{"id":36498,"date":"2024-06-03T04:20:55","date_gmt":"2024-06-03T11:20:55","guid":{"rendered":"https:\/\/pathlock.com\/?p=36498"},"modified":"2026-03-05T09:14:20","modified_gmt":"2026-03-05T14:14:20","slug":"cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/","title":{"rendered":"Interview mit Ralf Kempf: Cybersicherheit auf Applikationsebene"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"h-warum-hyperscaler-kein-allheilmittel-sind\">Warum Hyperscaler kein Allheilmittel sind.<\/h2>\n\n\n\n<p>Das Thema wurde bereits mehrfach aufgegriffen, nun wollen wir es von unserem Gesch\u00e4ftsf\u00fchrer Ralf Kempf genau wissen: Warum er Cybersecurity auf Applikationsebene f\u00fcr den blinden Fleck fast jeder IT-Sicherheitsstrategie h\u00e4lt und warum Hyperscaler kein Allheilmittel sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-herr-kempf-wo-genau-sehen-sie-den-blinden-fleck-der-cybersecurity-auf-applikationsebene\"><strong><em>Herr Kempf, wo genau sehen Sie den blinden Fleck der Cybersecurity auf Applikationsebene?<\/em><\/strong><\/h2>\n\n\n\n<p>Buzzwords wie Zero Trust, Microsegmentierung oder Software Defined Networks gelten heute in vielen Unternehmen als Allheilmittel f\u00fcr die Absicherung von IT-Systemen. Dass aber elementare Grundlagen wie Asset &amp; Application Management, ein IT-Security Management System und der Aufbau einer echten IT-Security Kompetenz noch nicht abgeschlossen &#8211; oder schlimmer noch, noch nicht einmal begonnen &#8211; wurden, ger\u00e4t dabei oft aus dem Blickfeld. Dies ist der sogenannte blinde Fleck.<\/p>\n\n\n\n<p>Mit Applikationsebene meine ich SAP-, Oracle-, Standard ERP-Systeme und andere Gesch\u00e4ftsanwendungen, die sich im Einsatz befinden. Oft sehen Unternehmen kein Problem bei der Anwendungssicherheit, es sei doch alles gut beim Outsourcer in der Cloud, inklusive Firewall. Entscheider oder Anwender hingegen haben nach wie vor Angst vor Ransomware-Attacken, den typischen Krypto-Trojanern, gestohlenen Identit\u00e4ten oder Schl\u00fcsseln sowie nicht gepatchten Systemen. Das sind alles Klassiker, die auch t\u00e4glich in der Presse zu lesen sind, was leider zeigt, dass die Unternehmen hier offensichtlich jahrelang ihre Hausaufgaben nicht gemacht haben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-sind-ihrer-meinung-nach-die-ursachen\"><strong><em>Was sind Ihrer Meinung nach die Ursachen?<\/em><\/strong><\/h2>\n\n\n\n<p>In der IT Security-Welt gibt es stetig neue Konzepte und neue Technologien, immer verbunden mit der tr\u00fcgerischen Hoffnung, dass damit pl\u00f6tzlich alles besser wird. Letztlich dauert jede Umsetzung viel zu lange, es fehlt an Ressourcen, an Wissen und an Budgets.<\/p>\n\n\n\n<p>Es sind die alten Bekannten unter den Risiken und immer noch hinken die Unternehmen den aktuellen Bedrohungsszenarien Monate oder Jahre hinterher. Das ist nichts Neues und es sind nicht nur einige Kreis- und Stadtverwaltungen in Deutschland betroffen, es waren auch sehr namhafte Unternehmen dabei. Und dann ist ein neues gro\u00dfes Problem aufgetaucht, der Super-GAU, als Microsoft eingestehen musste, dass ein Generalschl\u00fcssel f\u00fcr die Azure-Cloud entwendet wurde.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-warum-hatte-ausgerechnet-dieser-hackerangriff-so-eklatante-folgen\"><strong><em>Warum hatte ausgerechnet dieser Hackerangriff so eklatante Folgen?<\/em><\/strong><\/h2>\n\n\n\n<p>Stellen wir uns mal vor, die ganze Welt ist ein Haus mit Eigentumswohnungen und jemand hat den Generalschl\u00fcssel, mit dem er jederzeit in jede Wohnung gehen und dort tun und lassen kann, was er will. Und die Eigent\u00fcmer merken es nicht.