Cybersecurity Sieben Arten von technischen Schulden und ihre Security-Auswirkungen

Quelle: Pressemitteilung von Forcepoint 1 min Lesedauer

Anbieter zum Thema

In der IT führt die schnelle Einführung von Anwendungen oft zu technischen Schulden, die die Sicherheit gefährden. Wir geben einen Überblick.

Besonders, wenn es schnell gehen muss, gehen Unternehmen manchmal  Kompromisse ein, die mit Risiken verbunden sind.(Bild: ©  tippapatt - stock.adobe.com)
Besonders, wenn es schnell gehen muss, gehen Unternehmen manchmal Kompromisse ein, die mit Risiken verbunden sind.
(Bild: © tippapatt - stock.adobe.com)

In der schnelllebigen IT-Welt gehen Unternehmen oft Kompromisse ein, weil sie Anwendungen schneller bereitstellen oder Systeme schneller einführen wollen. Diese Kompromisse haben Konsequenzen – sogenannte technische Schulden, die die Pflege und Absicherung der Software und Systeme erschweren. Der Sicherheitsspezialist Forcepoint nennt die wichtigsten Arten von technischen Schulden und erklärt ihre Auswirkungen auf die IT-Sicherheit.

Technische Schulden gibt es in eigentlich jedem Unternehmen – vom Start-up bis zum internationalen Großkonzern. Häufig nehmen Organisationen sie bewusst in Kauf, um technische Entwicklungen zu beschleunigen oder Zeitpläne einzuhalten, und in vielen Fällen lassen sie sich auch gut managen. Kritisch wird es allerdings, wenn die technischen Schulden die IT-Sicherheit gefährden.

Nach Erfahrung von Forcepoint sind dies die wichtigsten Arten von technischen Schulden aus Security-Sicht:

Bildergalerie
Bildergalerie mit 8 Bildern

„Häufig lassen sich technische Schulden nicht vermeiden, doch Unternehmen sollten darauf achten, in welchen Bereichen sie entstehen und dass der Schuldenberg nicht zu hoch wird“, betont Fabian Glöser, Team Lead Sales Engineering Nordics, Central & Eastern Europe bei Forcepoint. „Schließlich erhöhen technische Schulden nicht nur den Aufwand bei der Pflege von Anwendungen und Systemen, sondern bergen ernsthafte Sicherheitsrisiken.“

Mit Lösungen für Data Security Posture Management (DSPM) und Data Detection and Response (DDR) würden sich diese allerdings eindämmen lassen, sodass Unternehmen Zeit gewinnen, um ihre technischen Schulden abzubauen. „Denn DSPM und DDR verhindern Datenabflüsse, indem sie Sicherheitsmechanismen wie Verschlüsselung und Zugriffsbeschränkungen durchsetzen und unautorisierte Zugriffe auf sensible Daten blockieren beziehungsweise ungewöhnliche Nutzungsmuster erkennen“, so der Experte weiter.

(ID:50616670)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung