{"id":6123,"date":"2020-07-23T08:45:59","date_gmt":"2020-07-23T06:45:59","guid":{"rendered":"https:\/\/blog.iese.fraunhofer.de\/?p=6123"},"modified":"2024-01-22T11:25:48","modified_gmt":"2024-01-22T10:25:48","slug":"it-security-teil1","status":"publish","type":"post","link":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/","title":{"rendered":"IT-Security (1\/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur"},"content":{"rendered":"<p class=\"lead\">IT-Sicherheitsaudits sind f\u00fcr Unternehmen, die mit ihrer IT-Infrastruktur Zuverl\u00e4ssigkeit, Vertraulichkeit und Integrit\u00e4t im professionellen Umgang mit Kunden und Projektpartnern gew\u00e4hrleisten wollen, unabdingbar. Zudem sieht der Betrieb von IT-Infrastrukturen auch die Erf\u00fcllung gesetzlicher Verpflichtungen vor. Sicherheitsl\u00fccken und Fehlkonfigurationen k\u00f6nnen f\u00fcr Unternehmen neben Reputationssch\u00e4den auch gro\u00dfe finanzielle Folgen hervorrufen. In unserer <a href=\"https:\/\/www.iese.fraunhofer.de\/\">Fraunhofer IESE<\/a>-Beitragsreihe zum Thema <a href=\"https:\/\/www.iese.fraunhofer.de\/de\/leistungen\/security\/cyber-security.html\">\u00bbIT-Security\u00ab<\/a> und im folgenden Beitrag m\u00f6chten wir die Relevanz von IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer IT-Infrastruktur detailliert darlegen.<\/p>\n<h2>Regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen sind unabdingbar<\/h2>\n<p>Bei IT-Infrastrukturen ist die Ver\u00e4nderung ein inh\u00e4renter Bestandteil: Regelm\u00e4\u00dfig sind Softwareupdates notwendig, Konfigurationen werden angepasst, das Netzwerk w\u00e4chst und ver\u00e4ndert sich durch neue IT-Komponenten. Neue Dienste f\u00fcr Kunden kommen hinzu, w\u00e4hrend alte Dienste abgeschaltet werden. Dabei k\u00f6nnen viele Fehler passieren, die aufgrund ihrer gravierenden Auswirkungen immer \u00f6fter auch mediale Aufmerksamkeit bekommen. Es sind h\u00e4ufig kleine bis mittlere Unternehmen, die ein besonders verlockendes Ziel f\u00fcr Angreifer darstellen. Im Vergleich zu gro\u00dfen (internationalen) Unternehmen fehlt ihnen jedoch oft die personelle Kapazit\u00e4t (beispielsweise Sicherheitsspezialisten, Fachexperten). F\u00fcr diese Betriebe ist es meist nicht wirtschaftlich, eine eigenst\u00e4ndige Sicherheitsabteilung zu betreiben, die sich rund um die Uhr mit dem Abwehren von Cyberangriffen befasst. Auch gerade deswegen nutzen es die Angreifer aus, dass sie m\u00f6glicherweise erst sehr sp\u00e4t entdeckt werden. Unabh\u00e4ngig davon kann ein Datenverlust auch ohne die Mitwirkung eines Angreifers negative Folgen f\u00fcr ein Unternehmen haben.<\/p>\n<p>Blicken wir zur\u00fcck auf einen kleinen Auszug an Sicherheitsvorf\u00e4llen des letzten halben Jahres:<\/p>\n<p><strong>Oktober 2019:<\/strong> Zu dieser Zeit wurde ein Vorfall in einer <a href=\"https:\/\/heise.de\/-4590103\" target=\"_blank\" rel=\"noopener noreferrer\">Celler Arztpraxis<\/a> bekannt. Durch einen Fehler in der Router-Firmware wurden bei der Portfreigabe versehentlich weitere Ports nach au\u00dfen ge\u00f6ffnet, die nicht h\u00e4tten ge\u00f6ffnet werden d\u00fcrfen. Das hatte zur Folge, dass die Daten von etwa 30.000 Patienten aus dem Internet zug\u00e4nglich waren. Die Situation wurde dadurch verschlimmert, dass der Personenkreis, welcher Zugriff erhielt, nicht eingeschr\u00e4nkt wurde.<\/p>\n<p><strong>November 2019:<\/strong> Es wurde berichtet, dass mehr als 1 TByte Kundendaten des Gesch\u00e4ftsreiseanbieters <a href=\"https:\/\/heise.de\/-4592945\" target=\"_blank\" rel=\"noopener noreferrer\">Gekko Group<\/a> (betroffen waren auch Plattformen wie booking.com und Hotelbeds.com) aufgrund einer ungesicherten Elasticsearch-Datenbank \u00f6ffentlich zug\u00e4nglich waren. Auch gro\u00dfe Unternehmen sind vor solchen Fehlern nicht sicher. Kurz zuvor, im Oktober 2019, machte Adobe ebenfalls Schlagzeilen. Auch in diesem Fall war eine ungesicherte Elasticsearch-Datenbank der Grund, weshalb knapp 7,5 Millionen Kundendaten in der Creative Cloud \u00f6ffentlich zugreifbar waren.<\/p>\n<p><strong>Januar 2020:<\/strong> Zu Beginn dieses Jahres sorgte die Autovermietung <a href=\"https:\/\/heise.de\/-4643015\" target=\"_blank\" rel=\"noopener noreferrer\">Buchbinder<\/a> f\u00fcr Schlagzeilen, als aufgrund eines Konfigurationsfehlers 10 TByte sensibler Kundendaten wochenlang f\u00fcr jeden \u00f6ffentlich zug\u00e4nglich waren. Die Presse bezeichnete diesen Vorfall als \u00bbwohl eines der gr\u00f6\u00dften Datenlecks in der Geschichte der Bundesrepublik\u00ab.<\/p>\n<p><strong>Februar 2020:<\/strong> Das n\u00e4chste Datenleck im Februar dieses Jahres lie\u00df nicht lange auf sich warten. An der <a href=\"https:\/\/heise.de\/-4651024\" target=\"_blank\" rel=\"noopener noreferrer\">Universit\u00e4t Erlangen N\u00fcrnberg<\/a> wurden versehentlich pers\u00f6nliche Daten von \u00fcber 800 Studierenden, darunter auch Passw\u00f6rter im Klartext, auf den Web-Servern freigegeben.<\/p>\n<p>Aus diesen Vorkommnissen lernen Unternehmen schmerzlich, wie unabdingbar u.a. regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen sind.<\/p>\n<h2>Unsere Erfahrung im Umgang mit IT-Sicherheit ist Ihr Vorteil<\/h2>\n<p>Am Fraunhofer IESE besch\u00e4ftigen wir uns mit dem Thema <a href=\"https:\/\/www.iese.fraunhofer.de\/de\/leistungen\/security\/cyber-security.html\">IT-Sicherheit<\/a> bereits sehr lange. Neben der Forschung im Bereich IT-Sicherheit haben wir bereits vor 19 Jahren, im Jahr 2001, damit begonnen, IT-Sicherheitsaudits durchzuf\u00fchren. Seitdem haben wir unser Konzept f\u00fcr Sicherheits\u00fcberpr\u00fcfungen kontinuierlich weiterentwickelt und ausgebaut, um mit der steigenden Komplexit\u00e4t der IT-Landschaften in Unternehmen Schritt zu halten. Gerade durch die langj\u00e4hrige, kontinuierliche Auditierung der Fraunhofer-Gesellschaft mit ihren 74 unabh\u00e4ngigen Instituten verf\u00fcgen wir \u00fcber ein breites Spektrum an Erfahrung mit unterschiedlichen Problemen, L\u00f6sungen und Technologien. Dar\u00fcber hinaus nutzen wir unsere Erfahrung zur Beratung unserer Industriekunden im Bereich IT-Sicherheit und erarbeiten in ihrem Auftrag konkrete L\u00f6sungen. Das Besondere: Wir sind keine Administratoren und keine typischen Auditoren. Als Wissenschaftler haben wir einen anderen Blick auf die IT-Sicherheit: Wir sind neutral und sehen das Thema unabh\u00e4ngiger als ein Administrator, der sein System t\u00e4glich administriert. Dar\u00fcber hinaus lassen wir aktuelle Erkenntnisse aus der Wissenschaft einflie\u00dfen. Auf der einen Seite bringen wir in vielen Fachbereichen tiefen technischen Sachverstand mit, weshalb wir bei einem IT-Sicherheitsaudit auch die technische Umsetzung Ihres Sicherheitskonzepts bewerten. Die Sicherheits\u00fcberpr\u00fcfungen basieren dabei auf g\u00e4ngigen Best Practices, Gesetzen und Standards wie beispielsweise IT-Grundschutz und ISO\/IEC 27001. Auf der anderen Seite steht Fraunhofer f\u00fcr Neutralit\u00e4t in vielerlei Hinsicht. Wir bewerten Ihre IT-Landschaft in unseren IT-Sicherheitsaudits stets anhand des aktuellsten Standes der Wissenschaft und der Technik, ohne eine Bevorzugung bestimmter Hersteller oder Produkte. Zudem sind wir als gemeinn\u00fctziger Verein niemandem verpflichtet, au\u00dfer unserer eigenen Bestrebung nach guter wissenschaftlicher Arbeitsweise.<\/p>\n<h2>Unsere Phasen bei IT-Sicherheitsaudits<\/h2>\n<p>Unsere Sicherheits\u00fcberpr\u00fcfung erfolgt in drei Phasen:<\/p>\n<figure id=\"attachment_6125\" aria-describedby=\"caption-attachment-6125\" style=\"width: 698px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/phasen.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6125 size-large\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/phasen-698x531.png\" alt=\"Unsere Phasen bei IT-Sicherheitsaudits\" width=\"698\" height=\"531\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/phasen-698x531.