VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Wurfel Binaercode 582278778 500

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Sicherheitslücken sind meist sehr komplex und nicht leicht aufzuspüren, da sie sich im Code verstecken. Ein Statement von Roman Hugelshofer, Managing Director von Airlock, bei Ergon.

"Die Digitalisierung von Geschäftsprozessen in Unternehmen ist ein strategisches Thema des Top-Managements. Dabei ist Mut zu neuen Ideen, Innovationen und auch Experimenten gefragt. Jedoch gibt es meist auch existenzielle Kernprozesse, die sich nicht auf die Schnelle transformieren lassen. Diese Situation verlangt von den Unternehmen organisationale Ambidextrie, d.h., sie müssen sich auf laufendes, profitables Geschäft konzentrieren und dabei gleichzeitig die Innovation neuer Dienstleitungen, Produkte und Services vorantreiben.

In der kollektiven Digitalisierungs-Euphorie wird immer nur von Chancen, Innovationen, Nutzen und Notwendigkeit gesprochen. Zurecht gibt es auch kritische Stimmen der Unternehmen: Lohnen sich die Investitionen? Verändert sich das Business durch die Digitalisierung derart, dass es zu einem Konflikt mit Werten und der Unternehmenskultur kommen kann? Werden bezüglich IT-Sicherheit und Datenschutz zu hohe Risiken eingegangen? Beinahe täglich gibt es Berichte von Hacker-Attacken auf Firmen und deren sensitive Daten. Das passive, zögerliche Verhalten von Führungskräften bei IT-Innovationen ist daher durchaus nachvollziehbar.

Jedoch bin ich überzeugt, dass sich die großen Unsicherheiten bezüglich Investitionen, Erweiterbarkeit und insbesondere IT-Security entschärfen lassen. Unsere Erfahrung im Umgang mit Firmen verschiedenster Branchen zeigt ein ähnliches Muster, wenn es um erfolgreiche digitale Innovation und Transformation geht.

Ein wichtiger Aspekt erfolgreicher Digitalisierung ist, dass IT Sicherheitsvorgaben nicht der vom Business geforderten Geschwindigkeit zum Opfer fallen dürfen. Security muss Hand in Hand mit dem Fortschritt gehen, ohne dabei zum Hindernis zu werden.

Die Lösung sehen wir in einer modernen IT-Sicherheits-Architektur, welche die Anforderungen des Business wie auch diejenigen der IT gleichermassen erfüllt - und zwar unabhängig davon, wie weit ein Unternehmen in Bezug auf die Digitalisierung der Geschäftsprozesse bereits vorangeschritten ist.

Eine bewährte Methode ist, zentrale Security Services allen Applikationen standardisiert zur Verfügung zu stellen. Anwendungen sollen sich möglichst auf ihre Fachdomäne konzentrieren und beispielsweise nicht das Rad der Benutzer-Authentisierung immer wieder neu erfinden. Wird ein solcher Service zentral erbracht, eröffnen sich Synergien wie z.B. ein einfacher Single Sign-on über alle Applikationen hinweg. Zudem kann die Methode der Authentisierung entkoppelt werden von der Art und Weise wie die Applikationen die Identitäten entgegennehmen. Damit lassen sich auch alte Legacy Applikationen in moderne Identity Federation Architekturen integrieren.

Auch gegen die OWASP Top 10 Schwachstellen können sich Unternehmen durch einen zentral etablierten Security Service schützen. Dies bringt nicht nur eine Sichtbarkeit der Angriffe, sondern ermöglicht im Notfall auch Virtual Patching außerhalb der Applikationen. Dies ist insbesondere dann wichtig, wenn die Applikation von Drittherstellern stammt.

Mit standardisierten Security Services lassen sich digitale Prozesse auf einem gesicherten Fundament skalieren und agil weiterentwickeln. Ebenfalls können Kosten bei der Anwendungsentwicklung gespart werden. Die IT-Security wird plötzlich zum geschätzten internen Partner, weil die Anliegen der Businessabteilungen mit der notwendigen Geschwindigkeit und ohne das schlechte Gewissen umgesetzt werden können. Dabei profitieren alle Benutzergruppen gleichermaßen – seien es Kunden, Partner oder Mitarbeiter."

www.airlock.de
 

GRID LIST
High Voltage Sign

Cyberattacken auf kritische Infrastrukturen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt aus aktuellem Anlass…
Bitcoin Mining

Ransomware bekommt Konkurrenz durch Kryptominer

In den ersten Monaten des Jahres 2018 lieferten sich Kryptotrojaner und Kryptominer ein…
Fußball WM Pokal

Cyberbedrohung zur Fussball WM

Alle vier Jahre steht sie wieder an, die Fußball-Weltmeisterschaft und viele sind bereits…
Malware Hacker

Malware und kriminelles Netzwerk für Online-Werbebetrug identifiziert

Bitdefender hat einen für Werbebetrug entwickelte Malware entdeckt, die seit 2012 aktiv…
Karsten Glied

Botnetze: Gefährliche Sicherheitslücken in Routern offengelegt

Fälschlicherweise gehen viele davon aus, dass das Schließen von Sicherheitslücken Aufgabe…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

Jedes Unternehmen kann betroffen sein

Wie bekannt wurde, warnt das Bundesamt für Sicherheit in der Informationstechnologie…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security