InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

So lassen sich Altanwendungen erfolgreich schützen

ID: 1879563


(IINews) - 9. Februar 2021 – IT-Dienstleister Avision erläutert, wie Unternehmen ihre Legacy-Anwendungen absichern können.

Legacy-Software ist für viele Unternehmen unverzichtbar. Sie erfüllt eine kritische Funktion und lässt sich nicht einfach ohne Weiteres durch eine neue Lösung ersetzen. Zu ihren Alterserscheinungen zählt aber meist auch mangelnde Sicherheit. Der auf Software Revival spezialisierte IT-Dienstleister Avision zeigt auf, mit welchen Maßnahmen Unternehmen ihre Altanwendungen sicherheitstechnisch auf Vordermann bringen können.

1. Basissoftware aktualisieren. Oft kommen bei Legacy-Anwendungen noch Versionen von Java, Datenbanken oder Betriebssystemen zum Einsatz, die so veraltet sind, dass ihre Anbieter sie nicht mehr mit Support unterstützen. Da ihre Sicherheitslücken nicht mehr durch Patches geschlossen werden, machen sie die Anwendungen insgesamt unsicher. Die Basissoftware sollte deshalb auf aktuellere, unterstütze Versionen gebracht werden.

2. Passwortrichtlinien implementieren. Unsichere Passwörter sind das Sicherheitsrisiko Nummer eins. Unternehmen müssen gewährleisten, dass die Mitarbeiter nur Passwörter verwenden, die ausreichend lang und komplex sind. Einfache oder zu allgemeine Passwörter sind anfällig für Brute-Force-Attacken oder lassen sich – noch schlimmer – vielleicht sogar erraten.

3. Rollenkonzepte festlegen. Vor allem bei personenbezogenen Daten ist ein eingeschränkter Zugriff wichtig, denn hier müssen Unternehmen den Vorgaben der DSGVO gerecht werden. Nutzer sollten gemäß dem Need-to-Know-Prinzip nur Zugang zu Informationen erhalten, die sie für die Ausführung ihrer Tätigkeiten unbedingt benötigen. Das lässt sich durch die Implementierung entsprechender Rollenkonzepte realisieren.

4. Übertragungswege verschlüsseln. Häufig kommen in Legacy-Anwendungen noch veraltete, unverschlüsselte Protokolle zum Einsatz. So nutzen sie etwa HTTP für die Übertragung von Webseiteninhalten, FTP für die Übertragung von Dateien oder Telnet für Fernzugriffe auf Rechner. Sie können durch die modernen, verschlüsselten Protokolle HTTPS, SFTP beziehungsweise SSH ersetzt werden.





5. Typische Sicherheitslücken schließen. Zusätzlich sollten Unternehmen auch generelle Sicherheitsprobleme von Software beseitigen, die nicht nur Legacy-Anwendungen aufweisen. Dazu zählen etwa Sicherheitslücken in Webseiten, die Cross-Site-Scripting ermöglichen, oder offene Ports in Anwendungen, die sich für Angriffe nutzen lassen. Mit Hilfe spezieller Sicherheitsscans lassen sich solche Einfallstore finden und schließen.

6. Zugriffsmöglichkeiten einschränken. Kann eine kritische Legacy-Anwendung nicht mehr ausreichend abgesichert werden, sollten Unternehmen die externen Zugriffsmöglichkeiten darauf einschränken. Das können sie etwa durch die Einrichtung einer so genannten Demilitarisierten Zone erreichen. Eine solche Pufferzone trennt internes und externes Netzwerk durch Firewalls und strenge Kommunikationsregeln voneinander ab.

7. Peripherie nicht vergessen. Selbst wenn eine Legacy-Anwendung rundum gesichert ist, nutzt das wenig, wenn sie auf unsicheren Endgeräten genutzt wird. Das gilt beispielsweise für Notebooks oder Tablets mit dem Betriebssystem Windows XP, dessen Support ausgelaufen ist. Es darf keine Peripherie zum Einsatz kommen, die Einfallstore für Hacker bietet.

„Nicht jede Altanwendung benötigt dasselbe Sicherheitsniveau“, sagt Nadine Riederer, CEO bei Avision. „Deshalb sollten Unternehmen die sicherheitstechnische Modernisierung von Legacy-Software gezielt angehen. Sie sollen eruieren, was genau die Anwendung macht, welche Risiken damit einhergehen und welcher konkrete Schutzbedarf sich dann daraus ergibt.“


Dieses Listicle und das Bild in höherer Auflösung können unter www.pr-com.de/companies/avision abgerufen werden.


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:

Die Avision GmbH in Oberhaching bei München ist ein auf Software Revival spezialisierter IT-Dienstleister für Anwendungsentwicklung und -betreuung. Als Alternative zu kompletten Neuimplementierungen, die häufig kostspielig und riskant sind, modernisiert Avision die Legacy-Software von Unternehmen auf effiziente Art und Weise. Performante und businesskritische Elemente werden beibehalten, veraltete und teure Module abgelöst und wichtige Funktionalitäten weiterentwickelt, erneuert oder in anderen Systemen umgesetzt. Die rund 100 Mitarbeiter von Avision bringen dafür ein breit gefächertes und fundiertes Know-how für Betriebssysteme, Datenbanken, Middleware und Programmiersprachen mit. Auf Grundlage einer gründlichen Analyse schaffen sie auch für komplexe Probleme maßgeschneiderte Lösungen. Weitere Informationen unter: www.avision-it.de.



Leseranfragen:



PresseKontakt / Agentur:

Avision GmbH
Christina Karl
Marketing
Bajuwarenring 14
D-82041 Oberhaching
+49 89 623 03 79-67
christina.karl(at)avision-it.de
www.avision-it.de

PR-COM GmbH
Nicole Haske
Account Management
Sendlinger-Tor-Platz 6
D-80336 München
+49 89 599 97 814
nicole.haske(at)pr-com.de
www.pr-com.de



drucken  als PDF  an Freund senden  TechDivision ist größter und führender Magento Partner in der DACH-Region
Bachmann Schlafsysteme setzt in der Produktion auf Thin Clients von Rangee
Bereitgestellt von Benutzer: PR-COM
Datum: 09.02.2021 - 12:24 Uhr
Sprache: Deutsch
News-ID 1879563
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Nicole Haske
Stadt:

Oberhaching bei München


Telefon: +49-89-59997-814

Kategorie:

Internet


Anmerkungen:


Dieser Fachartikel wurde bisher 192 mal aufgerufen.


Der Fachartikel mit dem Titel:
"So lassen sich Altanwendungen erfolgreich schützen
"
steht unter der journalistisch-redaktionellen Verantwortung von

Avision (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Das Gruselkabinett der Software-Entwicklung ...

28. Oktober 2024– Halloween ist die Zeit der Geister und Untoten. Ein richtiger Umgang mit ihnen will auch bei der Software-Entwicklung erlernt sein. Avision präsentiert die sechs gruseligsten Kreaturen und gibt Tipps, wie Developer sie erfolgreic ...

Alle Meldungen von Avision



 

Wer ist Online

Alle Mitglieder: 50.255
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 403


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.