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"661\" height=\"529\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/PLDE_Blog_Burogebaude_iStock-1316503262-jpg.webp\" alt=\"\" class=\"wp-image-36499\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/PLDE_Blog_Burogebaude_iStock-1316503262-jpg.webp 661w, https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/PLDE_Blog_Burogebaude_iStock-1316503262-300x240.webp 300w\" sizes=\"auto, (max-width: 661px) 100vw, 661px\" \/><\/figure>\n\n\n\n<p>Aufgeflogen ist dieser Fall, weil einige \u00f6ffentliche Stellen in den Logs auf merkw\u00fcrdige Zugriffe aufmerksam geworden sind und diese gemeldet haben. Microsoft hat dann kleinlaut zugegeben: &#8222;Wir haben ein Problem!&#8220; Damit best\u00e4tigt sich die vermeintlich paranoide Denkweise von uns Security-Experten durch v\u00f6llig neue Dimensionen von Worst-Case-Szenarien.<\/p>\n\n\n\n<p>Dieser Microsoft Hack zeigt, dass das blinde Vertrauen in die Infrastruktur und das Identity &amp; Account Management der gro\u00dfen Hyperscaler schnell zu schwerwiegenden Sicherheitsl\u00fccken f\u00fchren kann. Nicht auszumalen, wenn jemand damit dann nicht nur Daten stiehlt, sondern das ganze System lahmlegt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-sollte-man-den-gefahren-begegnen-ohne-den-uberblick-zu-verlieren\"><strong><em>Wie sollte man den Gefahren begegnen, ohne den \u00dcberblick zu verlieren?<\/em><\/strong><\/h2>\n\n\n\n<p>Es kommt darauf an, wie sich die Unternehmen aufstellen. Sind sie schon in der Cloud oder bleiben sie on premise? Oft hei\u00dft es, dass die Cloud alle Probleme l\u00f6st. Zweifellos gibt es sehr gute Szenarien f\u00fcr Cloud-Anwendungen, aber auch hier kommt es auf die richtige Umsetzung an, vor allem mit einer ganzheitlichen Sicht auf das IT-System.<\/p>\n\n\n\n<p>Bei den Applikationsebenen in einer typischen Unternehmens-IT haben wir einmal die Infrastruktur. Dazu geh\u00f6ren Netzwerk, auch Enterprise Clouds, Datenbanken, Betriebssysteme und die Komponenten, auf denen die Software ausgef\u00fchrt wird. F\u00fcr diese technischen Komponenten existieren in vielen Unternehmen bereits seit Jahren gute Sicherheitswerkzeuge zur \u00dcberwachung von Patches, Konfiguration und Logs. Eine Anwendungsebene h\u00f6her liegen die Applikationen, die klassischen Business-Anwendungen wie Zahlungsverkehr, ERP-Software, Personalverwaltung. Schlie\u00dflich gibt es die Betriebstechnikanwendungen wie Flie\u00dfbandsteuerungen, Fertigungsstra\u00dfen, Kraftwerkssteuerungen. Dieser Bereich arbeitet wieder ganz anders, ist aber dennoch mit der internen IT und der Infrastruktur des Unternehmens verbunden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-ganzheitliche-betrachtung-eines-unternehmens-ist-also-notwendig-allein-schon-wegen-der-schnittstellen\"><strong><em>Die ganzheitliche Betrachtung eines Unternehmens ist also notwendig, allein schon wegen der Schnittstellen?<\/em><\/strong><\/h2>\n\n\n\n<p>Auf jeden Fall! Der Aussage, dass die Bereiche v\u00f6llig getrennt sind, sollte wenig Glauben geschenkt werden. Neulich haben wir eine Anlage von au\u00dfen gescannt und dem Kunden mitgeteilt, dass ein Mess- und Regelsystem seiner Gasanlagen im Internet frei zug\u00e4nglich ist und von jedermann nach Belieben eingestellt oder abgeschaltet werden kann. Schlie\u00dflich stellten wir fest, dass ein Dienstleister ein kleines Ger\u00e4t in einen Verteilerschrank eingebaut und auf den falschen Port konfiguriert hatte. Mit einer Handvoll falsch platzierter Technik wird die ganze Fabrik gesteuert &#8211; das zeigt, wie heikel diese Abh\u00e4ngigkeiten sind.