht wird oder ob ich etwas dagegen unternehmen möchte oder muss. Sollte ich vielleicht sogar regulatorischen Anforderungen unterliegen.
Ich muss aber auch vorbereitet sein, dass denn nun doch irgendwann einmal ein Zwischenfall in meinem Unternehmen passiert. Dafür muss ich Maßnahmen Zuerkennung implementieren, aber auch Prozesse für die Eskalation. Beispielsweise ein Incident Response Management und die entsprechenden Schulungen meiner Mitarbeiter bzw. Business Continuity Management Falz Systeme oder relevante Assets ausfallen. Und ich muss Maßnahmen präventiv umsetzen. Ich muss sicherstellen, dass meine Systeme gepetzt sind, dass bekannt ist, Sicherheitslücken geschlossen sind.
Ich muss die kritischen Risiken auf jeden Fall mitregieren. Denn letztlich ist der Zweck von Cyber Security, Ihr Unternehmen dabei zu unterstützen, sicher und erfolgreich zu sein. Denken Sie aus der Sicht eines Angreifers. Damit möchte ich dann auch direkt an Herrn Hirschmann übergeben, der uns nun seine Sicht und die Sicht von Cybertron darstellt. Wie man als Kernelement eines zentralen Ansatzes die Sicherheit präventiv verbessern kann.
Danke, Herr Schütze. Ich habe einfach mal ein paar Punkte zusammengefasst. Will da jetzt auch nicht ganz so detailliert in die Agenda rein hüpfen, was wesentlich ist, erst zu verstehen, was ist die Angriffsfläche?
Klar, technische Definition die Summe der Angriffs Vektoren, die nicht nur auf Ihr Unternehmen eingreifen kann, sondern grundsätzlich erst einmal von einem unautorisierten Benutzer auf Sie einwirkt. Mit der Zielsetzung, entweder wie Herr Schütze auch schon gesagt hat, Daten zu entwenden oder neue Daten einzubringen.
Ich meine, auch die Verwässerung einer Datenbank oder die Löschung einer Datenbank wäre damit problemlos möglich. Ich habe einfach mal die durchaus bekannte Quelle aus Wikipedia genommen. Denn die Begrifflichkeit Angriffsfläche oder Text, Wurfes oder digitaler Fußabdruck ist nun mal nicht unbedingt jedem bekannt. Haben unsere Fähigkeiten mal ganz kurz hin so ein nettes Video reingepackt, wie wir uns sehen, welche Möglichkeiten wir ihnen helfen, bei welchen Möglichkeiten wir Ihnen helfen können, Ihr Unternehmen zu schützen. Aber ich komme da einfach mal ein paar Details.
Denn was wir auch gesehen haben, ist natürlich eine ganz massive Erhöhung von Angriffen. Diese Angriffe können wie schon vor 20 Jahren üblich von Script Kiddies mit einfachen Toots gemacht werden, bis hin zu wirklich zielgerichteten Attacken, wo eine ganz dedizierte Malware zum Beispiel für eine einzelne Person genutzt wird oder gebaut wird. Die kann man schon für 10 Dollar im Darknet kaufen. Das ist überhaupt nicht das Problem.
Das heißt, sie kriegen eine Meltzer, die kann noch nicht einmal mehr von einer Antivirus Lösung erkannt werden, weil sie eben so neu ist, dass sie vom Pattern her gar nicht erkannt werden kann. Wenn es eine Pattern basierte Lösung ist oder dann halt eben auch solange rot, dass sie nur zu bestimmten Zeiten ausgeführt wird et cetera. Und gerade dieser Bereich crimes ist Server sehr schwer zu sagen. Sie auch angesprochen. Den gibt es seit Jahren und seit Jahren leider verstärkt haben. Wenn man die ganzen unterschiedlichen Quellen in der IT Security sich anschaut.
Das kommt in den letzten mindestens zwei Jahren massiv an. Seit der Pandemie leider auch exponential. Dazu wird es unterstützt von der technologischen Entwicklung. Denn die ganz klassische und Priamos Installationen gibt's ja meistens bei Kunden gar nicht mehr. Cloud Migration ist seit Jahren auf dem Vorrang und seitdem haben wir natürlich die unterschiedliche Komplexität.
Die meisten Unternehmen und wenn wir uns holen, manche Kunden Szenarien von uns anschauen, die haben nicht zwei oder drei Cloud Dienstleister, sondern selbst ein kleiner Mittelständler hat auf einmal 30 Cloud Dienstleister, die er im Einsatz hat. Und wenn er multinational unterwegs ist, dann sind es dann auch noch mehr. Wie wollen Sie die überwachen? Da gibt's natürlich dann auch die Herausforderung. Sie wissen nicht, wann er wann, wie, wo was gepetzt hat und müssen dort einen ganz klaren Überblick über Ihre Webseiten oder sogenannte Assets, wie wir sie nennen, finden.
