SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

VerantwortungDie starke Zunahme der heute geschäftlich genutzten Anwendungen hängt direkt damit zusammen, wie wir Informationen erstellen oder darauf zugreifen, ob über die Cloud, auf Desktop- oder auf mobilen Geräten. Eine Studie deckte kürzlich auf, dass trotzdem die Ausgaben für Netzwerksicherheit höher liegen als die für Anwendungssicherheit - und das hat dramatische Auswirkungen auf die geschäftliche Performance.

Eine Studie, die F5 Networks und das Ponemeon Institute kürzlich durchgeführt haben, ergab, dass 56 Prozent der Befragten annehmen, die Zuständigkeit für die Anwendungssicherheit ginge von der IT auf die Endnutzer bzw. Eigentümer der Anwendung über. Da stellt sich die Frage, wer heute tatsächlich für die Anwendungssicherheit verantwortlich ist. Markus Härtner, Vice President DACH F5 Networks, fordert einen Chief Digital Officer in Unternehmen: „Der CDO sollte hauptverantwortlich für die IT-Infrastruktur und damit auch für die Sicherheit der Anwendungen sein. Die IT ist heute oftmals die Basis für den Umsatz und sichert den Unternehmenserfolg. Ein CDO sollte sich aber nicht nur um die IT-Infrastruktur, sondern auch um die darauf basierenden Business-Modelle und die Entwicklung und Einführung neuer Produkte und Services kümmern.“

Flut an neuen Technologien

Die Rollen und Zuständigkeiten für Anwendungssicherheit sind häufig über eine Organisation verstreut. Bei 21 Prozent der Befragten war der CIO oder CTO zuständig, bei 20 Prozent war keine Person oder Abteilung komplett zuständig. Bei 20 Prozent hatten die jeweiligen Geschäftseinheiten die Verantwortung inne, und bei 19 Prozent der Leiter der Anwendungsentwicklung.

Man könnte meinen, hier würde eine Abteilung der anderen den Schwarzen Peter zuschieben. Tatsächlich ist es aber wohl so, dass viele Unternehmen noch Schwierigkeiten damit haben, mit der Flut an neuen Technologien zurechtzukommen. Noch dazu, da das Internet der Dinge inzwischen in alle Bereiche unserer beruflichen und privaten Leben vordringt. Infolgedessen sind die IT-Abteilungen oft nicht auf die neue Situation vorbereitet, und nicht selten haben sie zu wenig Ressourcen, um ausreichende Verteidigungsstrategien für diese neuen Technologiefelder zu implementieren.

Die Studie enthielt noch weitere aufschlussreiche Erkenntnisse: 50 Prozent der Befragten gaben an, dass ihre Anwendung häufiger angegriffen wird, 58 Prozent schätzten die Angriffe auf die Anwendungen sogar als gravierender ein als solche auf Netzwerkebene. Interessant ist auch, welche Sicherheitsvorkommnisse infolge von unsicheren Anwendungen in den letzten 12 Monaten am weitesten verbreitet waren: SQL Injections (29 Prozent), DDoS-Angriffe (25 Prozent) und Webbetrug (21 Prozent).

Einblick in die Schwachstellen

Durch die zunehmende Verbreitung von Anwendungen im Unternehmen hat die IT häufig keinen kompletten Überblick über alle im Unternehmen vorhandenen Anwendungen. Das kann Verzögerungen bei der Reaktion auf Cyberangriffe zur Folge haben. Das wiederum kann rasch zu ernsthaften Einbußen bei Service Levels oder zur Verwundbarkeit gegenüber weiteren Cyberattacken führen. Nur 35 Prozent der Befragten gaben an, dass ihre Organisation über umfangreiche Ressourcen verfügt, um Schwachstellen in Anwendungen aufdecken zu können. Bei 30 Prozent liegen genügend Ressourcen vor, um Schwachstellen zu beseitigen. Generell ist die finanzielle Ausstattung eins der Hauptprobleme, da die Unternehmen typischerweise eher in die traditionellen Bereiche der IT investieren, also in Hardware, Infrastruktur und Geräte.

Unternehmen, die eine zukunftsfähige Strategie dafür entwickeln, wer für die Anwendungssicherheit zuständig ist, wird es leichter fallen, diese über das gesamte Netzwerk zu implementieren - mit 24-Stunden-Zugang, auf jedem Gerät und von jedem Ort aus. Mithilfe spezialisierter Anbieter lassen sich unnötige Ausfallzeiten verhindern und Datenverluste dramatisch reduzieren, die das Unternehmensergebnis beeinträchtigen.

Bessere Zusammenarbeit

Anwendungsentwickler sind heute oft nicht entsprechend ausgestattet, um Zero-Day-Angriffen etwas entgegensetzen zu können. Darüber hinaus steigt der Druck, Produkte schnell zu entwickeln, auf den Markt zu bringen und die Kundenanforderungen zu erfüllen, von Jahr zu Jahr. Kurz gesagt: Die Entwickler verfügen über zu wenig Ressourcen und sehen sich so immer wieder gezwungen, Kompromisse bei der Sicherheit einzugehen.

Die Anwendungssicherheit ist letztendlich eine gemeinsame Verantwortung. Zu den Stakeholdern einer erfolgreichen Strategie zur Anwendungsimplementierung sollten die IT-Abteilung, die Entwickler, DevOps und auch der CIO oder CTO des Unternehmens, im Idealfall ein CDO zählen, der diesem wichtigen Unternehmensbereich mehr Ressourcen zuweisen muss. Indem Unternehmen agiler sind, Best-Practice-Verfahren einsetzen und Fachwissen aus allen Bereichen nutzen, vermeiden sie böse Überraschungen in Puncto Anwendungssicherheit. Außerdem trägt die Zusammenarbeit dazu bei, dass die entscheidenden Geschäftsbereiche wichtige Daten sicher nutzen können und dass das Unternehmen in der Lage ist, bestmöglich gegen bösartige Cyber-Kriminalität vorzugehen.

Auch dieser Report könnte Sie interessieren:

WP How CISOs 160How CISOs deal with advanced cyber threats
Ein Forschungsbericht über den aktuellen Status voranschreitender Cybersecurity in Europa.
>> mehr

GRID LIST
KI

Deutsche geben Künstlicher Intelligenz große Chancen

Selbstfahrende Autos, genauere medizinische Diagnosen oder Unterstützung bei der…
Roboter vor Tafel

CIOs liefern echten Mehrwert mit Machine Learning

ServiceNow veröffentlicht eine neue Studie, bei der weltweit 500 Chief Information…
Fragezeichen

Kunden in der digitalen Welt bleiben vielen Unternehmen fremd

Praktisch alle Unternehmen versuchen, online ihre Kunden zu erreichen – aber jedes dritte…
Hacker

Bürger sehen wachsende Bedrohung durch Cyberkriminelle

Der flächendeckende Angriff der Erpressersoftware WannaCry oder regelmäßige Berichte über…
Mobile Devices

BYOD: Zugriff oft nur mittels Kennwort geschützt

Wie eine aktuelle Umfrage von Bitglass zeigte, setzt noch ein Viertel der Unternehmen auf…
Tb W190 H80 Crop Int 7ceb45dfeb572cea64bcd3de8f0db39e

Was sind Ihre Daten wert?

Die europäischen Verbraucher haben den Eindruck, mehr Macht über die Unternehmen zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet