Sie sind hier: Home » Markt » Hintergrund

IT-Sicherheit von SAP-Applikationen


Studie von PAC und Secude zeigt neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer auf
Mit zunehmender Digitalisierung und Vernetzung ist es empfehlenswert, den Schutz der SAP-Daten möglichst nah zur Quelle bzw. dem Speicherort zu verlagern, so das Fazit der Analyse

(09.12.15) - Der zentrale Knotenpunkt für Unternehmensprozesse und -daten ist in sehr vielen Organisationen das hauseigene ERP-System von SAP. Daran wird sich im Zuge einer weiteren Digitalisierung der Geschäftswelt nichts ändern, so das Ergebnis einer Erhebung von PAC unter 100 SAP-Verantwortlichen in Unternehmen mit mehr als 1.000 Mitarbeitern. Im Auftrag des SAP- und Datensicherheitsexperten Secude wertete PAC verschiedene Studien unter dem Aspekt der SAP-Sicherheit aus. Demnach räumen 57 Prozent der Befragten ihrer SAP-Software auch in einer digitalen Welt eine zentrale, strategische Bedeutung ein – und zwar sowohl im Backend als auch im Frontend. Gleichzeitig jedoch entstehen durch die zunehmende Digitalisierung, Mobilität und Vernetzung, auch im Zusammenhang mit dem Internet der Dinge, neue Herausforderungen für die Nutzung bewährter Systeme wie SAP und deren Datensicherheit. Einer weiteren aktuellen PAC-Umfrage unter 400 C-Level-Managern in Deutschland zufolge, bewerten 92 Prozent der Teilnehmer IT-Security als sehr wichtig bis teilweise wichtig. Sie räumen der IT-Sicherheit damit die bei weitem größte Bedeutung ein, weit vor anderen Trendthemen wie Analytics und Cloud Computing.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

"Bereits heute beruhen mehr und mehr Geschäftsmodelle auf IT-Infrastrukturen, Anwendungen und Daten – und in Zukunft wird dies noch stärker der Fall sein", so Jörg Dietmann, CEO von Secude. "Die Relevanz von IT-Security und Datenschutz wird in den kommenden Jahren daher weiter steigen, je mehr IT-Intelligenz im Zuge der Digitalisierung in Produkte, Anlagen, Maschinen und Prozesse integriert wird."

Die IT-Sicherheit von SAP-Applikationen genügt höchsten Ansprüchen, sodass Unternehmen, die ihre Geschäftsanwendungen von SAP beziehen, in technischer Hinsicht grundsätzlich gut abgesichert sind. Vor diesem Hintergrund scheint es zunächst verwunderlich, dass dennoch viele Unternehmen Handlungsbedarf bei der Verbesserung ihrer Applikationssicherheit sehen. Mehr als jedes dritte Unternehmen hat aktuellen Handlungsbedarf, weitere 14 Prozent haben entsprechende Vorhaben in den kommenden zwei Jahren auf die Tagesordnung gesetzt (siehe Grafik). Die Verunsicherung der Anwender beruht nicht zuletzt auf der Erkenntnis, dass auch die eigenen Mitarbeiter ein Sicherheitsrisiko darstellen können. Dabei muss nicht einmal Vorsätzlichkeit im Spiel sein. Oftmals ist Nachlässigkeit die Ursache für Informationslecks. Interne Daten werden kopiert, lokal abgelegt, zur Einsichtnahme per E-Mail an externe Partner verschickt und landen schließlich über Umwege auf einem öffentlichen Cloud-Ordner.

Download-Optionen eröffnen SAP-Nutzern die Möglichkeit, die Daten auch außerhalb des sicheren SAP-Kosmos weiterverarbeiten zu können. Für viele Anwendungen, Projekte oder Vorhaben ist dies notwendig, doch SAPs Download-Funktionalität kann IT-Security-Maßnahmen unterlaufen: Haben kritische Daten durch den Download einmal den sicheren Raum einer geschlossenen SAP-Umgebung verlassen, sind sie den bestehenden Sicherheitskonzepten quasi unwiederbringlich entzogen.