Nebenbei gibt's natürlich auch noch die freundlichen regulatorischen Anforderungen. Ich habe ja einfach mal beispielhaft das neue IT-Sicherheitsgesetz inoffizielle Versionsnummer 2.0 aufgeführt.
Ich weiß, es ist noch nicht verabschiedet, aber es wird immer wieder neu diskutiert, was dort wesentlich ist, dass z.B. eine Änderung dort an die Unternehmen eine sehr viel deutlichere Pflicht haben, etwas zu tun. Das heißt nun, regelmäßige Überwachung wie z.B. zweimal in Jahren Scan oder Penetration Tests durchzuführen, reicht dann schon gar nicht mehr. Das heißt, Sie müssen aktiv regelmäßig überwachen, was dort passiert. Und dann das andere Beispiel kritische Infrastrukturen.
Bisher war eine kritische Infrastruktur ganz klar definiert, dass der, dass die Einstiegshürde in dem Bereich kritische Infrastrukturen relativ hochgesetzt war. Mittlerweile nach Definition von einem neuen IT-Sicherheitsgesetz Benko verabschiedet wird, ist selbst ein kleines Entsorgungsunternehmen, das 10 000 Kunden betreut, gehört dann schon zu kritischen Infrastrukturen. Das heißt, die haben dann einen richtigen großen Maßnahmenkatalog, den sie abbilden müssen. Aber auch egal, ob es jetzt nun gesetzlich eingefordert wird.
Die regelmäßige Überwachung ist etwas, was ihnen wirklich hilft und was eigentlich auch notwendig ist. Denn die Angriffe passieren. Und wie Schütze auch schon gesagt hat Die Wahrscheinlichkeit, dass sie angegriffen worden sind, ist relativ hoch. In meiner Vergangenheit bei anderen Herstellern konnte ich das durchaus auch schon feststellen. Wir hatten bei einem DAP Hersteller z.B. dort auch schon Marketingkampagnen gehabt, die schon vorab. Also ich kann nicht sechs, sieben, acht Jahren liefern, wo es genau darum ging.
Ich zeige euch eure Schwachstellen, aber ich mein, was bringt es einem die Schwachstellen zu zeigen? Man muss sie auch beheben können. Und das finde ich persönlich das ganz Wesentliche an einer Attacke Management Platform. Wir können Ihnen zeigen, wo Ihre Schwachstellen sind. Die Zielsetzung hier ist ganz einfach Sie können Sie beheben, bevor ein Hacker sie ausnutzen kann.
Klar, wenn er schon in Ihrem System drin ist, kann man wenigstens die Zuckers Löcher zumachen und so Ihnen Unterstützung geben. Genauso ist es wesentlich. Erstmal ein Überblick zu haben Was haben Sie überhaupt an Webseiten oder an ersetzt, die draußen im Netz sind? Ich hab kurzfristig ein Onboarding von einem Kunden betreut, der kam mir mit einer Liste von 17 Domain. Wir haben uns dann darüber geeinigt, dass es dann final, nachdem wir unsere Plattform drüber laufen lassen haben, doch tatsächlich da etwas über 180 Domain waren, die er im Einsatz hatte.
Das heißt, der komplette digitale Fußabdruck dieses Mittelständlers hat sich mal eben vor 20 facht. Das kann an der fehlenden Dokumentation in einem Unternehmen liegen, an dem Abgang von Mitarbeitern, aber auch genausogut an Shadow IT-System, dass ich sag mal eine Marketingabteilung einen bestimmten Kampagnen Systeme bucht bei ihren Dienstleistern, dass eine Vertriebs Abteilung ein CRM System bucht lassen HGAA System eingebunden wird. Wenn man zum Beispiel bei der SAP ein schickes neues Tool kauft für Bewerber Portale. Das muss man alles auch mit überwachen.
Wesentlich ist hier sicherlich ein echtzeitdaten Stand. Echtzeitdaten heißt Sie müssen wirklich ganz klassisch gucken. Wann finden Sie was? Wie häufig kommen irgendwelche Daten in diese Datenbank rein? Denn es ist tatsächlich so, dass bei vielen von unseren Kunden gerade mal ein größerer natürlich dann auch ständig mal hunderte von Webseiten pro Tag neu aufgesetzt werden kann. In Banken Umgebung durchaus mal passieren. Nicht nur bei den multinationalen Banken, selbst bei lokalen kleineren Banken.
Gut, es ist vielleicht nicht hunderte pro Tag, sondern nur 20 neue Webseiten. Aber auch das muss überwacht werden, weil die finden sich natürlich auch auf Servern, auf unterschiedlichen. Dazu braucht man eine vollautomatisierte Integration in die unterschiedlichsten Prozesse. Hört sich super toll an, aber Sie haben ja schon wahrscheinlich irgendwelche Tools im Einsatz, sei es auch nur ein Eventmanagement Tool ich mein Herr Schutzalter ja gerade auch in einer ganz schickes Lait gezeigt, was alles benötigt wird für die Cyber-Sicherheit. Nur die Benachrichtigung alleine hilft ja nicht.
Man kann solche Systeme problemlos integrieren, indem man den kompletten Workflow mit einbindet. Und das ist etwas Wesentliches.
Ich mein, die andere Alternative ist Sie setzen ein paar Menschen hin. Sei es nun zehn, zwanzig oder hundert und überwachen hier einen Fussabdruck. Digital manuell geht natürlich auch. Unser Tool ist dafür gemacht, dass Sie wirklich nur noch jemanden brauchen, der sich das anschaut, gegebenenfalls den Analysten. Und so können Sie auch größere Umgebung sehr automatisiert überwachen. Ich habe hier einfach mal den PDK Kreis reingenommen, weil ich finde den Ansatz von Reaktion zu Prävention super interessant. Ich hab bei Grandt aus der Firewall Historie und dort ging es eigentlich darum.
Wir schauen in die Firewall Logs und machen die Ports so, damit keiner auf ungewünschte Ports zugreifen kann. Ist sicherlich ein Ansatz, aber es ist doch eigentlich viel einfacher zu sagen Wir chatten mit einer ist ein Erlöser. Um einfach mal zu gucken Was hat das? Also was haben wir wirklich an Schwachstellen im System beim Kunden lassen eine Zel Erkennung laufen natürlich auch passend mit der Definition in welche Managementsystem wird sowas eingebunden?
Wollen Sie damit eine ISO Zertifizierung abbildenden NISS Zertifizierung oder ähnliche Dinge um einfach zu gucken was brauchen Sie hier eigentlich? Was für uns wesentlich ist? Wir fangen so klassisch mit den englischen Begriff Zero Scope an. Das heißt, wir wollen von Ihnen keine Liste haben von IP Adressen, Netzen oder ähnliches. Für uns reicht der Markenname. Oder natürlich auch der Unternehmens Name. Wenn Sie mehrere haben, natürlich auch mehrere. Wir haben auch viele Kunden, die aus Unternehmens verbunden bestehen.
Das heißt, wir setzten ins Kenzo, auf, dass wir von außen schauen, was gibt es alles da drüber. Das geht natürlich nicht mit einer Quelle. Dafür haben wir multiple Quellen, die wir abfragen. Die multiplen Quellen können im STANDARD Umfang. Wenn nicht hundertprozentig sicher, aber ich glaube, wir haben so um die 80 in der STANDARD im STANDARD Setup kann natürlich auch beliebig erweitert werden, wenn der Kunde noch mehr haben möchte. Das heißt, wir fragen unterschiedliche Quellen, anreichern die Datenbanken an und machen natürlich auch eine Klassifizierung. Wie hoch ist das Risiko?
Wie vertrauenswürdig ist auch eine bestimmte Quelle und bauen so ihren digitalen Fußabdruck automatisiert auf? Das geht zum Teil natürlich mit künstlicher Intelligenz. Aber auch Gott, das Wort humanoider Datenanalyse trifft es im Deutschen vielleicht nicht ganz so schön. Im Englischen benutzen wir da n Quadrat, also Artificial Intelligence und Analysis Intelligence. Hört sich viel schicker an, finde ich. Aber nur die Kombination aus beiden kann tatsächlich vertrauenswürdige Ergebnisse bringen. Und natürlich Was macht der Dienstleister? Was haben wir dort?
Wie sehen Änderungen zum Beispiel aus, die ihm im Rahmen von Kontrollmechanismen durchgelaufen werden, weil die wiegesagt, die Zielsetzung sollte ja sein, Schwachstellen zu beheben. Schönes klassisches Beispiel Einer unserer Kunden hat letztens in der Evaluation von dem Produkt, bevor er es gekauft hat, geguckt.
Hey, wir haben uns nur für Webseiten. Und dann erstmal sicher sagen Geschauten hat erstmal den ganzen Bereich E-Mail Sicherheit abgebildet. D. heißt SPF Records Demag Records Dickem Records gerade gezogen ist ein ganz großes Problem. Aber E-Mail ist das größte Einfallstor. Wenn ich eine Subdomains habe, kann ich relativ einfach, wenn dort keine E-Mail Sicherheit abgebildet ist ne Mail Server aufsetzen.