<\/p>\n\n\n\n<p>Wenn wir jetzt ein Anwendungssystem betrachten, ob es nun Operations Technology oder IT Technology ist, dann haben wir einen Basisbereich, sei es Metall oder Virtualisierung, Netzwerkbetriebssystem oder Datenbank. Darauf l\u00e4uft Software wie Windows Office oder Exchange f\u00fcr eigentlich getrennte Anwendungsbereiche. Es ist genau diese Trennung, die es schwierig macht, solche Systeme zu verstehen. Vor allem, wenn wichtige Komponenten in eine Cloud ausgelagert sind. Der \u00dcberblick geht verloren und das macht Unternehmen heute angreifbarer.<\/p>\n\n\n\n<p>Eine h\u00e4ufige Antwort auf Befragungen, worauf sich Unternehmen in Sachen Sicherheit derzeit konzentrieren, war: \u201eWir arbeiten mit Authentifizierung, haben alles vereinheitlicht, ein zentrales Identity Management und Smartcards eingef\u00fchrt und uns um segmentierte Berechtigungen gek\u00fcmmert.\u201c Das klingt an sich gut. Bis der Wirtschaftspr\u00fcfer herausfindet, dass das System nicht richtig aufgesetzt ist und 365 Tage lang ein permanentes Risiko bestand. Dann ist die Erkenntnis bitter: \u201eWir wissen nicht wirklich, wie unsere Systeme funktionieren. Es wird immer komplizierter, Abh\u00e4ngigkeiten pr\u00fcfen wir nicht mehr, bei Patches sind wir schon lange nicht mehr auf dem neuesten Stand.\u201c<\/p>\n\n\n\n<p>Um auf unser Hausbeispiel zur\u00fcckzukommen: Ohne eine ganzheitliche Sichtweise kommt es zu einer Konstruktion, bei der die T\u00fcrschl\u00f6sser verbessert werden, die Haust\u00fcr dreifach gesichert wird, aber die Fenster offenbleiben. Das merken wir bei Tests immer wieder, wie wenig Zeit es braucht, in ein System einzudringen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-sind-ihrer-meinung-nach-derzeit-die-grossten-schwachstellen-in-bezug-auf-die-absicherung\"><strong><em>Was sind Ihrer Meinung nach derzeit die gr\u00f6\u00dften Schwachstellen in Bezug auf die<\/em><\/strong><strong> <em>Absicherung?<\/em><\/strong><\/h2>\n\n\n\n<p>Zum einen ist die Zust\u00e4ndigkeit oft nicht geregelt und es gibt keine einheitliche Sichtweise im Unternehmen. Sehr oft sind z.B. die klassische IT und die Produktionssteuerungs-IT so getrennt, dass man sich h\u00f6chstens in der Kantine trifft. Wenn der eine nicht vom anderen lernt, man voneinander abh\u00e4ngig ist, es aber nicht einmal wei\u00df, dann sind das sehr gef\u00e4hrliche Konstruktionen.<\/p>\n\n\n\n<p>Hier lohnt es sich, einen Blick auf die Zugriffskontrolle durch die Einf\u00fchrung modernerer Systeme zu werfen. Auf der einen Seite wird vieles einfacher, weil z.B. die Verwendung einer Microsoft-ID \u00fcbergreifend m\u00f6glich ist. Auf der anderen Seite k\u00f6nnen sie aber auch in vielen Systemen missbraucht werden. Hier ist das <a href=\"https:\/\/pathlock.com\/de\/vulnerability-management\/\">Vulnerability Management<\/a> noch relativ d\u00fcrftig und auch die Erkennung von Bedrohungen ist noch schwach.<\/p>\n\n\n\n<p>Ein Beispiel hierf\u00fcr sind Penetrationstests bei einem Kunden mit einem SIEM-System, das eigentlich nach einer Stunde Alarm schlagen sollte. Aber dass ein Administrator etwas bemerkt, ist mir in den letzten zehn Jahren nur einmal passiert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-sollten-sich-die-unternehmen-denn-ausrichten\"><strong><em>Wie sollten sich die Unternehmen denn ausrichten?