"PAC empfiehlt dringend, das Bewusstsein der Mitarbeiter dafür zu schärfen, dass Daten nur in geschäftlich erforderlichen Fällen lokal oder in SAP-fremden Umgebungen gespeichert werden. Wenn die Notwendigkeit zum Download besteht, sollten Mitarbeiter dazu verpflichtet werden, Sorge dafür zu tragen, dass die Daten geschützt sind", erklärt Joachim Hackmann, Principal Consultant Software & related Services bei PAC "Ganz entscheidend in diesem Zusammenhang ist aber auch, dass die Unternehmen ihren Mitarbeitern die technischen Möglichkeiten dafür an die Hand geben."

Fazit: Datenschutz möglichst nah zur Quelle bzw. zum Speicherort verlagern
Mit der Dezentralisierung und Diversifizierung der IT-Umgebungen in Unternehmen durch öffentliche und private Cloud-Lösungen, mobile Geräte und Zugangsnetze sowie von Fachbereichen angeschaffte branchenspezifische Lösungen, werden früher verlässliche Sicherheitskonzepte – etwa mittels Network- und Endpoint-Security – immer schwerer umsetzbar. Daher ist es ratsam, den Schutz der Daten möglichst nah an die Datenquelle beziehungsweise an den zentralen Speicherort zu legen. Das können Verschlüsselungsmechanismen und digitale Signaturen, aber auch Dokumenten- und Zugangsschutzsysteme sein, die den Zugriff auf bestimmte Daten und Inhalte auf vordefinierte Personengruppen beschränken. Hier gilt es für Unternehmen, die sich und ihre IT im Zuge von Digitalisierungs- und Mobilisierungsstrategien der Außenwelt öffnen, entsprechende Vorsichtsmaßnahmen als Standard zu implementieren, um die Sicherheit gewährleisten zu können. (PAC: Secude: ra)

Secude: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Mit NDR von einfacher von KRITIS zu NIS2

    Die im Januar 2023 von der Europäischen Kommission aktualisierte Version der NIS-Richtlinie, die als NIS2 bezeichnet wird, hat nach Einschätzung der Schweizer Cybersecurity-Spezialistin Exeon Analytics erhebliche Auswirkungen auf die Art und Weise, wie Organisationen, die den so genannten kritischen Infrastrukturen zuzurechnen sind, ihre Netzwerke verwalten und überwachen.

  • Wer ist von NIS2 betroffen?

    Mit der EU-NIS2-Direktive erhöhen sich die Mindestanforderungen an die Cybersicherheit kritischer Infrastrukturen. Davon sind erheblich mehr Unternehmen betroffen als bisher. Was müssen Security-Verantwortliche jetzt wissen und wie bereiten sie sich am besten vor? Dirk Wocke, Compliance Manager und Datenschutzbeauftragter bei indevis, gibt Antworten auf die wichtigsten Fragen.

  • Revisionssichere E-Mail-Archivierung

    Jedes steuerpflichtige Unternehmen tut gut daran den Grundsätzen zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) zu entsprechen. Doch welche Anforderungen gibt es?

  • Whistleblower erfahren erstmals Rechtsschutz

    Mit der Verkündung im Bundesgesetzblatt ist es nun amtlich: Deutschland bekommt ein Hinweisgeberschutzgesetz und setzt damit zum 02. Juli die EU-Whistleblower-Richtlinie (EU-Direktive 2019/1937) um. Das Gesetz betrifft insgesamt 70 000 deutsche Unternehmen, die einen vertraulichen Meldekanal einrichten müssen. Die EQS Group AG, Marktführer für digitale Hinweisgebersysteme in Europa, begrüßt, dass sich Ampel-Regierung und Opposition auf einen Kompromiss verständigt haben, um Whistleblowern einen möglichst umfassenden Schutz zu bieten.

  • Schlüsselelemente der IoT-Sicherheitsvorschriften

    Nicht nur im privaten Bereich, auch in der Industrie sind immer mehr Geräte mit dem Internet verbunden. Die Produktion wird dadurch effizienter und zunehmend automatisiert, was Kosten und Arbeitsaufwand spart. Das Internet der Dinge (IoT - Internet of Things) breitet sich daher rasant aus und die Zahl der angeschlossenen Geräte steigt in hohem Maße. Aber mit der wachsenden Abhängigkeit von IoT-Geräten ist der Bedarf an starken Cyber-Sicherheitsmaßnahmen noch dringender geworden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen