Deutsch | English | Español

SAP Security: Kennen Sie Ihre SAP-Sicherheitssituation?

30. Januar 2018 | Von Caroline Neuber, Virtual Forge GmbH

IT-Sicherheit hat viele Facetten. Ihre SAP®-Systeme sind nur eine davon, jedoch die wichtigste. Sie beinhalten personenbezogene Daten Ihrer Kunden, Mitarbeiter, Partner und bilden die für sie überlebenswichtigen Unternehmensprozesse ab. Ein Angriff auf Ihre SAP-Systeme hat gravierende Folgen für Ihr Unternehmen. Nicht nur erhebliche Kosten zur Erkennung und Behebung des Angriffs, auch Ausfallzeiten in der Produktion, hohe Strafen sowie ein enormer Imageschaden können die Folge sein.

SAP-Sicherheit verstehen

Das Fortschreiten der Digitalisierung und die hiermit zunehmende Vernetzung der Systemlandschaften (getrieben von Trends wie Internet of Things) ermöglicht Hackern immer neue Angriffsmöglichkeiten. Was können Sie tun um Hackern nicht eine völlig grüne Wiese zu überlassen?

Als erstes gilt es folgende Fragen zu klären:

1. Wie steht es um Ihre SAP-Sicherheit?
2. Wer ist der Verantwortliche in Ihrem Unternehmen für SAP-Sicherheit?
3. Wie viele Zwischenfälle gibt es monatlich in Ihren SAP-Systemen und wie lange dauert es, diese zu entdecken und zu beheben?

Können Sie diese drei simplen Fragen auf Anhieb beantworten? Unserer Erfahrung nach stellt die Frage nach der Verantwortung die größte Herausforderung dar. In vielen Unternehmen wird besonders das Thema SAP-Sicherheit sehr stiefmütterlich behandelt. Die Verantwortung wird von Abteilung zu Abteilung geschoben - ein klassischer Fall von Verantwortungsdiffusion.

Stellen Sie daher sicher, dass ihr Unternehmen eine Ausnahme ist und die Rollen klar definiert sind. Dabei gilt es zu beachten, dass sich SAP-Sicherheit maßgeblich von der allgemeinen IT-Sicherheit unterscheidet.

Neben dem bekannten Thema Rollen & Berechtigungen und der Sicherstellung der IT-Infrastruktur sollten ebenfalls folgende Bereiche mit in Ihr SAP-Sicherheitskonzept einfließen.

  • Konfigurationen
  • Code von Eigenentwicklungen
  • Transportwesen / Software Installationen und Updates

Unserer Erfahrung nach treten in diesen Bereichen die meisten Sicherheitslücken auf.

Um Angreifern mindestens einen Schritt voraus zu sein, sollten Sie sicherstellen, dass ihre Systeme sauber konfiguriert sind. Ihr selbstgeschriebener Code sollte kontinuierlich Scans unterzogen werden, so dass offensichtliche Sicherheitslücken frühestmöglich beseitigt werden können. Prüfen Sie ebenfalls unbedingt Neuentwicklungen und Lösungen von Drittanbietern bevor Sie diese in ihre Produktivsysteme überführen.

Ihr Weg zu mehr SAP- Sicherheit

Sie möchten ein sicheres Gefühl haben, wenn es um Ihre SAP-Systeme geht? Folgender Ansatz hat sich bewährt.

Understand your Risk
Starten Sie damit die Schwachstellen in Ihren SAP-Systemen aufzudecken. Verschaffen Sie sich einen Überblick über Ihre derzeitige Risikosituation bevor es ein anderer tut und für seine Zwecke nutzt. Schwachstellenanalysen oder Penetrationstests sind hierfür die anerkannten Verfahren.

Get Clean
Nachdem Sie sich einen Überblick über die Schwachstellen verschafft haben, beginnt die eigentliche Arbeit. Es ist Zeit aufzuräumen. Entwerfen Sie einen Aktionsplan und stellen Sie sicher, dass nach und nach die schlimmsten Sicherheitslücken beseitigt werden. Viele Schwachstellenanalysen oder Penetrationstests stellen Berichte zur Verfügung, die eine Einstufung des Schweregrads gefundener Fehler sowie Handlungsempfehlungen und Lösungsvorschläge beinhalten. Darüber hinaus gibt es automatisierte Lösungen, die einen großen Teil der Fehlerbehebung für Sie übernehmen. Natürlich können Sie auch auf einen externen Experten zurückgreifen, der Ihnen die Arbeit abnimmt.

Stay Clean
Parallel zu den Aufräumarbeiten sollten Sie sicherstellen, dass automatisierte und regelmäßige Prüfungen keine neuen Schwachstellen in Ihre Systeme lassen und sie somit langfristig vor Angriffen geschützt sind. Somit sorgen Sie dafür, dass die Arbeit aus den beiden anderen Phasen nicht in kürzester Zeit durch Transporte, Eigenentwicklungen oder veränderten Einstellungen zunichte gemacht wird. Sparen Sie nicht an dieser essenziellen Phase. Ein gravierender Fehler, den viele Unternehmen machen.

Leben Sie diesen Ansatz und Sie können ohne Sorgen ganz genüsslich ihren Kaffee trinken.


 

Topics: UnderstandYourRisk



@Virtual_Forge auf Social Media:

social_twitter_active.png social_xing_active.png social_linkedin_active.png social_google_active.png