IT-Sicherheitsindustrie stellt sich Herausforderungen der digitalen Endzeitstimmung - Seite 3
Dawid Czagan, einer der Top 10-Bug Hunter weltweit, lehrt wie man Fehler in modernen Applikationen findet. Ein seinem Training geht es um die vielen Schichten heutiger Web-Applikationen angefangen vom Web Browser, über die Applikation auf dem Server selbst, bis hin zu den Datenbanksystemen im Hintergrund. Aufgrund der Verbreitung von Webtechnologie in allen Bereichen gilt auch dieses Wissen mittlerweile zur Basisausbildung aller Entwicklerinnen und IT Mitarbeitern. Dawids Training trägt den Titel "Mastering Web Attacks with Full-Stack Exploitation" und hat noch freie Plätze.
Enterprise-Resource-Planning (ERP) Systeme sind in allen Unternehmen vertreten. Oft befinden sie sich im internen Netzwerk und stellen das Herz jeder Unternehmung dar. Die SAP-Plattform ist der prominenteste Vertreter von EPR-Systemen. Pablo Artuso führt in seinem Workshop vor wie man die Sicherheit von SAP-Systemen evaluiert, wie man sie angreift und wie man sie verteidigen kann. Die Teilnehmer werden direkt an SAP-Installationen Übungen durchführen, also komplett mit praktischen Beispielen an echten Systemen lernen. Die Wichtigkeit der in diesem Training vermittelten Inhalte lassen sich kaum stärker betonen. Wenn Eindringlinge an ERP-Systeme kommen, dann geht es um sehr viel, unter Umständen die Existenz des Unternehmens. Die Schulung ist eine gute Methode Schaden zu verhindern oder zumindest zu verringern, der sich nicht mehr beheben lässt.
Mit Faktencheck in die Zukunft
Lesen Sie auch
Alle, die mit Digitalisierung eine Zukunft ohne Existenzbedrohung erreichen möchten, werden sich mit dem Themenkomplex Informationssicherheit auseinandersetzen müssen. Es gibt keine Abkürzungen. Hektisches Auslagern von Daten und Diensten ist letztlich nur ein anderes Wort für Kompetenzkonkurs. Das kann sich niemand mehr leisten. Moderne IT-Infrastruktur und eigene Applikationen können sehr wohl auf neuen Technologien aufbauen. Es muss nur sichergestellt sein, dass die strategische und taktische IT-Security Bestandteil aller Überlegungen ist. Für diese Entscheidungsprozesse müssen die eigenen Abläufe, die eingesetzten Applikationen, alle Aspekte der Datenhaltung und Sicherheitsprüfungen bekannt und geplant sein. Wer da den Anschluss verliert, wird früher oder später ein Sicherheitsproblem haben.