Security bleibt 2014 Top-Thema

Bei der IT-Sicherheit liegt noch vieles im Argen. Folglich wird dieses Thema auch 2014 eine zentrale Bedeutung einnehmen, sagt CyberArk. [...]

Sicherheit wird 2014 weiterhin ein Top-Thema in der IT sein, sagt CyberArk. Im Jahr 2013 haben mehrere spektakuläre IT-Attacken gezeigt, welches Gefährdungspotenzial Cyber- und Insider-Kriminalität aufweisen. Unternehmen werden deshalb verstärkt auf zusätzliche Sicherungsmaßnahmen setzen müssen. Dabei werden sich laut dem Unternehmen vier Trends herauskristallisieren.

Erweiterung des klassischen Perimeter-Schutzes
Bei allen vergangenen zielgerichteten Web-Attacken, den Advanced Persistent Threats (APTs), wurde die Abschottung der eigenen Netze durch Perimeter-Schutz erfolgreich überwunden. Die klassische Perimeter-Sicherheit, die auf dem Einsatz von Firewalls, Anti-Viren-Scannern, Webfilter-Techniken oder VPN-Systemen basiert, hat sich somit als unzureichend erwiesen – auch wenn ein Unternehmen hier auf neue Lösungen wie Next Generation Firewalls oder Sandboxing setzt. Deshalb sind zusätzliche Lösungen und neue Sicherheitskonzepte als Ergänzung dieser Systeme CyberArk zufolge unverzichtbar, und zwar in Bereichen wie Zugriffsschutz und Rechtemanagement.

Abwehr von Insider-Bedrohungen
Das vergangene Jahr hat auch gezeigt, dass es beim Thema Sicherheit nicht nur um Cyber-Angriffe geht, sondern auch um Insider-Bedrohungen. Die Snowden-Enthüllungen sind hier ein Beispiel. In vielen Unternehmen ist es üblich, dass Systemadministratoren einen uneingeschränkten Zugriff auf Daten, Applikationen und Server haben, ohne dass es eine Funktionstrennung (Segregation of Duties) gibt. Das war auch der Fall bei Edward Snowden, der als Systemingenieur und -administrator auf hochvertrauliche Informationen zugreifen konnte. Dabei wurde ein für die Sicherheit wesentlicher Aspekt vernachlässigt: Es ist essentiell, dass Mitarbeiter – und das betrifft natürlich auch Systemadministratoren – nur Zugang zu Daten haben, die sie für ihre tägliche Arbeit benötigen. Zudem muss die Option vorhanden sein, dass auch diese Zugriffsmöglichkeit in Echtzeit entzogen werden kann, falls zum Beispiel verdächtige Aktivitäten bei der Account-Nutzung registriert werden. Auch in diesem Bereich werden Unternehmen künftig verstärkt Lösungen implementieren, prognostiziert CyberArk.

Sicherung privilegierter Accounts
Da nahezu bei allen gravierenden externen und internen IT-Attacken der letzten Zeit Passwörter von privilegierten Nutzern als „Einfallstor“ verwendet wurden, werden Unternehmen diesen Aspekt in den Fokus ihrer Sicherheitsstrategie rücken. Privilegierte Benutzerkonten mit weitreichenden Rechten stellen für jedes Unternehmen ein hohes Sicherheitsrisiko dar, da sie einen Zugriff auf vertrauliche Informationen, die Installation und Ausführung von Applikationen oder die Veränderung von Konfigurationseinstellungen ermöglichen. Deshalb ist es für Unternehmen erforderlich, hier verstärkt präventive Maßnahmen zum Schutz der privilegierten Accounts zu ergreifen.