<\/em><\/strong><\/h2>\n\n\n\n<p>Zun\u00e4chst einmal gibt es grundlegende Prozesse, die relativ einfach in der Umsetzung sind, wie das NIST Framework. Alle folgen dieser Methodik: Identifiziere deine Verm\u00f6genswerte und Technologien, wo stehen sie und wie funktionieren sie? Damit wird eine realistische Risikoeinsch\u00e4tzung vorgenommen. Dann die Systeme sch\u00fctzen, Patches einspielen, Handb\u00fccher durchgehen, Standardbenutzer rausschmei\u00dfen. Schlie\u00dflich gilt es ein System zu etablieren, das all diese Dinge kontinuierlich und rund um die Uhr \u00fcberwacht.<\/p>\n\n\n\n<p>Mit einer konsequenten Methodik, dem richtigen Ansatz und guten Tools ist es theoretisch m\u00f6glich, auch gro\u00dfe Unternehmen mit ein oder zwei Ressourcen zu \u00fcberwachen. Diese m\u00fcssen allerdings bestens ausgebildet sein und d\u00fcrfen nicht parallel mit Projektarbeit \u00fcberlastet sein. Und sie m\u00fcssen lernbereit und skeptisch hinterfragend sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-empfehlen-sie-zu-tun-um-dem-blinden-fleck-entgegenzuwirken\"><strong><em>Was empfehlen Sie zu tun, um dem \u201eblinden Fleck\u201c entgegenzuwirken?<\/em><\/strong><\/h2>\n\n\n\n<p>Sich das Unternehmen genau anschauen was, wie und wo produziert wird. Dann die Abh\u00e4ngigkeiten ermitteln und hinterfragen, ob es f\u00fcr alle T\u00e4tigkeiten definierte Best Practices gibt: F\u00fcr die Konfiguration, f\u00fcr den Betrieb, f\u00fcr die \u00dcberwachung und f\u00fcr die R\u00fcckmeldung im Notfall.<\/p>\n\n\n\n<p>Beim Monitoring geht es vor allem darum, dass tats\u00e4chlich \u00fcberwacht wird, was passiert ist. Cloud-Anbieter m\u00fcssen \u00fcberzeugt werden, Logs kostenlos zur Verf\u00fcgung zu stellen. Bei Microsoft waren die Logs zum Zeitpunkt des GAUs nur gegen Aufpreis erh\u00e4ltlich, was nat\u00fcrlich kein Kunde gebucht hat. Aber wenn ich keine Logs sehe, dann sehe ich auch nicht, dass ich angegriffen werde.  Es ist also nur eine Frage der Vernunft, warum das scheitern muss.<\/p>\n\n\n\n<p><a href=\"https:\/\/pathlock.com\/de\/vulnerability-management\/\">Zyklische Schwachstellenanalysen<\/a> sind unerl\u00e4sslich. Alle Komponenten m\u00fcssen in die unternehmensweite Sicherheitsstrategie integriert werden.<\/p>\n\n\n\n<p>Anstatt sich blind auf die Cloud zu verlassen, bleiben die Unternehmen selbst f\u00fcr die Erkennung von Bedrohungen und Angriffen verantwortlich und m\u00fcssen die daf\u00fcr notwendigen Ressourcen vorhalten \u2013 entweder ausgewiesene Experten aus dem eigenen Unternehmen, die das aufbauen k\u00f6nnen, oder vertrauensw\u00fcrdige Partner, um es gemeinsam anzugehen.<\/p>\n\n\n\n<p><strong><em>Herzlichen Dank f\u00fcr das Gespr\u00e4ch, Herr Kempf!<\/em><\/strong><\/p>\n\n\n\n<p>Sehr gerne! <\/p>\n\n\n\n<p><img decoding=\"async\" style=\"width: 150px;\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/09\/Ralf-300x214.jpg\" alt=\"Ralf Kempf (CTO SAST SOLUTIONS und Vice President ABAP Pathlock)\"> <strong>Ralf Kempf (Gesch\u00e4ftsf\u00fchrung Pathlock Deutschland)<\/strong><\/p>\n\n\n\n<p><strong>Sehen Sie sich zu diesem Thema auch folgendes Video an:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-pathlock wp-block-embed-pathlock\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"fHkULUAHqR\"><a href=\"https:\/\/pathlock.com\/de\/resource\/cybersecurity-auf-applikationsebene-der-blinde-fleck-in-der-sicherheitsstrategie\/\">Cybersecurity auf Applikationsebene. Der blinde Fleck in der Sicherheitsstrategie<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;Cybersecurity