IT Security Januar / Februar 2024
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
32 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Cybersecurity<br />
auf Applikationsebene<br />
DER BLINDE FLECK IN DER <strong>IT</strong>-SICHERHE<strong>IT</strong>SSTRATEGIE<br />
Ralf Kempf, Geschäftsführer von Pathlock<br />
Deutschland, <strong>Security</strong> Researcher<br />
und SAP <strong>Security</strong> Evangelist arbeitet<br />
bereits seit 30 Jahren in der SAP-<strong>Security</strong>-Welt.<br />
Er ist Autor vieler Publikationen<br />
und Redner auf <strong>Security</strong>-Konferenzen<br />
weltweit. Anlässlich der Thought Leadership<br />
Konferenz erklärt er im Gespräch<br />
mit Ulrich Parthier, Publisher it<br />
security, warum seiner Erfahrung nach<br />
Cybersecurity auf Applikationsebene<br />
der blinde Fleck in fast jeder Sicherheitsstrategie<br />
ist.<br />
Ulrich Parthier: Herr Kempf können<br />
Sie uns erklären, wo genau Sie<br />
einen blinden Fleck der Cybersecurity<br />
auf Applikationsebene verorten?<br />
Ralf Kempf: Gerne. In vielen Unternehmen<br />
gelten heutzutage Buzzwords wie<br />
Zero Trust, Microsegmentierung oder<br />
Software Defined Networks als Allheilmittel<br />
für die Absicherung von <strong>IT</strong>-Systemen.<br />
Dabei gerät jedoch oft aus dem<br />
Blick, dass elementare Grundlagen wie<br />
Asset & Application Management, ein<br />
<strong>IT</strong>-<strong>Security</strong>-Management-System und<br />
der Aufbau echter <strong>IT</strong>-<strong>Security</strong>-Kompetenz<br />
noch gar nicht abgeschlossen –<br />
oder schlimmer, noch nicht einmal begonnen<br />
wurden. Hier liegt der besagte<br />
blinde Fleck.<br />
Wenn wir jetzt über die Applikationsebene<br />
reden, dann über SAP-Systeme,<br />
über Oracle, über viele Standard-ERPs<br />
und andere Geschäftsanwendungen,<br />
die eingesetzt werden. Oft hören wir<br />
von Unternehmen die erstaunte Frage,<br />
wo denn das Problem in der Anwendungssicherheit<br />
sei. Es liege doch alles<br />
ordentlich beim Outsourcer in der<br />
Cloud, inklusive Firewall.<br />
Fragt man andererseits Entscheider oder<br />
Anwender, dann fürchten viele nach wie<br />
vor Ransomware-Attacken, die typischen<br />
Krypto-Trojaner, gestohlene Identitäten<br />
oder Schlüssel, sowie nicht gepatchte<br />
Systeme. Es geht hier um all die<br />
Klassiker, die man auch täglich in der<br />
Presse liest, was leider beweist, dass die<br />
Unternehmen hier offensichtlich seit Jahren<br />
ihre Hausaufgaben nicht machen.<br />
<strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong> | www.it-daily.net