Information et éducation par et pour la communauté SAP

Digitales Kapital schützen

Das Rechenzentrum befindet sich in einer Umbruchphase. Digitale Transformationsprojekte bringen eine Verlagerung von On-premises-Legacy-Infrastrukturen hin zu agilen hybriden Cloud-Umgebungen mit sich.
Richard Werner, Trend Micro
11 juillet 2019
Sécurité informatique
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Die Aussicht auf höhere IT-Effizienz, optimierte Prozesse, Business-Agilität und Kosteneinsparungen hat viele Vorstände inzwischen davon überzeugt, in hohem Maße zu investieren. Der Markt der digitalen Transformation soll weltweit bis 2024 ein Volumen von 462 Milliarden Dollar erreichen, da Unternehmen auf KI, IoT, Big Data und mehr setzen, um Innovation und Wachstum voranzutreiben.

Das Rechenzentrum bildet das Herzstück dieser Initiativen. Wenn Sie jedoch kein Unternehmen sind, das „born in the Cloud“ ist, besteht die Chance, dass Sie eine Mischung aus physischen, virtuellen und cloudbasierten Betriebsabläufen vor Ort und in Rechenzentren Dritter betreiben. Vielleicht betreiben Sie sogar neue Architekturen wie Container-Umgebungen, die darauf abzielen, die Flexibilität weiter zu verbessern und die Gesamtkosten zu senken.

Der Betrieb heterogener Umgebungen kann jedoch auch zu gefährlichen Silos und blinden Flecken führen. IT-Verantwortliche müssen sich bewusst machen, dass gewohnte Prozesse auf Basis physischer Sicherheitstools nicht einfach in Cloud-Umgebungen migriert werden können.

Die Risiken werden durch die oftmals komplexen digitalen Lieferketten noch verschärft, in denen Dritte möglicherweise Zugang zu Ihren Servern benötigen. Dennoch verfügen lediglich 58 Prozent der Unternehmen in Deutschland bisher über ein zentrales Konzept für Informationssicherheit, das alle Systeme und Geräte beinhaltet.

Dabei entfalten IT-Security-Lösungen, -Technologien und -Services ihre volle Wirkung nur innerhalb umfassender Konzepte. In der Folge bieten moderne Rechenzentren eine größere Angriffsfläche als je zuvor.

Unternehmen müssen sich gegen Bedrohungen wehren, den Betrieb am Laufen halten, die Reputation des Unternehmens schützen und gleichzeitig die Compliance sicherstellen. Dateilose Angriffe sind eine verbreitete Taktik, bei der legitime Komponenten wie PowerShell, Skripte und Makros sowie unkonventionelle Dateierweiterungen verwendet werden, um herkömmliche Filter zu umgehen.

Sie stellen einen Teil dar der immer häufiger stattfindenden gezielten Angriffe auf moderne Rechenzentren. Auch die Wiederverwendung von Code in der Applikationsentwicklung stellt ein anhaltendes Sicherheitsrisiko dar, dessen sich viele Unternehmen noch gar nicht bewusst sind. So bleibt diese Praxis ein beliebter Weg für Entwickler, um die immer neuen Anforderungen von digitalen Unternehmen zu bewältigen.

Mehr als 59.000 Unternehmen in ganz Europa haben den Regulierungsbehörden seit Einführung der Datenschutz-Grundverordnung bereits Datenschutzverletzungen gemeldet. Die Bedrohung für Rechenzentren geht jedoch über den Diebstahl von Kundendaten oder geistigem Eigentum hinaus. Ransomware bleibt ein großes Risiko, das den Betrieb unterbrechen oder schwer beeinträchtigen kann.

Was tun? Integrieren Sie Cyberbedrohungen in Ihre Risikoanalyse! Unterscheiden Sie dabei auch nach „Hochrisikogebieten“ und solchen, für die ein geringeres Risiko besteht. Entscheiden Sie zudem, welche Techniken für den jeweiligen Umgebungstypus notwendig sind.

Zu den aktuell besten Werkzeugen zählen Intrusion Prevention (IPS), Applikationskontrolle, Firewalls, Whitelisting, Verhaltensanalyse, Custom Sandboxing und Machine Learning. Fügen Sie außerdem Multi-Faktor-Authentifizierung (MFA), VPNs und Verschlüsselung für Daten im Ruhezustand hinzu.

Die meisten Unternehmen wünschen sich dabei einen Partner für die Sicherheit von Rechenzentren, der Schutz in physischen, virtuellen und hybriden Cloud-Umgebungen bietet.

Letztendlich ist es wichtig, Sicherheit als proaktives, nicht reaktives Unterfangen zu betrachten. Deshalb sollten Sie den Einsatz von Tools in Erwägung ziehen, mit denen Threat Hunting betrieben und Datenströme in Rechenzentren genauer analysiert werden können.

So können verdächtige Aktivitäten möglichst früh erkannt werden. Reaktionspläne für bestimmte Vorfälle sollten gründlich getestet und ständig angepasst werden. Gute Cybersicherheit ist vor allem ein kontinuierlicher Prozess und kein Zielpunkt.

avatar
Richard Werner, Trend Micro

Richard Werner ist Business Consultant bei Trend Micro.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.