Dafür braucht es kein großartiges Know und kann dann für Unternehmens Mitarbeiter den Eindruck erwecken, dass ein Kollege eine E-Mail schreibt, auch wenn der E-Mail Server nicht gerade der perfekt richtige für ihn ist. Aber das können die meisten gar nicht sehen, weil es ja auch aus der eigenen Domäne kommt. AM das ist etwas, was man ohne viel Aufwand geradezu sehen kann. Und so integrieren kann. Und was natürlich wesentlich ist. Wir können den Regelkreis so aufbauen, dass natürlich wieder die neuen Daten eingeliefert werden, dass man neue Planungen machen kann.
Wenn man jetzt sagt Beispiel Im ersten Schritt haben wir ja zum Beispiel mal E-Mail Sicherheit gemacht oder neue Order die Ports geschlossen. Wir können dort erheblich mehr abbilden. Um das mal so war was der Helicopter Perspektive uns anzuschauen Wer ist eigentlich verantwortlich für unterschiedliche Webseiten? Die meisten Unternehmen wissen gar nicht, wer was wer welche Domain registriert hat, z.B. wer das mal gemacht hat. Gerade wenn es in unterschiedliche Länder Gesellschaften geht, sind dort bestimmte Mitarbeiter gar nicht mehr z.B. im Unternehmen.
Man weiß gar nicht, aus welchem Land welcher Website gesteuert worden ist et cetera. Wir haben die Möglichkeit, Ihnen da die ganzen Informationen mitzubringen. Sie können hier teil kritische Aktivitäten priorisieren. Klassisches Beispiel Abgelaufene Zertifikate bei 100 Webseiten Zertifikate überprüfen ist ein Riesenaufwand. Wenn man das manuell machen müsste, dann jedesmal zu schauen, wann ist das Ablaufdatum et cetera um dort einzusteigen oder auch man müssen Domain neu registriert werden. Man kann hier problemlos Sicherheitslücken erkennen. Offene Ports gut.
Natürlich ist ein offener Port up und so wichtig. Und um ohne jetzt hier zu technisch zu werden Der Zugriff für eine Konsole ist für einen Entwickler wichtig. Aber welche Verschlüsselung hat dieser Konsole Zugriff z.B. hintendran? Ist das Verschlüsselung System oder Verschlüsselung? Level doch wirklich noch? Am akzeptierbar er sie so Wenn Ihr Unternehmen einen hat, hat er bestimmt seine bestimmten Anforderungen. Aber die meisten Systeme sind tatsächlich noch gar nicht darauf gepatzt.
Datenschutzrechtliche Aspekte ist sicherlich auch so ein Thema, wie sie wahrscheinlich auch im Handelsblatt in anderen Zeitungen gelesen haben. Es gibt mittlerweile sehr viel Interesse an Ihrem Webauftritt und solchen Kleinigkeiten wie Cookie Settings, Laufzeiten von Cookies. Welche Daten werden dort gespeichert? Sind die überhaupt datenschutzrechtlich konform? Das ist etwas, was man natürlich auch überprüfen muss. Das ändert sich auch ständig. D.h. Hier muss man regelmäßig auch Überprüfung fahren.
Im Bereich E-Mail Sicherheit hatte ich grade schon mal ganz kurz angesprochen gehabt, aber. Kommen wir eigentlich zum Hauptzweck von Webseiten Warum machen wir das eigentlich? Da geht es doch darum, um Kundenbindung oder eine positive Kunden Erfahrung oder Nutzererfahrung hinzukriegen. Es bringt nichts, wenn das ist, nämlich erreichbar ist, es sind Server, Fehler gibt oder irgendeine Integration nicht sauber funktioniert hat oder ein System abgestürzt ist.
Wir können hier relativ gradlinig monitoren, automatisiert Ihnen auch eine Info zukommen lassen, ob das jetzt per E-Mail oder SMS auf Ihr Handy und sagen nach dem Motto Ihr Lieblings Webshop oder die Hauptwerks Shop z.B. ist gerade ausgefallen. Zielsetzung bei uns ist es, Schutz Ihrer Marken zu machen, um auch hier ganz klassisch zu zeigen. Es gibt zum Beispiel Phishing Angriffe, wo versucht wird, mit Ihrem Logo, mit Ihrem Slogan, mit ihren Farbwerte, also mit Ihrer Corporate Identity zu arbeiten, um Webseiten aufzubauen.