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/phasen-400x304.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/phasen-768x584.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/phasen-1536x1169.png 1536w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/phasen-1320x1005.png 1320w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/phasen.png 1950w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><\/a><figcaption id=\"caption-attachment-6125\" class=\"wp-caption-text\">Unsere Phasen bei IT-Sicherheitsaudits<\/figcaption><\/figure>\n<h3>Phase I: Vorbereitung des IT-Sicherheitsaudits<\/h3>\n<p>Nachdem der organisatorische Teil (Abstimmung, Terminvereinbarung, Anforderung von Informationen) abgeschlossen ist, f\u00fchren wir nach Genehmigung einen Penetrationstest gegen den jeweiligen IP-Adressbereich durch. Dabei suchen wir nach ungesch\u00fctzten Schnittstellen, analysieren die angebotenen Dienste und Auff\u00e4lligkeiten. Dazu z\u00e4hlen beispielsweise schlecht konfigurierte (Web-)Server oder auch Portfreigaben, die wie zu Beginn des Artikels genannt, zu ungewollten Datenabfl\u00fcssen f\u00fchren k\u00f6nnten. Nachfolgend \u00fcberpr\u00fcfen wir die existierenden Dokumente zu IT-Sicherheitsrichtlinien, Sicherheitskonzept, Verfahrensanweisungen, Prozessen, Netzpl\u00e4nen und weitere sicherheitsrelevante Dokumentation.<\/p>\n<h3>Phase II: Das IT-Sicherheitsaudit vor Ort<\/h3>\n<p>In der zweiten Phase sind wir vor Ort und konsolidieren unsere Befunde. Dar\u00fcber hinaus beraten wir zu Themen, bei denen Defizite bestehen. Bei dem Vor-Ort-Audit pr\u00fcfen wir beispielsweise verschiedene Punkte:<\/p>\n<ul>\n<li>Die physische Sicherheit (Geb\u00e4ude, Serverr\u00e4ume) im Rahmen eines Rundgangs.<\/li>\n<li>Das Netzwerk von au\u00dfen nach innen. Im Detail interessieren wir uns hier f\u00fcr die Themen Internetanbindung und die Konfigurationen von Perimeter-Router und Firewall. Danach untersuchen wir das interne Netzwerk, d.h. dessen Aufbau, die Abschottung und die Konfigurationen der Infrastrukturkomponenten in diesem Bereich. Weitere Pr\u00fcfpunkte in diesem Zusammenhang sind das Wireless LAN sowie andere Zugangsm\u00f6glichkeiten zum Netzwerk.<\/li>\n<li>Die angebotenen Dienste nach au\u00dfen und innen.<\/li>\n<li>Die Virtualisierungskomponenten.<\/li>\n<li>Die Sicherheit und Konfiguration von Clientsystemen. Dazu geh\u00f6ren neben Desktoprechnern auch Notebooks und Smartphones. Bei diesem Pr\u00fcfpunkt beziehen wir auch die Systeme und Komponenten ein, die f\u00fcr die Client-Sicherheit sehr wichtig sind: Systeme zum Patch- und Schwachstellenmanagement, Softwareverteilung und Dom\u00e4nenrichtlinien.<\/li>\n<li>Dar\u00fcber hinaus analysieren wir auch das Datenspeicherungs- und Datensicherungskonzept.<\/li>\n<\/ul>\n<p>Bei der Zusammenstellung des Pr\u00fcfkatalogs sind wir flexibel und passen die Schwerpunkte den jeweiligen Bed\u00fcrfnissen an.<\/p>\n<h3>Phase III: Berichterstattung<\/h3>\n<p>Ein IT-Sicherheitsaudit ist f\u00fcr alle Beteiligten eine anstrengende Aufgabe. Alle Phasen sorgen erfahrungsgem\u00e4\u00df daf\u00fcr, dass viele zu erledigende Aufgaben identifiziert werden. Wir fassen deshalb beim Abschluss des Vor-Ort-Termins die wichtigsten Befunde nochmals zusammen und helfen dabei, diese zu priorisieren und einzuordnen. Bei Bedarf beraten wir auch hinsichtlich ihrer Behebung. Dar\u00fcber hinaus dokumentieren wir in dieser letzten Phase die Befunde in einem Bericht. Auf Wunsch f\u00fchren wir im Anschluss auch Nachauditierungen durch, um die Wirksamkeit der umgesetzten Ma\u00dfnahmen zu best\u00e4tigen.<\/p>\n<div class=\"info-box\">\n<p><strong>Weitere Infos zu unserer Artikelserie zum Thema \u00bbIT-Security\u00ab<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Dieser Artikel ist der erste unserer mehrteiligen Artikelserie, die einen Einblick in unsere Arbeit im Bereich <a href=\"https:\/\/www.iese.fraunhofer.de\/de\/leistungen\/security\/cyber-security.html\">\u00bbIT-Security\u00ab<\/a> gew\u00e4hrt.<\/p>\n<p>&nbsp;<\/p>\n<p>In den nachfolgenden Artikeln zeigen wir, wie sich Verwundbarkeiten bei IT-Infrastrukturen aufsp\u00fcren und (beispielhaft an einer Applikation) beheben lassen. In weiteren Artikeln zeigen wir au\u00dferdem, wie toolbasiert Verwundbarkeiten in komplexen Webapplikationen wie Content-Management-Systemen (z. B. WordPress) aufgesp\u00fcrt und die Verbindungen zu diesen Webapplikationen abgesichert werden k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<p>Lesen Sie hier unseren <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/\">zweiten Artikel<\/a> der Serie zum Thema <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/\">\u00bbIT-Security (2\/4): Penetrationstests mit Nmap\u00ab<\/a>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>IT-Sicherheitsaudits sind f\u00fcr Unternehmen, die mit ihrer IT-Infrastruktur Zuverl\u00e4ssigkeit, Vertraulichkeit und Integrit\u00e4t im professionellen Umgang mit Kunden und Projektpartnern gew\u00e4hrleisten wollen, unabdingbar. Zudem sieht der Betrieb von IT-Infrastrukturen auch die Erf\u00fcllung gesetzlicher Verpflichtungen vor. Sicherheitsl\u00fccken und Fehlkonfigurationen k\u00f6nnen f\u00fcr Unternehmen&#8230;<\/p>\n","protected":false},"author":75,"featured_media":6197,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[18],"tags":[337,338],"coauthors":[305],"class_list":["post-6123","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-it-sicherheit","tag-sicherheitsueberpruefung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IT-Security (1\/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur - Blog des Fraunhofer IESE<\/title>\n<meta name=\"description\" content=\"IT-Sicherheitsaudits sind zur Evaluation und Absicherung Ihrer Infrastrukturen essenziell. Wir zeigen, wie unsere IT-Audits ablaufen und wem sie nutzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Security (1\/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur - Blog des Fraunhofer IESE\" \/>\n<meta property=\"og:description\" content=\"IT-Sicherheitsaudits sind zur Evaluation und Absicherung Ihrer Infrastrukturen essenziell. Wir zeigen, wie unsere IT-Audits ablaufen und wem sie nutzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/\" \/>\n<meta property=\"og:site_name\" content=\"Fraunhofer IESE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/FraunhoferIESE\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-23T06:45:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-22T10:25:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_1_blogserie-fraunhofer_iese-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"748\" \/>\n\t<meta property=\"og:image:height\" content=\"375\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Andreas Eitel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:site\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andreas Eitel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Andreas Eitel\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil1\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil1\\\/\"},\"author\":{\"name\":\"Andreas Eitel\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/d5285935062273556f3970b5c8e4d86d\"},\"headline\":\"IT-Security (1\\\/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur\",\"datePublished\":\"2020-07-23T06:45:59+00:00\",\"dateModified\":\"2024-01-22T10:25:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil1\\\/\"},\"wordCount\":1265,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/it_sicherheit_header_1_blogserie-fraunhofer_iese-2.jpg\",\"keywords\":[\"IT-Sicherheit\",\"Sicherheits\u00fcberpr\u00fcfung\"],\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil1\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil1\\\/\",\"name\":\"IT-Security (1\\\/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur - Blog des Fraunhofer