- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Standardisierte Security-Services


Ein wichtiger Aspekt erfolgreicher Digitalisierung ist, dass IT Sicherheitsvorgaben nicht der vom Business geforderten Geschwindigkeit zum Opfer fallen dürfen
Security muss Hand in Hand mit dem Fortschritt gehen, ohne dabei zum Hindernis zu werden

- Anzeigen -





Die aktuelle OWASP-Top 10-Liste, die vor kurzem veröffentlicht wurde, klärt über Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Sicherheitslücken sind meist sehr komplex und nicht leicht aufzuspüren, da sie sich im Code verstecken. Menschliche Expertise gepaart mit einer guten Sicherheitslösung ist daher in vielen Fällen die kosteneffizienteste Lösung.

Lesen Sie dazu das Statement von Roman Hugelshofer, Managing Director von Airlock, bei Ergon zur Fragestellung wie eine IT Security Architektur die Digitalisierung vereinfacht und die Weiterentwicklung von Unternehmen ermöglicht.

"Die Digitalisierung von Geschäftsprozessen in Unternehmen ist ein strategisches Thema des Top-Managements. Dabei ist Mut zu neuen Ideen, Innovationen und auch Experimenten gefragt. Jedoch gibt es meist auch existenzielle Kernprozesse, die sich nicht auf die Schnelle transformieren lassen. Diese Situation verlangt von den Unternehmen organisationale Ambidextrie, d.h., sie müssen sich auf laufendes, profitables Geschäft konzentrieren und dabei gleichzeitig die Innovation neuer Dienstleitungen, Produkte und Services vorantreiben.

In der kollektiven Digitalisierungs-Euphorie wird immer nur von Chancen, Innovationen, Nutzen und Notwendigkeit gesprochen. Zurecht gibt es auch kritische Stimmen der Unternehmen: Lohnen sich die Investitionen? Verändert sich das Business durch die Digitalisierung derart, dass es zu einem Konflikt mit Werten und der Unternehmenskultur kommen kann? Werden bezüglich IT-Sicherheit und Datenschutz zu hohe Risiken eingegangen? Beinahe täglich gibt es Berichte von Hacker-Attacken auf Firmen und deren sensitive Daten. Das passive, zögerliche Verhalten von Führungskräften bei IT-Innovationen ist daher durchaus nachvollziehbar.

Jedoch bin ich überzeugt, dass sich die großen Unsicherheiten bezüglich Investitionen, Erweiterbarkeit und insbesondere IT-Security entschärfen lassen. Unsere Erfahrung im Umgang mit Firmen verschiedenster Branchen zeigt ein ähnliches Muster, wenn es um erfolgreiche digitale Innovation und Transformation geht.

Ein wichtiger Aspekt erfolgreicher Digitalisierung ist, dass IT Sicherheitsvorgaben nicht der vom Business geforderten Geschwindigkeit zum Opfer fallen dürfen. Security muss Hand in Hand mit dem Fortschritt gehen, ohne dabei zum Hindernis zu werden.

Die Lösung sehen wir in einer modernen IT-Sicherheits-Architektur, welche die Anforderungen des Business wie auch diejenigen der IT gleichermaßen erfüllt - und zwar unabhängig davon, wie weit ein Unternehmen in Bezug auf die Digitalisierung der Geschäftsprozesse bereits vorangeschritten ist.

Eine bewährte Methode ist, zentrale Security Services allen Applikationen standardisiert zur Verfügung zu stellen. Anwendungen sollen sich möglichst auf ihre Fachdomäne konzentrieren und beispielsweise nicht das Rad der Benutzer-Authentisierung immer wieder neu erfinden. Wird ein solcher Service zentral erbracht, eröffnen sich Synergien wie z.B. ein einfacher Single Sign-on über alle Applikationen hinweg. Zudem kann die Methode der Authentisierung entkoppelt werden von der Art und Weise wie die Applikationen die Identitäten entgegennehmen. Damit lassen sich auch alte Legacy Applikationen in moderne Identity Federation Architekturen integrieren.

Auch gegen die OWASP Top 10-Schwachstellen können sich Unternehmen durch einen zentral etablierten Security-Service schützen. Dies bringt nicht nur eine Sichtbarkeit der Angriffe, sondern ermöglicht im Notfall auch Virtual Patching außerhalb der Applikationen. Dies ist insbesondere dann wichtig, wenn die Applikation von Drittherstellern stammt.