So ein nettes Beispiel mit Homo Glyphen Webseiten, also so wovon es benutzt werden mit Punkten unter oder oberhalb dem Buchstaben, wo sie nicht hingehören. Was man auf jeden Fall mit meiner Kurzsichtigkeit nicht mehr unbedingt so lesen kann. Schon gar nicht, wenn man mit mobilen Endgeräten surft. Sie kriegen ne E-Mail Mensch im Angebot zum Beispiel gehen auf eine Website, denken es wäre Amazon nur so als Beispiel. Und unter dem Zů wäre wären Punkt es diesen auch einfach gibt. Das heißt das wärst du eine ganz klassische falsche Website.
Gut, ist mir nicht passiert, aber die Beispiele gibt es bei anderen Anbietern. Ich habe Amazon jetzt natürlich nur deshalb genommen, weil die meisten von ihnen das kennen. Viele von unseren Banken Kunden haben das. Das heißt, man muss hier eine ganze Menge Dinge betrachten und eine ganze Menge Schwachstellen betrachten. Dazu haben wir etliche Abfragen gemacht. Tschuldigung, wenn das ein bisschen zu technisch ist. Aber am einfach mal zu schauen, wer hat Webseiten z.B. registriert Domain Registrierung ist ein ganz wesentlicher Punkt.
Läuft es mit der offiziellen Domain Registrierung Emailadresse oder hatten Mitarbeiter z.B. Webseiten registriert, die zum Beispiel für dienstlichen Zweck sind, aber auch für privaten Zweck? Nach Telemediengesetz gehört das aber trotzdem ihrem Unternehmen. Deshalb sollte es schon für Sie interessant sein.
Ich weiß, die Priorität ist da meistens nicht so hoch, aber auch solche Dinge wie welche Software Version läuft da drauf? Veraltete Microsoft Server als Beispiel oder auch noch nicht oder youre Umgebungen z.B. Hier kann man nämlich auch diese die Software Versions normal abfragen kann. Beispiel auch Spielereien telnet. Sind Systeme inaktiv? Aber tatsächlich haben sie noch eine IP Adresse. Da stimmt irgendetwas in der Konfiguration nicht. Wie gesagt, das ist ein winziger Bruchteil von den Use Käses klappen. In Summe haben wir da ein paar hundert mittlerweile zusammengestellt.
Aber ich will sie da nicht mit technischen Details langweilen. Ich möchte Ihnen einfach mal ganz kurz in den letzten zwei, drei Minuten nochmal zeigen. Was sind die Ergebnisse unserer Lösung? Das heißt bei einem klassischen Onboarding. Geben den Markennamen ein. Das kann ein Unternehmens Namen sein. Denn manchmal sind auch Geschäfts Adressen sehr eineindeutig. Wenn ich so manche Straßen ich habe gerade ein Seda für einen Schweizer Kunden gemacht, da ist die Straße so eineindeutig. Da brauche ich gar keine Unternehmens Namen dazu zu schreiben.
Alle Domain Registrierung an dieser Straße mit dieser Hausnummern Kombination gehören nur diesen Kunden. Gleichzeitig finde ich natürlich auch die Domain Registrierung, die Dienstleister gemacht haben für diesen Kunden. Da steht er meistens im Unternehmens Name nicht der Endkunde drin, sondern Dienstleister. Und so kann ich einen ganz großen Fußabdruck aufbauen. Ich habe hier beispielhaft a einen Fußabdruck einer befreundeten KFZ Firma genommen, denn alle Daten im Internet gehören nun mal eben irgendjemanden. Und das Beispiel ist natürlich da.
Es ist klassisch nachvollziehbar, wer es ist. So finde ich auch die Domain, die dazugehören. Dieser Fußabdruck ist relativ winzig. So sieht es dann hinterher aus. Also falls Sie mal einen BMW Oldtimer Motorrad reparieren wollen, ist das vielleicht genau der Richtige. Aber ganz wesentlich. Wir zeigen Ihnen die Risiken für jeden Bestandteil der Website einzeln. Wir können Ihnen zeigen, welche Risiken haben wir hier. Wir könnten uns Details dazu anschauen und wie gesagt ganz separiert betrachtet für jede einzelne Subdomain unterzogen.
Hier in diesem Beispiel geht es nur um ein Risiko Kanal Web. Andere können natürlich auch über betrachtet werden. In diesem Screenshot hier habe ich auch nur die Webseiten aufgenommen. Gleichzeitig betrachten wir aber auch Welche IP Adressen liegen dort hinten dran? Welche Netze liegen dort hinten dran, welche Routing Informationen liegen da hinten dran? Sei es jetzt nun über klassische Routing Systeme oder PGP Routing. Denn meistens passiert es tatsächlich bei größeren Kunden, dass die Netze von den Dienstleistern nicht immer sauber propagiert werden nach irgendwelchen Umstellungen.
