Information und Bildungsarbeit von und für die SAP-Community

Digitales Kapital schützen

Das Rechenzentrum befindet sich in einer Umbruchphase. Digitale Transformationsprojekte bringen eine Verlagerung von On-premises-Legacy-Infrastrukturen hin zu agilen hybriden Cloud-Umgebungen mit sich.
Richard Werner, Trend Micro
11. Juli 2019
It-Security
avatar

Die Aussicht auf höhere IT-Effizienz, optimierte Prozesse, Business-Agilität und Kosteneinsparungen hat viele Vorstände inzwischen davon überzeugt, in hohem Maße zu investieren. Der Markt der digitalen Transformation soll weltweit bis 2024 ein Volumen von 462 Milliarden Dollar erreichen, da Unternehmen auf KI, IoT, Big Data und mehr setzen, um Innovation und Wachstum voranzutreiben.

Das Rechenzentrum bildet das Herzstück dieser Initiativen. Wenn Sie jedoch kein Unternehmen sind, das „born in the Cloud“ ist, besteht die Chance, dass Sie eine Mischung aus physischen, virtuellen und cloudbasierten Betriebsabläufen vor Ort und in Rechenzentren Dritter betreiben. Vielleicht betreiben Sie sogar neue Architekturen wie Container-Umgebungen, die darauf abzielen, die Flexibilität weiter zu verbessern und die Gesamtkosten zu senken.

Der Betrieb heterogener Umgebungen kann jedoch auch zu gefährlichen Silos und blinden Flecken führen. IT-Verantwortliche müssen sich bewusst machen, dass gewohnte Prozesse auf Basis physischer Sicherheitstools nicht einfach in Cloud-Umgebungen migriert werden können.

Die Risiken werden durch die oftmals komplexen digitalen Lieferketten noch verschärft, in denen Dritte möglicherweise Zugang zu Ihren Servern benötigen. Dennoch verfügen lediglich 58 Prozent der Unternehmen in Deutschland bisher über ein zentrales Konzept für Informationssicherheit, das alle Systeme und Geräte beinhaltet.

Dabei entfalten IT-Security-Lösungen, -Technologien und -Services ihre volle Wirkung nur innerhalb umfassender Konzepte. In der Folge bieten moderne Rechenzentren eine größere Angriffsfläche als je zuvor.

Unternehmen müssen sich gegen Bedrohungen wehren, den Betrieb am Laufen halten, die Reputation des Unternehmens schützen und gleichzeitig die Compliance sicherstellen. Dateilose Angriffe sind eine verbreitete Taktik, bei der legitime Komponenten wie PowerShell, Skripte und Makros sowie unkonventionelle Dateierweiterungen verwendet werden, um herkömmliche Filter zu umgehen.

Sie stellen einen Teil dar der immer häufiger stattfindenden gezielten Angriffe auf moderne Rechenzentren. Auch die Wiederverwendung von Code in der Applikationsentwicklung stellt ein anhaltendes Sicherheitsrisiko dar, dessen sich viele Unternehmen noch gar nicht bewusst sind. So bleibt diese Praxis ein beliebter Weg für Entwickler, um die immer neuen Anforderungen von digitalen Unternehmen zu bewältigen.

Mehr als 59.000 Unternehmen in ganz Europa haben den Regulierungsbehörden seit Einführung der Datenschutz-Grundverordnung bereits Datenschutzverletzungen gemeldet. Die Bedrohung für Rechenzentren geht jedoch über den Diebstahl von Kundendaten oder geistigem Eigentum hinaus. Ransomware bleibt ein großes Risiko, das den Betrieb unterbrechen oder schwer beeinträchtigen kann.

Was tun? Integrieren Sie Cyberbedrohungen in Ihre Risikoanalyse! Unterscheiden Sie dabei auch nach „Hochrisikogebieten“ und solchen, für die ein geringeres Risiko besteht. Entscheiden Sie zudem, welche Techniken für den jeweiligen Umgebungstypus notwendig sind.

Zu den aktuell besten Werkzeugen zählen Intrusion Prevention (IPS), Applikationskontrolle, Firewalls, Whitelisting, Verhaltensanalyse, Custom Sandboxing und Machine Learning. Fügen Sie außerdem Multi-Faktor-Authentifizierung (MFA), VPNs und Verschlüsselung für Daten im Ruhezustand hinzu.

Die meisten Unternehmen wünschen sich dabei einen Partner für die Sicherheit von Rechenzentren, der Schutz in physischen, virtuellen und hybriden Cloud-Umgebungen bietet.

Letztendlich ist es wichtig, Sicherheit als proaktives, nicht reaktives Unterfangen zu betrachten. Deshalb sollten Sie den Einsatz von Tools in Erwägung ziehen, mit denen Threat Hunting betrieben und Datenströme in Rechenzentren genauer analysiert werden können.

So können verdächtige Aktivitäten möglichst früh erkannt werden. Reaktionspläne für bestimmte Vorfälle sollten gründlich getestet und ständig angepasst werden. Gute Cybersicherheit ist vor allem ein kontinuierlicher Prozess und kein Zielpunkt.

avatar
Richard Werner, Trend Micro

Richard Werner ist Business Consultant bei Trend Micro.


Schreibe einen Kommentar

Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. 

Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb.

Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren.

Veranstaltungsort

Mehr Informationen folgen in Kürze.

Veranstaltungsdatum

Mittwoch, 21. Mai, und
Donnerstag, 22. Mai 2025

Early-Bird-Ticket

Verfügbar bis Freitag, 24. Januar 2025
EUR 390 exkl. USt.

Reguläres Ticket

EUR 590 exkl. USt.

Veranstaltungsort

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Veranstaltungsdatum

Mittwoch, 5. März, und
Donnerstag, 6. März 2025

Tickets

Reguläres Ticket
EUR 590 exkl. USt
Early-Bird-Ticket

Verfügbar bis 20. Dezember 2024

EUR 390 exkl. USt
Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Der Ticketpreis beinhaltet den Besuch aller Vorträge des Steampunk und BTP Summit 2025, den Besuch des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.