Sie sind hier: Home » Markt » Hintergrund

IT-Sicherheit von SAP-Applikationen


Studie von PAC und Secude zeigt neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer auf
Mit zunehmender Digitalisierung und Vernetzung ist es empfehlenswert, den Schutz der SAP-Daten möglichst nah zur Quelle bzw. dem Speicherort zu verlagern, so das Fazit der Analyse

(09.12.15) - Der zentrale Knotenpunkt für Unternehmensprozesse und -daten ist in sehr vielen Organisationen das hauseigene ERP-System von SAP. Daran wird sich im Zuge einer weiteren Digitalisierung der Geschäftswelt nichts ändern, so das Ergebnis einer Erhebung von PAC unter 100 SAP-Verantwortlichen in Unternehmen mit mehr als 1.000 Mitarbeitern. Im Auftrag des SAP- und Datensicherheitsexperten Secude wertete PAC verschiedene Studien unter dem Aspekt der SAP-Sicherheit aus. Demnach räumen 57 Prozent der Befragten ihrer SAP-Software auch in einer digitalen Welt eine zentrale, strategische Bedeutung ein – und zwar sowohl im Backend als auch im Frontend. Gleichzeitig jedoch entstehen durch die zunehmende Digitalisierung, Mobilität und Vernetzung, auch im Zusammenhang mit dem Internet der Dinge, neue Herausforderungen für die Nutzung bewährter Systeme wie SAP und deren Datensicherheit. Einer weiteren aktuellen PAC-Umfrage unter 400 C-Level-Managern in Deutschland zufolge, bewerten 92 Prozent der Teilnehmer IT-Security als sehr wichtig bis teilweise wichtig. Sie räumen der IT-Sicherheit damit die bei weitem größte Bedeutung ein, weit vor anderen Trendthemen wie Analytics und Cloud Computing.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

"Bereits heute beruhen mehr und mehr Geschäftsmodelle auf IT-Infrastrukturen, Anwendungen und Daten – und in Zukunft wird dies noch stärker der Fall sein", so Jörg Dietmann, CEO von Secude. "Die Relevanz von IT-Security und Datenschutz wird in den kommenden Jahren daher weiter steigen, je mehr IT-Intelligenz im Zuge der Digitalisierung in Produkte, Anlagen, Maschinen und Prozesse integriert wird."

Die IT-Sicherheit von SAP-Applikationen genügt höchsten Ansprüchen, sodass Unternehmen, die ihre Geschäftsanwendungen von SAP beziehen, in technischer Hinsicht grundsätzlich gut abgesichert sind. Vor diesem Hintergrund scheint es zunächst verwunderlich, dass dennoch viele Unternehmen Handlungsbedarf bei der Verbesserung ihrer Applikationssicherheit sehen. Mehr als jedes dritte Unternehmen hat aktuellen Handlungsbedarf, weitere 14 Prozent haben entsprechende Vorhaben in den kommenden zwei Jahren auf die Tagesordnung gesetzt (siehe Grafik). Die Verunsicherung der Anwender beruht nicht zuletzt auf der Erkenntnis, dass auch die eigenen Mitarbeiter ein Sicherheitsrisiko darstellen können. Dabei muss nicht einmal Vorsätzlichkeit im Spiel sein. Oftmals ist Nachlässigkeit die Ursache für Informationslecks. Interne Daten werden kopiert, lokal abgelegt, zur Einsichtnahme per E-Mail an externe Partner verschickt und landen schließlich über Umwege auf einem öffentlichen Cloud-Ordner.

Download-Optionen eröffnen SAP-Nutzern die Möglichkeit, die Daten auch außerhalb des sicheren SAP-Kosmos weiterverarbeiten zu können. Für viele Anwendungen, Projekte oder Vorhaben ist dies notwendig, doch SAPs Download-Funktionalität kann IT-Security-Maßnahmen unterlaufen: Haben kritische Daten durch den Download einmal den sicheren Raum einer geschlossenen SAP-Umgebung verlassen, sind sie den bestehenden Sicherheitskonzepten quasi unwiederbringlich entzogen.

"PAC empfiehlt dringend, das Bewusstsein der Mitarbeiter dafür zu schärfen, dass Daten nur in geschäftlich erforderlichen Fällen lokal oder in SAP-fremden Umgebungen gespeichert werden. Wenn die Notwendigkeit zum Download besteht, sollten Mitarbeiter dazu verpflichtet werden, Sorge dafür zu tragen, dass die Daten geschützt sind", erklärt Joachim Hackmann, Principal Consultant Software & related Services bei PAC "Ganz entscheidend in diesem Zusammenhang ist aber auch, dass die Unternehmen ihren Mitarbeitern die technischen Möglichkeiten dafür an die Hand geben."

Fazit: Datenschutz möglichst nah zur Quelle bzw. zum Speicherort verlagern
Mit der Dezentralisierung und Diversifizierung der IT-Umgebungen in Unternehmen durch öffentliche und private Cloud-Lösungen, mobile Geräte und Zugangsnetze sowie von Fachbereichen angeschaffte branchenspezifische Lösungen, werden früher verlässliche Sicherheitskonzepte – etwa mittels Network- und Endpoint-Security – immer schwerer umsetzbar. Daher ist es ratsam, den Schutz der Daten möglichst nah an die Datenquelle beziehungsweise an den zentralen Speicherort zu legen. Das können Verschlüsselungsmechanismen und digitale Signaturen, aber auch Dokumenten- und Zugangsschutzsysteme sein, die den Zugriff auf bestimmte Daten und Inhalte auf vordefinierte Personengruppen beschränken. Hier gilt es für Unternehmen, die sich und ihre IT im Zuge von Digitalisierungs- und Mobilisierungsstrategien der Außenwelt öffnen, entsprechende Vorsichtsmaßnahmen als Standard zu implementieren, um die Sicherheit gewährleisten zu können. (PAC: Secude: ra)

Secude: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Stresstest der Europäischen Zentralbank

    Am 2. Januar 2024 hat der Stresstest der Europäischen Zentralbank für große Institute im Euroraum begonnen. Insgesamt sind mehr als 100 Banken betroffen, ein tiefer gehender Test steht im Nachgang für über 20 dieser Banken an. Mit der "Trockenübung" eines Cyberangriffs möchte die EZB Melde- und Wiederherstellungsprozesse der Banken prüfen. Welche größeren Schwachstellen wird die EZB dabei identifizieren?

  • Compliance, Regulierung und betriebliche Risiken

    Betriebsleiter jonglieren täglich mit unterschiedlichen Risiken. Es ist ihre Aufgabe, bestehende Risiken zu bewerten und abzuschwächen sowie Strategien zur Vermeidung künftiger Risiken zu entwickeln. Dabei steht viel auf dem Spiel: Risikofolgen reichen von Produktivitätsverlusten - während die Mitarbeiter mit der Behebung von Fehlern beschäftigt sind - bis hin zu Geldverschwendung, wenn Fristen und Fortschritte nicht eingehalten werden.

  • An der Quelle der Informationen beginnen

    Im Kontext steigender Cyberbedrohungen gewinnt die strikte Einhaltung bzw. Umsetzung entsprechender Compliance-Vorschriften stetig an Bedeutung. Als Bereitsteller kritischer Infrastruktur gilt insbesondere für Finanzunternehmen, IT-Ausfälle und sicherheitsrelevante Vorfälle zu verhindern, um für die Aufrechterhaltung des Betriebs zu sorgen.

  • DORA-Compliance komplex

    Bereits im Januar 2023 ist der Digital Operational Resilience Act (DORA), eine Verordnung der europäischen Union, in Kraft getreten. Umzusetzen ist das EU-Gesetz bis zum 17.01.2025. Obwohl es sich vorrangig an den Finanzsektor richtet, können auch andere Unternehmen, wie beispielsweise IT-Dienstleister davon betroffen sein.

  • Umsetzung der ESG-Verordnung

    Im Sommer 2021 wurde von der EU das "Europäische Klimagesetz" verabschiedet. Es soll helfen, den Klimaschutz spürbar voranzutreiben. Eine der beschlossenen Maßnahmen ist das sogenannte ESG-Reporting, das viele Unternehmen erst einmal vor Herausforderungen stellt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen