Threat Detection:„Das ist wie ein Auto ohne Bremsen!“

Threat Detection:„Das ist wie ein Auto ohne Bremsen!“

ID: 2068359

Interview Ralf Kempf, CTO von Pathlock Deutschland




(PresseBox) - Nach wie vor werden bei der Absicherung von SAP-Systemen die Erkennung von Bedrohungen und die Analyse von Schwachstellen oft getrennt betrachtet. Dabei ermöglicht ihre Synergie eine deutliche Verbesserung der Systemsicherheit, erklärt Ralf Kempf, CTO von Pathlock Deutschland, im Interview.

it security: Herr Kempf, eine Teilnehmer-Umfrage zur SAP-Security im Rahmen der IT-Online-Konferenz 2023 ergab, dass gerade mal ein Drittel der Befragten beide Methodiken implementiert hat. Wie ist das zu erklären?

Ralf Kempf: Zunächst: Das deckt sich ganz gut damit, wie der Markt gerade dasteht. Wir stellen aber schon eine verstärkte Nachfrage der Kombination beider fest. Viele Kunden haben erkannt, dass man am besten beides zusammen macht, weil die Zuständigkeiten ähnlich sind. Wir sehen dennoch häufig, dass erst mal Vulnerability Management eingeführt wird und dann Threat Detection.

it security: Laut Expert-Talk-Umfrage gibt es immerhin 8 Prozent, die es umgekehrt machen. Kann man also genauso mit Threat Detection beginnen oder damit allein arbeiten?

Ralf Kempf: Nun, man erhält sehr schnell sehr viele Ergebnisse, doch sind diese meist nicht verwertbar. Man muss diese Informationsflut gezielt steuern und ausbremsen, sonst fährt man sozusagen alle Vorteile für die Systemsicherheit gegen die Wand. Anders gesagt: Die Schwachstellen-Analyse ist die Grundlage für eine effektive Threat Detection, da man sonst den Wald vor lauter Bäumen nicht sieht.

it security: Und was vernachlässigen diejenigen, die nur Vulnerability Management betreiben?

Ralf Kempf: Beim Vulnerability Management geht es darum, die Systeme an einem Stichtag zu untersuchen und in einen Zustand zu bringen, dass man sie sicher betreibt, das heißt, Zugangsschutz, Verfügbarkeit, Wiederherstellbarkeit und Konsistenz der Daten gewährleistet. Die Statistiken zeigen aber, dass über 80 Prozent der erfolgreichen Angriffe mit fremden Identitäten passieren. Das bedeutet, ich habe als Eindringling die Zugangskarte oder Namen und Passwort von hochprivilegierten Benutzern gestohlen. Ein Vulnerability Management allein würde mich nicht bemerken, weil ich für dieses ein qualifizierter Benutzer bin. Hier kommt dann die Threat Detection ins Spiel, deren Aufgabe es ist, auftretende Anomalien zu entdecken. In dem Moment, wenn ich etwas Sonderbares tue, etwa ungesperrte Rechner suche, kann sie Alarm schlagen.



Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden unter anderem folgende weitere Fragen beantwortet:

Wo liegen denn die Herausforderungen für eine kombinierte Umsetzung?

Wie gehen Unternehmen Ihrer Erfahrung nach damit um?

Wie gelingt die Verbindung von Vulnerability Management und Threat Detection?

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net



drucken  als PDF  Incident Response bei der Westfalen Gruppe Für eine effiziente Intralogistik
Bereitgestellt von Benutzer: PresseBox
Datum: 19.10.2023 - 10:34 Uhr
Sprache: Deutsch
News-ID 2068359
Anzahl Zeichen: 3659

Kontakt-Informationen:
Ansprechpartner: Lars Becker
Stadt:

Otterfing



Kategorie:

New Media & Software



Diese Pressemitteilung wurde bisher 240 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Threat Detection:„Das ist wie ein Auto ohne Bremsen!“"
steht unter der journalistisch-redaktionellen Verantwortung von

IT Verlag für Informationstechnik GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Wie KI Verantwortung neu definiert ...

Künstliche Intelligenz (KI) verändert derzeit nahezu alle Bereiche der Wirtschaft und Gesellschaft – von der Automatisierung alltäglicher Aufgaben bis hin zu strategischen Entscheidungsprozessen. Unternehmen stehen vor der Herausforderung, Chanc ...

KI: Firmen stecken fest ...

Als der KI-Hybe begann, dachten viele, jetzt wu?rde sich schnell alles ändern. KI ist der bedeutendste Beschleuniger der Wirtschaftskraft von Organisationen. Unternehmensfu?hrungen drängen daher oft auf Vollgas bei der Einfu?hrung und Skalierung de ...

Digitale Souveränität dank Swiss Made Software ...

Dennis Monner ist seit Oktober 2025 CEO von Open Systems. In seinen ersten 100 Tagen hat er den Fokus ganz deutlich auf Umsetzung, Kundennähe und Positionierung gelegt. Ein sichtbarer Meilenstein dieser Phase ist das Label „Swiss Made Software“â ...

Alle Meldungen von IT Verlag für Informationstechnik GmbH


 

Werbung



Facebook

Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z