-
Featured services
Think beyond the robots
The successful integration of AI and IoT in manufacturing will depend on effective change management, upskilling and rethinking business models.
Read the blog -
Services
Nutzen Sie unsere Fähigkeiten, um die Transformation Ihres Unternehmens zu beschleunigen.
-
Services
Network-Services
Beliebte Produkte
-
Services
Cloud
Beliebte Produkte
-
Services
Consulting
-
Edge as a Service
-
Services
Data und Artificial Intelligence
- KI und intelligente Lösungen
- Daten-/KI-Strategie und -Programm
- Data Engineering und Plattformen
- Daten-Governance und -management
- Datenvisualisierung und Entscheidungsfindung
- GenAI Consulting
- GenAI Platforms
- GenAI Industry Services
- GenAI Infrastructure Services
- GenAI Value Transformation
- Data und Artificial Intelligence
-
-
Services
Global Data Centers
-
Beliebte Produkte
-
Services
Application Services
-
Services
Sustainability Services
-
Services
Digital Workplace
-
Services
Business Process Services
-
Services
Generative AI
-
Services
Cybersecurity
-
Services
Enterprise Application Platforms
IDC MarketScape: Anbieterbewertung für Rechenzentrumsservices weltweit 2023
Wir glauben, dass Marktführer zu sein eine weitere Bestätigung unseres umfassenden Angebotes im Bereich Rechenzentren ist.
Holen Sie sich den IDC MarketScape -
-
Erkenntnisse
Erfahren Sie, wie die Technologie Unternehmen, die Industrie und die Gesellschaft prägt.
-
Erkenntnisse
Ausgewählte Einblicke
-
Die Zukunft des Networking
-
Using the cloud to cut costs needs the right approach
When organizations focus on transformation, a move to the cloud can deliver cost savings – but they often need expert advice to help them along their journey
-
So funktioniert Zero-Trust-Sicherheit für Ihr Unternehmen
Sorgen Sie dafür, dass Zero-Trust-Sicherheit für Ihr Unternehmen in hybriden Arbeitsumgebungen funktioniert.
-
-
Erkenntnisse
Copilot für Microsoft 365
Jeder kann mit einem leistungsstarken KI-Tool für die tägliche Arbeit intelligenter arbeiten.
Copilot noch heute entdecken -
-
Lösungen
Wir helfen Ihnen dabei, den Anforderungen an kontinuierliche Innovation und Transformation gerecht zu werden
Global Employee Experience Trends Report
Excel in EX mit Forschung basierend auf Interviews mit über 1.400 Entscheidungsträger:innen auf der ganzen Welt.
Besorgen Sie sich den EX-Report -
Erfahren Sie, wie wir Ihre Geschäftstransformation beschleunigen können
-
Über uns
Neueste Kundenberichte
-
Liantis
Im Laufe der Zeit hatte Liantis, ein etabliertes HR-Unternehmen in Belgien, Dateninseln und isolierte Lösungen als Teil seines Legacysystems aufgebaut.
-
Randstad
We ensured that Randstad’s migration to Genesys Cloud CX had no impact on availability, ensuring an exceptional user experience for clients and talent.
-
-
NTT DATA und HEINEKEN
HEINEKEN revolutioniert die Mitarbeitererfahrung und die Zusammenarbeit mit einem hybriden Arbeitsplatzmodell.
Lesen Sie die Geschichte von HEINEKEN -
- Karriere
Unternehmen investieren zu wenig in die App-Sicherheit
Bad Homburg, Deutschland -16 September 2021 – Über die Hälfte der weltweit festgestellten Cyberangriffe finden auf Anwendungsebene statt. Doch Unternehmen investieren in die Sicherheit von Apps nur einen Bruchteil ihres Sicherheitsbudgets. Das sollte sich schleunigst ändern. NTT, ein führendes, weltweit tätiges IT-Dienstleistungsunternehmen, erläutert, welche Bereiche die Sicherheit von Anwendungen beeinflussen und wie Unternehmen ihre Apps gegenüber Cyberattacken absichern können.
