F5 Networks-Studie: Wer ist für die Anwendungssicherheit verantwortlich?

Eine F5 Networks-Studie deckte kürzlich auf, dass die Ausgaben für Netzwerksicherheit höher liegen als die für Anwendungssicherheit – und das hat dramatische Auswirkungen auf die geschäftliche Performance. [...]

Eine Studie, die F5 Networks und das Ponemeon Institute kürzlich durchgeführt haben, ergab, dass 56 Prozent der Befragten annehmen, die Zuständigkeit für die Anwendungssicherheit ginge von der IT auf die Endnutzer bzw. Eigentümer der Anwendung über. Da stellt sich die Frage, wer heute tatsächlich für die Anwendungssicherheit verantwortlich ist.
Markus Härtner, Vice President DACH F5 Networks, fordert einen Chief Digital Officer in Unternehmen: „Der CDO sollte hauptverantwortlich für die IT-Infrastruktur und damit auch für die Sicherheit der Anwendungen sein. Die IT ist heute oftmals die Basis für den Umsatz und sichert den Unternehmenserfolg. Ein CDO sollte sich aber nicht nur um die IT-Infrastruktur, sondern auch um die darauf basierenden Business-Modelle und die Entwicklung und Einführung neuer Produkte und Services kümmern.“

Flut an neuen Technologien
Die Rollen und Zuständigkeiten für Anwendungssicherheit sind häufig über eine Organisation verstreut. Bei 21 Prozent der Befragten war der CIO oder CTO zuständig, bei 20 Prozent war keine Person oder Abteilung komplett zuständig. Bei 20 Prozent hatten die jeweiligen Geschäftseinheiten die Verantwortung inne, und bei 19 Prozent der Leiter der Anwendungsentwicklung.

Man könnte meinen, hier würde eine Abteilung der anderen den Schwarzen Peter zuschieben. Tatsächlich ist es aber wohl so, dass viele Unternehmen noch Schwierigkeiten damit haben, mit der Flut an neuen Technologien zurechtzukommen. Noch dazu, da das Internet der Dinge inzwischen in alle Bereiche unserer beruflichen und privaten Leben vordringt. Infolgedessen sind die IT-Abteilungen oft nicht auf die neue Situation vorbereitet, und nicht selten haben sie zu wenig Ressourcen, um ausreichende Verteidigungsstrategien für diese neuen Technologiefelder zu implementieren.

Die Studie enthielt noch weitere aufschlussreiche Erkenntnisse: 50 Prozent der Befragten gaben an, dass ihre Anwendung häufiger angegriffen wird, 58 Prozent schätzten die Angriffe auf die Anwendungen sogar als gravierender ein als solche auf Netzwerkebene. Interessant ist auch, welche Sicherheitsvorkommnisse infolge von unsicheren Anwendungen in den letzten 12 Monaten am weitesten verbreitet waren: SQL Injections (29 Prozent), DDoS-Angriffe (25 Prozent) und Webbetrug (21 Prozent).

Einblick in die Schwachstellen
Durch die zunehmende Verbreitung von Anwendungen im Unternehmen hat die IT häufig keinen kompletten Überblick über alle im Unternehmen vorhandenen Anwendungen. Das kann Verzögerungen bei der Reaktion auf Cyberangriffe zur Folge haben. Das wiederum kann rasch zu ernsthaften Einbußen bei Service Levels oder zur Verwundbarkeit gegenüber weiteren Cyberattacken führen. Nur 35 Prozent der Befragten gaben an, dass ihre Organisation über umfangreiche Ressourcen verfügt, um Schwachstellen in Anwendungen aufdecken zu können. Bei 30 Prozent liegen genügend Ressourcen vor, um Schwachstellen zu beseitigen. Generell ist die finanzielle Ausstattung eins der Hauptprobleme, da die Unternehmen typischerweise eher in die traditionellen Bereiche der IT investieren, also in Hardware, Infrastruktur und Geräte.

Unternehmen, die eine zukunftsfähige Strategie dafür entwickeln, wer für die Anwendungssicherheit zuständig ist, wird es leichter fallen, diese über das gesamte Netzwerk zu implementieren – mit 24-Stunden-Zugang, auf jedem Gerät und von jedem Ort aus. Mithilfe spezialisierter Anbieter lassen sich unnötige Ausfallzeiten verhindern und Datenverluste dramatisch reduzieren, die das Unternehmensergebnis beeinträchtigen.

Bessere Zusammenarbeit

Anwendungsentwickler sind heute oft nicht entsprechend ausgestattet, um Zero-Day-Angriffen etwas entgegensetzen zu können. Darüber hinaus steigt der Druck, Produkte schnell zu entwickeln, auf den Markt zu bringen und die Kundenanforderungen zu erfüllen, von Jahr zu Jahr. Kurz gesagt: Die Entwickler verfügen über zu wenig Ressourcen und sehen sich so immer wieder gezwungen, Kompromisse bei der Sicherheit einzugehen.

Die Anwendungssicherheit ist letztendlich eine gemeinsame Verantwortung. Zu den Stakeholdern einer erfolgreichen Strategie zur Anwendungsimplementierung sollten die IT-Abteilung, die Entwickler, DevOps und auch der CIO oder CTO des Unternehmens, im Idealfall ein CDO zählen, der diesem wichtigen Unternehmensbereich mehr Ressourcen zuweisen muss. Indem Unternehmen agiler sind, Best-Practice-Verfahren einsetzen und Fachwissen aus allen Bereichen nutzen, vermeiden sie böse Überraschungen in Puncto Anwendungssicherheit. Außerdem trägt die Zusammenarbeit dazu bei, dass die entscheidenden Geschäftsbereiche wichtige Daten sicher nutzen können und dass das Unternehmen in der Lage ist, bestmöglich gegen bösartige Cyber-Kriminalität vorzugehen.


Mehr Artikel

Seit 1999 bietet Cooltours Sprach- und Bildungsreisen für Jugendliche an. (c) Cooltours
Case-Study

Mit neuer Core-Software in die Zukunft

Der Sprach- und Kulturreiseveranstalter Cooltours hat seine bisherige Unternehmenssoftware durch eine moderne Cloud-Lösung ersetzt. Das flexible Core-System steuert und vereinfacht den gesamten Prozess und hilft, Zeit und Papier zu sparen. Als erfahrener Digitalisierungsspezialist unterstützt DCCS mit Beratung und Implementierung. […]

News

Girls! TECH UP-Erlebnistag 2024: Zukunftstechnologien hautnah erleben

„Auch du kannst Technik!“ heißt es am 11. Oktober wieder für Mädchen der Unter- und Oberstufe in Wien. Beim Girls! TECH UP-Erlebnistag im Haus der Ingenieur:innen können sie Zukunftstechnologien hautnah erleben, sich über die vielen Berufsmöglichkeiten in der Elektro- und Informationstechnik informieren, weibliche Vorbilder kennenlernen sowie ihre Talente testen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*