auf Applikationsebene. Der blinde Fleck in der Sicherheitsstrategie&#8220; &#8212; Pathlock\" src=\"https:\/\/pathlock.com\/de\/resource\/cybersecurity-auf-applikationsebene-der-blinde-fleck-in-der-sicherheitsstrategie\/embed\/#?secret=Vj4nSkhilu#?secret=fHkULUAHqR\" data-secret=\"fHkULUAHqR\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Warum Hyperscaler kein Allheilmittel sind. Das Thema wurde bereits mehrfach aufgegriffen, nun wollen wir es von unserem Gesch\u00e4ftsf\u00fchrer Ralf Kempf genau wissen: Warum er Cybersecurity auf Applikationsebene f\u00fcr den blinden Fleck fast jeder IT-Sicherheitsstrategie h\u00e4lt und warum Hyperscaler kein Allheilmittel sind. Herr Kempf, wo genau sehen Sie den blinden Fleck der Cybersecurity auf Applikationsebene? Buzzwords&#8230;<\/p>\n","protected":false},"author":42,"featured_media":36500,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[253],"tags":[],"erp-blog":[],"class_list":["post-36498","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemeines"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersicherheit auf Applikationsebene | Interview mit Ralf Kempf<\/title>\n<meta name=\"description\" content=\"Unser Gesch\u00e4ftsf\u00fchrer erkl\u00e4rt, warum er Cybersecurity auf Applikationsebene f\u00fcr den blinden Fleck fast jeder IT-Sicherheitsstrategie h\u00e4lt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit auf Applikationsebene | Interview mit Ralf Kempf\" \/>\n<meta property=\"og:description\" content=\"Unser Gesch\u00e4ftsf\u00fchrer erkl\u00e4rt, warum er Cybersecurity auf Applikationsebene f\u00fcr den blinden Fleck fast jeder IT-Sicherheitsstrategie h\u00e4lt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-03T11:20:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T14:14:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/PLDE_Blog_Blinde-Fleck-scaled.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1821\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Cybersicherheit auf Applikationsebene | Interview mit Ralf Kempf\" \/>\n<meta name=\"twitter:description\" content=\"Unser Gesch\u00e4ftsf\u00fchrer erkl\u00e4rt, warum er Cybersecurity auf Applikationsebene f\u00fcr den blinden Fleck fast jeder IT-Sicherheitsstrategie h\u00e4lt.\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"Interview mit Ralf Kempf: Cybersicherheit auf Applikationsebene\",\"datePublished\":\"2024-06-03T11:20:55+00:00\",\"dateModified\":\"2026-03-05T14:14:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\\\/\"},\"wordCount\":1528,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/PLDE_Blog_Blinde-Fleck-scaled.webp\",\"articleSection\":[\"Allgemeines\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\\\/\",\"name\":\"Cybersicherheit auf Applikationsebene | Interview mit Ralf Kempf\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/PLDE_Blog_Blinde-Fleck-scaled.webp\",\"datePublished\":\"2024-06-03T11:20:55+00:00\",\"dateModified\":\"2026-03-05T14:14:20+00:00\",\"description\":\"Unser Gesch\u00e4ftsf\u00fchrer erkl\u00e4rt, warum er Cybersecurity auf Applikationsebene f\u00fcr den blinden Fleck fast jeder IT-Sicherheitsstrategie h\u00e4lt.