Eine Studie von NTT belegt, dass inzwischen mehr als die Hälfte aller Cyberangriffe auf Anwendungen abzielen. Dennoch investieren Unternehmen nur knapp sechs Prozent ihres Sicherheitsbudgets in den Schutz der eigenen Apps. Warum ist das so?
In nicht technologischen Branchen spielte Software früher nur eine untergeordnete Rolle. Doch die Zeiten haben sich gewandelt. Ein Einzelhändler ist nicht mehr nur ein Einzelhändler. Um sich vom Mitbewerb zu unterscheiden, verwendet er Anwendungen, die für eine größere digitale Erfahrung seiner Kunden sorgen. Das Einzelhandelsunternehmen ist somit auch zu einem Software-Anbieter geworden. Dieser Sachverhalt gilt inzwischen für die meisten Unternehmen aus den unterschiedlichsten Sektoren.
Diese veränderte Rolle spiegelt sich allerdings noch nicht in den IT-Budgets wider. Unternehmen sollten jedoch umdenken: Denn herkömmliche IT-Sicherheitsbemühungen sind nicht in der Lage, die Risiken zu kontrollieren, die von dem Trend zur Bereitstellung digitaler Geschäftsfunktionen in immer größerem Umfang und mit immer höherer Geschwindigkeit ausgehen.
Wichtig in diesem Zusammenhang ist die Kenntnis über potentielle Gefahrenherde. Das sprichwörtliche „ABC“ der Risiken für die Anwendungssicherheit lässt sich in drei Kategorien einteilen:
- Assemble: Das Risiko entsteht immer dann, wenn Komponenten kombiniert werden, die die Grundlage von Anwendungen bilden, wie Betriebssystempakete, Frameworks und Bibliotheken.
- Build: In diesem Bereich entsteht ein Risiko, wenn Funktionen ohne Security by Design oder geeignete Sicherheitskontrollen implementiert werden.
- Configure: In diesem Abschnitt treten Risiken auf, wenn Anwendungen bereitgestellt werden, um neue Funktionen zu aktivieren, ohne die Standardeinstellungen abzusichern und frühere Entwicklungskonfigurationen weiterzuentwickeln.
NTT App Security Division nennt drei wesentliche Verfahren, mit denen Unternehmen in allen „ABC“-Segmenten die Sicherheit von Apps verbessern.
- Hackerangriff simulieren: Dynamic Application Security Testing (DAST)
DAST überprüft eine laufende Anwendung aus der Perspektive eines Angreifers. Die Verfahren und Techniken ähneln denen von Hackern. Das gängigste DAST-Tool ist ein Schwachstellen-Scanner, der die Benutzeroberfläche untersucht, um die Funktionsweise des Backend-Servers zu ermitteln. Es schickt manipulierte Anfragen an den Server, um Angriffe zu simulieren. Dadurch soll die Anwendung dazu gebracht werden, ein Verhalten an den Tag zu legen, das ihre Anfälligkeit in Bezug auf gängige Kategorien von Anwendungsschwachstellen belegt.
Am effektivsten ist DAST, wenn es automatisierte Tests mit manuellen kombiniert. Damit erfasst die IT nicht nur Schwachstellen in der gesamten Breite der Anwendung, sondern kann sich aufgrund der Zeitersparnis auf komplexere Funktionen konzentrieren.
DAST bietet einen Überblick über ausnutzbare Risiken, die von einem externen Bedrohungsakteur entdeckt werden können. Sie ist eine wichtige Grundlage für die Erkennung unmittelbarer Gefährdungen und informiert über die notwendigen Maßnahmen zur Reduzierung des Risikoprofils.