Das heißt, es könnte dort ein Fehler im Routing geben. Was wir Ihnen zeigen können, sind die Risiken jedes einzeln. Und ich zeige Ihnen einfach mal ein paar nette Details dazu. Wie gesagt, für diesen Kleinunternehmen ist es jetzt nicht so schlimm, dass sie keine Spur von Demag Record haben, denn die haben noch nicht mal einen eigenen E-Mail Server, den sie intern haben. Für Sie als Unternehmen ist es aber ganz wesentlich, dass jede Ihrer Einzel Webseiten. Das hat.
Viele von unseren Bankkunden sind gerade dabei ganz vermehrt in den Bereich Xtreme Options Hela und heißts Hela zu gehen, um das einzustellen. Darüber hinaus können wir Ihnen auch die komplette Historie zeigen, was dort in den Pasching von der Umgebung passiert ist. Ich habe natürlich das Monitoring für diese befreundete Werkstatt schon ein bisschen länger laufen. Das heißt, die Entwicklung der offenen Ports zum Beispiel ist natürlich wesentlich. Wann werden welche Ports geöffnet, wann werden sie wieder geschlossen?
Und wenn Sie schauen, was so manche Dienstleister an entfolgt Konfigurationen machen. Das ist natürlich sicherlich einige Sachen dabei, die notwendig sind. Das kann Ihre IT-Security, Abteilungen oder auch die Fachabteilung ganz klar selber definieren. Wobei ich persönlich dann schon immer ganz kritisch bin, wenn ich dann auf einmal mehr QL Server sehe oder auch FTP Server und auch noch solche Dinge wie DNS Server, das unbedingt so sein muss. Das Schöne ist, wir zeigen Ihnen, dass Sie können haben die Möglichkeit, die Risiken auch manuell einzusteigen zu überschreiben.
Ob das bei uns wirklich wesentlich ist? Wir sind da erheblich weiter als jetzt, nur den reinen Bereich Software Vulnerabilität und mit einem richtigen Scoring da zu sein. Wir können hier ganz klar auch wirklich sehr Granulat zeigen, was wirklich dort Sache ist. Am interessantesten ist es aber tatsächlich, wenn Sie sich Ihre eigenen Fussabdruck anschauen. Wir zeigen Ihnen das gerne.
Perfekt. Wunderbar. So. Vielen Dank für die jetzt sehr spannende Präsentation und die Vorstellung, Herr Hirschmann.
Es gibt ein paar Fragen aus dem Publikum und auch nochmal der Aufruf an unsere Zuhörer und ihr Teilnehmer heute im Webinar. Wenn Sie eine Frage haben an mich oder den Herrn Hirschmann, einfach jetzt in den Gote Webinar Control Panel eingeben und dann beantworten wir die auch. Fangen wir mal an. Es gab direkt vorhin eine Frage am Anfang Ihrer Präsentation.
Das ist, glaube ich so ein bisschen Übergang auch in Richtung der Referenzen Architektur, wo ich vorgestellt hatte, am ist ein Sim aus Ihrer Sicht für KMU's heutzutage Pflicht. Wenn man jetzt mal die Angriffsfläche, die wir jetzt gesehen haben, als Grundlage nimmt, würde ich pauschal natürlich sagen oder nicht. Pauschal würde ich sagen Auf jeden Fall. Wie ist Ihre Meinung dazu, Herr Bespannen?
Ich sag es mal so Ein €7 kann nicht schaden. Die Frage ist, welche Daten packen Sie dort eigentlich rein? Denn das Eventmanagement System an sich ist ja net.
Jetzt kommt das große Aber, aber nur nur dann, wenn Sie wirklich das System füttern mit dem Login mit den Systemen. Alle sys lock Systeme dort reinbringen, denn. Also meine Erfahrungen mit einem von dessen großen blauen ZIM Hersteller in der Vergangenheit war es das System funktioniert wirklich nur dann richtig gut, wenn möglichst alle Quellen aus dem Unternehmen dort eingebunden werden. Das heißt nur allein sie im System zu haben. Am Firewall wäre wahrscheinlich ein bisschen wenig.
Genau. Und vielleicht von mir noch die Ergänzung dazu.
Wenn man jetzt natürlich ein kleines mittelständisches Unternehmen ist. Das selbst zu betreiben, macht vermutlich wenig Sinn. Natürlich gibt's verschiedene Hersteller, die das als Teil ihres Produkt von Portfolios sei es jetzt einen Ophüls oder sowas mit anbieten im weitesten Sinne oder mit der Mail dabei. Aber letzten Endes gibt's auch viele Managed Services, die eben genau das als Zielgruppe haben, das man auch als kleines Unternehmen seine Kronjuwelen schützen kann. Und da geht auch so ein bisschen die Richtung hin. Das hatte ich ja vorhin gesagt. Die Risiken sind wichtiger. Punkt.