Sicherung von Application Accounts
Eine weitere bekannte, aber oft noch unterschätzte Sicherheitslücke sind die Application Accounts, das heißt die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Passwörter. Im Unterschied zu privilegierten administrativen Accounts, die von Personen genutzt werden, greifen Applikationen automatisch auf Backend-Systeme zu, die eine Authentifizierung erfordern. Die Application Accounts werden zum Beispiel für den Datenbank-Zugriff einer Anwendung benötigt. Das Problem dabei ist, dass die Passwörter meistens im Klartext vorliegen und nie geändert werden. Das heißt auch: Sie sind in der Regel zahlreichen Anwendern wie Systemadministratoren, Applikationsentwicklern oder Testingenieuren zugänglich – und können natürlich auch problemlos von Angreifern genutzt werden, wie dies bereits im letzten Jahr mehrfach geschehen ist. Deshalb werden Unternehmen auch dieses Thema 2014 verstärkt adressieren und Lösungen implementieren, mit denen sie die in Applikationen eingebetteten Klartext-Passwörter gänzlich eliminieren können.

„Marktforscher sehen heute bei Themen wie Big Data, Internet der Dinge, Cloud oder Bring Your Own Device die zentralen IT-Trends des Jahres 2014“, sagt Jochen Koehler, Regional Director DACH bei CyberArk in Heilbronn. „Das ist sicher völlig richtig, aber einen Punkt darf man dabei nicht vergessen: Bei allen diesen neuen Lösungen, Services und Technologien wird das Thema Sicherheit von elementarer Bedeutung sein. Und nur wenn dieser Bereich ausreichend berücksichtigt wird oder werden kann, werden sich diese Trends auch reibungslos durchsetzen.“ (pi)


Mehr Artikel

News

Intelligentes Tool für präzise Paketprognosen

Im Rahmen eines Projekts mit der Post AG entwickelte das Center for Digital Production ein maßgeschneidertes Prognosemodell auf Basis von Machine Learning, das saisonale Schwankungen, unregelmäßige Datenmuster und feiertagsbedingte Nachfrageverschiebungen des Paketvolumen präzise berücksichtigt. […]

News

Sechs Bausteine für KI-Readiness 

Künstliche Intelligenz hat das Potenzial, Prozesse in nahezu allen Branchen zu revolutionieren. Doch der Erfolg jeder KI-Anwendung steht und fällt mit der Qualität der zugrunde liegenden Daten und der richtigen Vorbereitung. […]

Die Optimierung operativer Prozesse gilt als größter Vorteil von KI-Anwendungen. (c) Pexels
News

Agentische KI auf dem Vormarsch – Unternehmen rüsten für den Wandel

Die weltweite Umfrage „The Global Enterprise AI Survey 2025“ von SS&C Blue Prism beleuchtet die wachsende Verbreitung und Bedeutung agentischer künstlicher Intelligenz (KI) in Unternehmen. Der Report zeigt, dass Organisationen zunehmend auf autonome Automatisierung setzen, sich jedoch auch mit erheblichen Herausforderungen konfrontiert sehen – von unzureichender Datenqualität bis hin zu mangelndem Vertrauen in die Technologie. ITWelt.at hat sich die Studie angesehen. […]

Kevin Vollrath, Sales Leader Corporate & Thomas Schmitz, IT Campus Leader Presales, bei SoftwareOne. (c) SoftwareOne
Kommentar

Bewusst zur KI-Compliance

Der EU AI Act etabliert als weltweit erste umfassende KI-Regulierung ein risikobasiertes Klassifizierungssystem für künstliche Intelligenz. Seit August 2024 gelten erste Bestimmungen dieser Verordnung – im Februar 2025 kam die Schulungspflicht hinzu. Wie lassen sich sie regulatorischen Anforderungen umsetzen, ohne die technologische Weiterentwicklung auszubremsen? […]

News

Lohnende IT-Jobs

Die rasante Digitalisierung, stetig wachsende Datenmengen und künstliche Intelligenz (KI): Diese Entwicklungen verschärfen den ohnehin bestehenden Fachkräftemangel in der hiesigen IT-Branche. Die folgenden fünf IT-Jobs sind deshalb besonders gefragt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*