IESE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil1\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/it_sicherheit_header_1_blogserie-fraunhofer_iese-2.jpg\",\"datePublished\":\"2020-07-23T06:45:59+00:00\",\"dateModified\":\"2024-01-22T10:25:48+00:00\",\"description\":\"IT-Sicherheitsaudits sind zur Evaluation und Absicherung Ihrer Infrastrukturen essenziell. Wir zeigen, wie unsere IT-Audits ablaufen und wem sie nutzen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil1\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil1\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil1\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/it_sicherheit_header_1_blogserie-fraunhofer_iese-2.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/it_sicherheit_header_1_blogserie-fraunhofer_iese-2.jpg\",\"width\":748,\"height\":375,\"caption\":\"IT-Security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil1\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Security (1\\\/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"name\":\"Fraunhofer IESE\",\"description\":\"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\",\"name\":\"Fraunhofer IESE\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"width\":183,\"height\":50,\"caption\":\"Fraunhofer IESE\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/FraunhoferIESE\\\/\",\"https:\\\/\\\/x.com\\\/FraunhoferIESE\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/fraunhoferiese\\\/\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/FraunhoferIESE\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/d5285935062273556f3970b5c8e4d86d\",\"name\":\"Andreas Eitel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/andreas-eitel-96x96.jpg6543a68c5a7f45e81c4fcd079a9f4082\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/andreas-eitel-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/andreas-eitel-96x96.jpg\",\"caption\":\"Andreas Eitel\"},\"description\":\"Andreas Eitel arbeitet seit 2013 am Fraunhofer IESE. Als Expert \u00bbCyber Security\u00ab leitet er das Security-Team der Abteilung Security Engineering. F\u00fcr die Fraunhofer-Gesellschaft f\u00fchrt er IT-Sicherheits\u00fcberpr\u00fcfungen durch und ber\u00e4t zum Thema IT-Sicherheit. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Security und Netzwerksicherheit im Speziellen.\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/author\\\/andreas-eitel\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Security (1\/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur - Blog des Fraunhofer IESE","description":"IT-Sicherheitsaudits sind zur Evaluation und Absicherung Ihrer Infrastrukturen essenziell. Wir zeigen, wie unsere IT-Audits ablaufen und wem sie nutzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Security (1\/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur - Blog des Fraunhofer IESE","og_description":"IT-Sicherheitsaudits sind zur Evaluation und Absicherung Ihrer Infrastrukturen essenziell. Wir zeigen, wie unsere IT-Audits ablaufen und wem sie nutzen.","og_url":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/","og_site_name":"Fraunhofer IESE","article_publisher":"https:\/\/www.facebook.com\/FraunhoferIESE\/","article_published_time":"2020-07-23T06:45:59+00:00","article_modified_time":"2024-01-22T10:25:48+00:00","og_image":[{"width":748,"height":375,"url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_1_blogserie-fraunhofer_iese-2.jpg","type":"image\/jpeg"}],"author":"Andreas Eitel","twitter_card":"summary_large_image","twitter_creator":"@FraunhoferIESE","twitter_site":"@FraunhoferIESE","twitter_misc":{"Verfasst von":"Andreas Eitel","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten","Written by":"Andreas Eitel"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/#article","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/"},"author":{"name":"Andreas Eitel","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/d5285935062273556f3970b5c8e4d86d"},"headline":"IT-Security (1\/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur","datePublished":"2020-07-23T06:45:59+00:00","dateModified":"2024-01-22T10:25:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/"},"wordCount":1265,"publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_1_blogserie-fraunhofer_iese-2.jpg","keywords":["IT-Sicherheit","Sicherheits\u00fcberpr\u00fcfung"],"articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/","name":"IT-Security (1\/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur - Blog des Fraunhofer IESE","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/#primaryimage"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_1_blogserie-fraunhofer_iese-2.jpg","datePublished":"2020-07-23T06:45:59+00:00","dateModified":"2024-01-22T10:25:48+00:00","description":"IT-Sicherheitsaudits sind zur Evaluation und Absicherung Ihrer Infrastrukturen essenziell. Wir zeigen, wie unsere IT-Audits ablaufen und wem sie nutzen.","breadcrumb":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/#primaryimage","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_1_blogserie-fraunhofer_iese-2.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_1_blogserie-fraunhofer_iese-2.jpg","width":748,"height":375,"caption":"IT-Security"},{"@type":"BreadcrumbList","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iese.fraunhofer.de\/blog\/"},{"@type":"ListItem","position":2,"name":"IT-Security (1\/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur"}]},{"@type":"WebSite","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","name":"Fraunhofer IESE","description":"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering","publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iese.fraunhofer.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization","name":"Fraunhofer IESE","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","width":183,"height":50,"caption":"Fraunhofer IESE"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/FraunhoferIESE\/","https:\/\/x.com\/FraunhoferIESE","https:\/\/www.linkedin.com\/company\/fraunhoferiese\/","https:\/\/www.youtube.com\/c\/FraunhoferIESE"]},{"@type":"Person","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/d5285935062273556f3970b5c8e4d86d","name":"Andreas Eitel","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/04\/andreas-eitel-96x96.jpg6543a68c5a7f45e81c4fcd079a9f4082","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/04\/andreas-eitel-96x96.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/04\/andreas-eitel-96x96.jpg","caption":"Andreas Eitel"},"description":"Andreas Eitel arbeitet seit 2013 am Fraunhofer IESE. Als Expert \u00bbCyber Security\u00ab leitet er das Security-Team der Abteilung Security Engineering. F\u00fcr die Fraunhofer-Gesellschaft f\u00fchrt er IT-Sicherheits\u00fcberpr\u00fcfungen durch und ber\u00e4t zum Thema IT-Sicherheit. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Security und Netzwerksicherheit im Speziellen.","url":"https:\/\/www.iese.fraunhofer.de\/blog\/author\/andreas-eitel\/"}]}},"jetpack_featured_media_url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_1_blogserie-fraunhofer_iese-2.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/6123","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/users\/75"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/comments?post=6123"}],"version-history":[{"count":24,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/6123\/revisions"}],"predecessor-version":[{"id":10063,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/6123\/revisions\/10063"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media\/6197"}],"wp:attachment":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media?parent=6123"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/categories?post=6123"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/tags?post=6123"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/coauthors?post=6123"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}