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/PLDE_Blog_Blinde-Fleck-scaled.webp\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/PLDE_Blog_Blinde-Fleck-scaled.webp\",\"width\":2560,\"height\":1821,\"caption\":\"Der Blinde Fleck - Cybersecurity auf Applikationsebene\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Allgemeines\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/category\\\/allgemeines\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Interview mit Ralf Kempf: Cybersicherheit auf Applikationsebene\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersicherheit auf Applikationsebene | Interview mit Ralf Kempf","description":"Unser Gesch\u00e4ftsf\u00fchrer erkl\u00e4rt, warum er Cybersecurity auf Applikationsebene f\u00fcr den blinden Fleck fast jeder IT-Sicherheitsstrategie h\u00e4lt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit auf Applikationsebene | Interview mit Ralf Kempf","og_description":"Unser Gesch\u00e4ftsf\u00fchrer erkl\u00e4rt, warum er Cybersecurity auf Applikationsebene f\u00fcr den blinden Fleck fast jeder IT-Sicherheitsstrategie h\u00e4lt.","og_url":"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/","og_site_name":"Pathlock","article_published_time":"2024-06-03T11:20:55+00:00","article_modified_time":"2026-03-05T14:14:20+00:00","og_image":[{"width":2560,"height":1821,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/PLDE_Blog_Blinde-Fleck-scaled.webp","type":"image\/jpeg"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"Cybersicherheit auf Applikationsebene | Interview mit Ralf Kempf","twitter_description":"Unser Gesch\u00e4ftsf\u00fchrer erkl\u00e4rt, warum er Cybersecurity auf Applikationsebene f\u00fcr den blinden Fleck fast jeder IT-Sicherheitsstrategie h\u00e4lt.","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"Interview mit Ralf Kempf: Cybersicherheit auf Applikationsebene","datePublished":"2024-06-03T11:20:55+00:00","dateModified":"2026-03-05T14:14:20+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/"},"wordCount":1528,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/PLDE_Blog_Blinde-Fleck-scaled.webp","articleSection":["Allgemeines"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/","url":"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/","name":"Cybersicherheit auf Applikationsebene | Interview mit Ralf Kempf","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/PLDE_Blog_Blinde-Fleck-scaled.webp","datePublished":"2024-06-03T11:20:55+00:00","dateModified":"2026-03-05T14:14:20+00:00","description":"Unser Gesch\u00e4ftsf\u00fchrer erkl\u00e4rt, warum er Cybersecurity auf Applikationsebene f\u00fcr den blinden Fleck fast jeder IT-Sicherheitsstrategie h\u00e4lt.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/PLDE_Blog_Blinde-Fleck-scaled.webp","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/PLDE_Blog_Blinde-Fleck-scaled.webp","width":2560,"height":1821,"caption":"Der Blinde Fleck - Cybersecurity auf Applikationsebene"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/cybersicherheit-auf-applikationsebene-warum-hyperscaler-kein-allheilmittel-sind\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Allgemeines","item":"https:\/\/pathlock.com\/de\/category\/allgemeines\/"},{"@type":"ListItem","position":3,"name":"Interview mit Ralf Kempf: Cybersicherheit auf Applikationsebene"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/36498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=36498"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/36498\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/36500"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=36498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=36498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=36498"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=36498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}