19.01.2024 Aufrufe

IT Security Januar / Februar 2024

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

32 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Cybersecurity<br />

auf Applikationsebene<br />

DER BLINDE FLECK IN DER <strong>IT</strong>-SICHERHE<strong>IT</strong>SSTRATEGIE<br />

Ralf Kempf, Geschäftsführer von Pathlock<br />

Deutschland, <strong>Security</strong> Researcher<br />

und SAP <strong>Security</strong> Evangelist arbeitet<br />

bereits seit 30 Jahren in der SAP-<strong>Security</strong>-Welt.<br />

Er ist Autor vieler Publikationen<br />

und Redner auf <strong>Security</strong>-Konferenzen<br />

weltweit. Anlässlich der Thought Leadership<br />

Konferenz erklärt er im Gespräch<br />

mit Ulrich Parthier, Publisher it<br />

security, warum seiner Erfahrung nach<br />

Cybersecurity auf Applikationsebene<br />

der blinde Fleck in fast jeder Sicherheitsstrategie<br />

ist.<br />

Ulrich Parthier: Herr Kempf können<br />

Sie uns erklären, wo genau Sie<br />

einen blinden Fleck der Cybersecurity<br />

auf Applikationsebene verorten?<br />

Ralf Kempf: Gerne. In vielen Unternehmen<br />

gelten heutzutage Buzzwords wie<br />

Zero Trust, Microsegmentierung oder<br />

Software Defined Networks als Allheilmittel<br />

für die Absicherung von <strong>IT</strong>-Systemen.<br />

Dabei gerät jedoch oft aus dem<br />

Blick, dass elementare Grundlagen wie<br />

Asset & Application Management, ein<br />

<strong>IT</strong>-<strong>Security</strong>-Management-System und<br />

der Aufbau echter <strong>IT</strong>-<strong>Security</strong>-Kompetenz<br />

noch gar nicht abgeschlossen –<br />

oder schlimmer, noch nicht einmal begonnen<br />

wurden. Hier liegt der besagte<br />

blinde Fleck.<br />

Wenn wir jetzt über die Applikationsebene<br />

reden, dann über SAP-Systeme,<br />

über Oracle, über viele Standard-ERPs<br />

und andere Geschäftsanwendungen,<br />

die eingesetzt werden. Oft hören wir<br />

von Unternehmen die erstaunte Frage,<br />

wo denn das Problem in der Anwendungssicherheit<br />

sei. Es liege doch alles<br />

ordentlich beim Outsourcer in der<br />

Cloud, inklusive Firewall.<br />

Fragt man andererseits Entscheider oder<br />

Anwender, dann fürchten viele nach wie<br />

vor Ransomware-Attacken, die typischen<br />

Krypto-Trojaner, gestohlene Identitäten<br />

oder Schlüssel, sowie nicht gepatchte<br />

Systeme. Es geht hier um all die<br />

Klassiker, die man auch täglich in der<br />

Presse liest, was leider beweist, dass die<br />

Unternehmen hier offensichtlich seit Jahren<br />

ihre Hausaufgaben nicht machen.<br />

<strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!