Geschäftskritische Applikationen 01.04.2019, 09:43 Uhr

Unzureichender Schutz

 Laut einer Untersuchung von CyberArk räumen 80 Prozent der Unternehmen in Deutschland dem Schutz von kritischen Applikationen wie ERP- und CRM-Systemen keine besondere Priorität ein.
CyberArk: Mehrheit der Unternehmen schützt geschäftskritische Applikationen unzureichend.
(Quelle:   )
Die Mehrheit (68 Prozent) der Befragten in Deutschland ist der Meinung, dass ihr Unternehmen alle Angriffe mit Sicherheitsmaßnahmen am Perimeter wirksam stoppen kann. Trotzdem hatten 60 Prozent der Unternehmen in den letzten zwei Jahren Datenverluste, Integritätsprobleme oder Unterbrechungen von Services bei geschäftskritischen Anwendungen zu verzeichnen. »Das Ergebnis zeigt, dass übliche Sicherheitsstrategien oft nicht geeignet sind, gerade die geschäftskritischen Anwendungen ausreichend zu schützen«, erklärt Michael Kleist, Regional Director DACH bei CyberArk. Die daraus resultierenden Gefahren sind immens, denn ein Angreifer, der auf administrative Rechte von zentralen Applikationen Zugriff hat, kann erhebliche Störungen verursachen und sogar den Geschäftsbetrieb unterbrechen.
Die Umfrage ergab zudem, dass 73 Prozent der befragten deutschen Unternehmen geschäftskritische Anwendungen in die Cloud verschoben haben oder innerhalb von zwei Jahren verschieben werden. Vielfach vergessen wird dabei, dass diese Transformation die Cloud-Nutzer nicht vollständig von der Verantwortung für die Cloud-Sicherheit entbindet. Sie müssen die sichere Nutzung von Cloud-Services gewährleisten, vor allem hinsichtlich der privilegierten Zugangsdaten von IT-Administratoren, Applikationen und Konfigurationsdateien.
»Vom Kernbankensystem über den Kundenservice bis zur Supply Chain – branchenunabhängig sind in nahezu jedem Unternehmen kritische Applikationen im Einsatz. Und für Angreifer sind sie aufgrund der Fülle an Informationen, die sie enthalten, ein äußerst attraktives Ziel – gleichgültig, ob sie vor Ort oder in der Cloud betrieben werden«, so Kleist. »Ein hoher Schutz kann nur gewährleistet werden, wenn die privilegierten Zugänge adäquat gesichert sind. Dann bleiben auch Angriffe, die den Perimeter überwinden, für die wichtigen Systeme und damit für die Betriebsführung folgenlos.«


Das könnte Sie auch interessieren