Mit standardisierten Security-Services lassen sich digitale Prozesse auf einem gesicherten Fundament skalieren und agil weiterentwickeln. Ebenfalls können Kosten bei der Anwendungsentwicklung gespart werden. Die IT-Security wird plötzlich zum geschätzten internen Partner, weil die Anliegen der Businessabteilungen mit der notwendigen Geschwindigkeit und ohne das schlechte Gewissen umgesetzt werden können. Dabei profitieren alle Benutzergruppen gleichermaßen – seien es Kunden, Partner oder Mitarbeiter."
(Ergon: ra)

eingetragen: 18.12.17
Home & Newsletterlauf: 29.01.17


Ergon Informatik: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Schnelles Geld durch Identitätsdiebstahl

    Cyberkriminelle richten sich zunehmend gegen die Telekommunikationsindustrie - und finden hier schnelles Geld durch Identitätsdiebstahl. Nach Schätzungen einiger Industrieunternehmen richten sogenannte Telco Subscription-Betrugsfälle jährlich einen Schaden von über 12 Milliarden Dollar an. Andere schätzen die potenziellen Verluste sogar auf bis zu 10 Prozent des Gewinns ein und somit auf 20 Milliarden Dollar.

  • Faktor Mensch: Bedrohungen rechtzeitig erkennen

    Cyberattacken treten immer häufiger auf und nehmen an Komplexität zu. Dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel ist es, natürliche Reflexe hervorzubringen, die es ermöglichen, jeden Beteiligten im Unternehmen darauf vorzubereiten, eine aktive Rolle beim Schutz vor Bedrohungen einzunehmen. Denn Cyberangriffe können für ein Unternehmen schwerwiegende Folgen, wie beispielsweise Daten- und Informationsverlust oder Imageschäden, haben. Das kann dann wiederum zur Beeinträchtigung des Vertrauensverhältnisses gegenüber Kunden und Partnern führen.

  • Angriffe auf Energieversorger

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Deutsche Energieversorger könnten das Ziel groß angelegter Cyber-Angriffskampagnen sein. Zwar liegen derzeit noch keine Hinweise auf erfolgreiche Hacker-Zugriffe vor, dennoch arbeitet das Amt intensiv an einer Vielzahl von Verdachtsfällen und rät zu nötigen Schutzmaßnahmen. Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm, kommentiert die Warnung folgendermaßen.

  • Personenbezogene Daten ein attraktives Ziel

    Vor ziemlich genau fünf Jahren wurde ein damals 30-jähriger externer Mitarbeiter schlagartig weltberühmt, obwohl sein Beruf eigentlich genau das Gegenteil erfordert hatte: Edward Snowden leakte geheime Unterlagen der US-amerikanischen National Security Agency (NSA). Je nach Sichtweise, politischer Einstellung, möglicherweise auch Nationalität, wird man sein Handeln anders bewerten: Für die einen ist er ein Verräter, für die anderen ein Held, der Prototyp eines Whistleblowers. Fest steht auf alle Fälle, dass sich die Wahrnehmung der staatlichen Überwachung (insbesondere in Deutschland), vor allem aber die IT-Sicherheit auf Jahre verändert hat. Wahrscheinlich haben wir mit "blended attacks" wie WannaCry, die ohne NSA-Tools kaum denkbar wären, erst einen Vorgeschmack auf den wahren Schaden dieser Angriffe bekommen. Und sicherlich arbeiten Cyberkriminelle (und auch Hacker im staatlichen Auftrag) an neuen Varianten.

  • Damit aus Double Kill kein Overkill wird

    Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige Angriffsmethode verwendet, die zukunftsweisend sein wird. Marina Kidron vom Skybox Research Lab klärt auf, welche Tools vor einem erneuten Angriff schützen. Vor wenigen Wochen machte die Double-Kill-Attacke Schlagzeilen. Hacker haben eine Sicherheitslücke im Internet Explorer ausgenutzt, um Windows-PCs mit Schadprogrammen zu infizieren. Mittels eines speziell präparierten Office-Dokuments wurde eine Malware heruntergeladen und unbemerkt auf dem Computer installiert. Es wird gemutmaßt, dass hinter dem Angriff gezielte Spionageabsichten stecken. Mittlerweile wurde die Sicherheitslücke behoben, aber die Gefahr ist noch lange nicht gebannt.