Ich muss wissen, was will ich denn überhaupt schützen? Und wenn da was dabei ist, was ich schützen muss, durch so etwas oder durch andere Mechanismen, ist es einfach essentiell, so etwas zu haben. Und da kommt auch schon die nächste Frage an den Herrn Hoffmann rein. Welche Risiken findet denn die CyberSprint Plattform überhaupt?
Ich glaube, das würde jetzt den Rahmen der letzten Viertelstunde sprengen. Ich persönlich fang immer am liebsten an mit offenen Ports Software Vulnerabilität, he's Zertifikaten Zertifikats Bestandteilen. Wo laufen die Webseiten aus? Wer ist der Dienstleister?
Kriegen wirklich einen vollumfänglichen Schutz und von den Orten vollumfängliche Informationen. Von den Daten in den unterschiedlichsten Visualisierungen Stufen. Das heißt, wir haben das abgebaut, aufgebaut in unserer Lösung entweder für einen Security Operation Center, für die Marketingabteilung, für die Fachabteilung, die die Webseiten betreibt und und und. Das geht jetzt so weit, dass wir dann auch hier den Kollegen aus dem Firewall Leng und wir Wahnsystem die passenden Infos geben können. Das heißt. Am einfachsten Sie schauen sich es an!
Und was sind da die kritischsten bzw.
welche haben den größten Einfluss?
Es ist sehr Kunden abhängig. Jeder Kunde hat seinen eigenen Fokus. Aber üblicherweise fangen die meisten Kunden an, wenn sie unsere Lösungen implementieren zu schauen, welche offenen Ports sind wirklich notwendig? Denn sehr viele Dienstleister machen zu viel auf. Wenn Sie Webseiten aufsetzen. Da ist sicherlich Software Vulnerabilität auch eine ganz wesentliche Sache. Aber meistens wird dann relativ schnell auch erst mal in dem Bereich E-Mail Sicherheit gegangen.
Es gibt Unternehmen, die haben eine eigene E-Mail Sicherheitslösungen, die dann aber mit solchen Risiken Hintertüren eigentlich ad absurdum geführt wird. Am. Zertifikate, wie gesagt Nutzererfahrung, das sind so die wesentlichen Punkte. Wir haben da Masons Katalog von Use Cases Aufgebauter gesammelt von unserem Kunden. Meistens haben wir die gar nicht selber erfunden, sondern wirklich das, was die Kunden haben, da zusammengefasst. Und da kann sich eigentlich jeder Kunde das raussuchen, was für ihn wichtig ist. Es ist ja immer mehr Ressourcen abhängig.
Es kann ja durchaus sein, dass dann die eine Fachabteilung gar keine Zeit hat, irgendetwas zu machen. Dann kann man schon mal in anderen Bereichen arbeiten. Denn Schwachstellen gibt's leider bei vielen Kunden wirklich überall. Manche größer, manche kleiner.
Das war jetzt nur eine Sonderzone. Kommt drauf an. Antwort. Wie? Wie stelle ich denn für mich denn jetzt fest, wenn ich diese große Liste mit Risiken habe? Hat eine Idee. Welche sind kritisch? Beispielsweise möchte ich meine E-Mails besonders schützen. Wie stelle ich denn da fest, was denn jetzt wirklich wichtig für mich ist?
Ist es das, was ich vorhin gesagt habe? Dass man in Richtung Asset Management erst gehen und sich dessen überhaupt bewusst wird? Oder auch einen anderen Ansatz?
Also erstmal muss man wissen, was man hat. Wir geben eine Risikobewertung vor. Das heißt, die riskantesten Azaz haben das schlechteste oder das höchste Risiko. Das heißt, man kann damit anfangen. Aber wie gesagt, es ist sehr abhängig davon, wo der Kunde auch angreifen möchte. Wie SÃtzen. Die Flexibilität hat die Lösung einfach. Aber wie gesagt, wir zeigen schon dieses Thema mit höchstem Risiko.
Manchmal ist es auch tatsächlich so, dass Kunden sagen Gut, entscheide ich das Ding jetzt erst einmal ab. Patschen kann ich zum Beispiel nicht. Ist auch eine Herangehensweise bei mir etwas nicht mehr erreichbar ist die Domäne wird forward offener STANDARD Website. Man kann nichts mehr passieren.
Das ist ja auch ein ganz typisches Problem in meiner Ability Management. Letzten Endes auch, wie die Pänz Zyklen der einzelnen Systeme sind. Ob ich das überhaupt so schnell fixen kann oder überhaupt noch überhaupt noch Hedges bar ist.
Also gute Ergänzung
oder was der Dienstleister im Wartungsvertrag stehen hat, wie häufig er wann was wo patchen soll oder ob das überhaupt danach gesetzt ist, ist bei Shadow IT sehr häufig mal eine Herausforderung.
Auf jeden Fall viel. Für andere Services Verträge hat man das ja idealerweise drinstehen, dass irgendwelche wichtigen Patches mit hoher Critique Qualität schnell eingespielt werden sollten. Idealerweise ja. Sieht man denn jetzt bei diesen verschiedenen Risiken und bei und und auch bei dem, was das Tool anzeigt? Unterschiede bei den Kunden?
Oder gibt's so eine gemeinsame Schnittmenge?
Also jeder Kunde ist komplett unterschiedlich. Also es ist tatsächlich so. Selbst aus demselben vertikal in demselben Land. Jeder Fußabdruck sieht anders aus. Es kommt natürlich darauf an, wie setzt der Kunde z.B. Webseiten auf? Hatte er spezielle, geerdete Betriebssysteme, mit denen er standardmäßig arbeitet, die er einfach verteilt? Oder mietet der Dienstleister, die was für ihn machen? Das ist also man kann nicht sagen, dass man bei einem Global einer Gruppe Kunden dieselben Risiken findet. Ist leider so.
So ein Blueprint wäre natürlich was Feines. Kann man das nachvollziehen?
Deshalb haben wir ja auch die ganzen News Cases von allen Konten zusammen gesammelt, weil dann hat man ja auch ein Blueprint, weil diese Just Käses kann man auch einfach als Abfrage über die Plattform laufen lassen, um zu schauen, was haben wir dort überhaupt als Risiko. Ist auch unser erster Ansatz. Kann man da einfach schauen, was wir haben? Also das ist ein Riesenvorteil.
Wenn Sie jetzt beispielsweise über Sie vorhin gezeigt haben, dass man mit der Domain registriert, auf Straße oder so, kann man dann auch grundsätzlich nachvollziehen, woher die Informationen in Ihre Datenbank kommen, dass man das sieht, wie Sie darauf kommen.
Also wir geben unsere Quellen an, das ist mittlerweile in der aktuellen Software Version tatsächlich auch so gebaut worden, dass wir multiple Quellen angeben können.
Das heißt, wir können zum einen zeigen ich habe die aus der USA Informationen dieser Domain Registrierung, das dann jetzt entweder die offizielle Domain Registrierung Emailadresse genommen ist oder die private, was ja nach Sécurité Best Practice auch nicht gemacht werden sollte. Daran kann man es feststellen. Man kann feststellen, welcher Dienstleister z.B. Domain Registrierung gemacht hat, denn der Endkunde hat ja berechtigtes Interesse, was datenschutzrechtlich dann auch weder positiv Grund ist, warum man diese Daten abfragen kann.
Die kann man auch mit unserer Beschreibung Sprache ganz klar abfragen und gucken, was dort an Daten in der Datenbank ist. Die Felder in der Datenbank sind riesig. Also die GUI, die ich und die die Screenshots sich da gerade gezeigt hat, zeigen wirklich nur einen minimalsten Bruchteil. Der Endanwender kann die Felder auch passend nach eigenem Gusto erweitern, wie es braucht.
Dann gibt's noch eine abschließende Frage, die finde ich extrem gut, weil sie so ein bisschen den Bogen spannt zu dem, was ich vorhin vorgestellt hab Die Cybersecurity verbiete diesen integrierten Ansatz.
Ist Ihre Lösung integrierbar?
Papa Total. Wir haben eine API da drin. Klassisches Beispiel Wir haben eine Bank als Kunden. Die haben das in ihr Service integriert. D.h. Wenn ein Mitarbeiter eine Webseite braucht für eine Kampagne, dann macht ein Service Request lässt das von seinem Chef genehmigen. Die Einkaufs Abteilung Buch, das automatisch bei dem aktuellen Dienstleister mit Vertrag. Es wird in unserer Plattform gefüttert. Wir schauen schon zu, während der Dienstleister so ein System aufbaut und spiegeln die Informationen zurück in deren System Service.
Neu ist jetzt nur eins der vielen Beispiele für die sagt Wir haben eine offene API, die direkt bidirektionale ist. Von dem Aspekt her ist es eigentlich jedes System integrierbar.
Das höre ich natürlich sehr gerne.
Super, dann möchte ich mich ganz herzlich bei Ihnen bedanken. Herr Hirschmann, natürlich auch bei Cyber Spint und würde das Webinar dann auch beenden. Vielen Dank, Herr Rossmann. Gerne.
Danke, Herr Schütze.