- Quellcode überprüfen: Static Application Security Testing (SAST)
SAST untersucht den Quellcode der Anwendung auf Schwachstellen. Die automatisierte Analyse kann in drei Typen unterteilt werden: Mustervergleich, semantische Analyse und Laufzeitsimulation. Allerdings unterscheiden sich die sogenannten "Code-Scanner" hinsichtlich der Leistungsfähigkeit. Einfachere Varianten bieten einen Musterabgleich, der sich einfach implementieren und schnell ausführen lässt, aber viele falsch-positive und -negative Resultate liefern kann. Anspruchsvollere Exemplare erfordern einen höheren Implementierungsaufwand und laufen langsamer. Dafür bieten sie jedoch eine genauere Erfassung von Sicherheitslücken und damit deutlich aussagekräftigere Ergebnisse.
Eine automatisierte SAST-Lösung erkennt Implementierungsfehler, nicht jedoch Designfehler. Schwachstellen können aber durch beides entstehen. Daher ist es empfehlenswert, eine Automatisierung mit einer manuellen Codeüberprüfung während des gesamten Softwareentwicklungslebenszyklus (SDLC) zu kombinieren. Auf diese Weise werden Implementierungsfehler in der gesamten Codebasis aufgedeckt, und die Prüfer können sich auf Designaspekte der wichtigsten Funktionen und die damit verbundenen Sicherheitskontrollen konzentrieren.
- Technologie-Stack kontrollieren: Software Composition Analysis (SCA)
SCA analysiert den von der Anwendung verwendeten Technologie-Stack, um öffentlich bekannte Schwachstellen und Lizenzrisiken zu erkennen. Die von SCA aufgedeckten Schwachstellen werden über einen Patch- oder Upgrade-Pfad behoben.
„Effektive Anwendungstests können helfen, Schwachstellen und Trends oder Tendenzen zu erkennen, die möglicherweise zur Verbreitung künftiger Sicherheitslücken führen“, erklärt Craig Hinkley, CEO der Abteilung Application Security bei NTT. „Ein ganzheitliches Programm für den Test der Anwendungssicherheit ist eine wichtige präventive und proaktive Technik, die dazu beitragen kann, das gesamte Bedrohungsprofil eines Unternehmens zu verringern. Anwendungen werden immer mehr zum Ziel von Angriffen, und dies sollte sich in den Ausgaben der Unternehmen für IT-Sicherheit widerspiegeln.“
Über NTT Ltd.
NTT Ltd. ist ein führender, weltweit tätiger IT-Dienstleister, der mit Unternehmen auf der ganzen Welt zusammenarbeitet, um durch intelligente Technologielösungen Ergebnisse zu erzielen. Intelligent bedeutet datengesteuert, vernetzt, digital und sicher. Die weltweiten Ressourcen und die umfangreiche ITK-Expertise sorgen für einzigartige Angebote in den Bereichen Cloud-fähige Netzwerke, Hybrid Cloud, Rechenzentrum, Digitale Transformation, Anwendererfahrung, digitaler Arbeitsplatz und Cybersecurity.
Als globaler ITK-Provider beschäftigt NTT mehr als 40.000 Mitarbeiter in einem vielfältigen und modernen Arbeitsumfeld, das sich über 57 Länder erstreckt, in 73 Ländern Handel betreibt und Dienstleistungen in mehr als 200 Ländern und Regionen anbietet. Gemeinsam ermöglicht NTT die vernetzte Zukunft.
Weitere Informationen unter hello.global.ntt sowie hello.global.ntt/de-de/newsroom.
Bei Rückfragen wenden Sie sich bitte an:
NTT Germany AG & Co. KG
Hakan Cakar
Vice President Marketing and Communications Germany
Tel.: +49 89 2312 178 32
hakan.cakar@global.ntt
PR-COM GmbH
Franziska Fricke
Account Manager
Tel.: +49 89 59997 707
franziska.fricke@pr-com.de