Sie sind hier: Home » Markt » Hintergrund

IT-Sicherheit von SAP-Applikationen


Studie von PAC und Secude zeigt neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer auf
Mit zunehmender Digitalisierung und Vernetzung ist es empfehlenswert, den Schutz der SAP-Daten möglichst nah zur Quelle bzw. dem Speicherort zu verlagern, so das Fazit der Analyse

(09.12.15) - Der zentrale Knotenpunkt für Unternehmensprozesse und -daten ist in sehr vielen Organisationen das hauseigene ERP-System von SAP. Daran wird sich im Zuge einer weiteren Digitalisierung der Geschäftswelt nichts ändern, so das Ergebnis einer Erhebung von PAC unter 100 SAP-Verantwortlichen in Unternehmen mit mehr als 1.000 Mitarbeitern. Im Auftrag des SAP- und Datensicherheitsexperten Secude wertete PAC verschiedene Studien unter dem Aspekt der SAP-Sicherheit aus. Demnach räumen 57 Prozent der Befragten ihrer SAP-Software auch in einer digitalen Welt eine zentrale, strategische Bedeutung ein – und zwar sowohl im Backend als auch im Frontend. Gleichzeitig jedoch entstehen durch die zunehmende Digitalisierung, Mobilität und Vernetzung, auch im Zusammenhang mit dem Internet der Dinge, neue Herausforderungen für die Nutzung bewährter Systeme wie SAP und deren Datensicherheit. Einer weiteren aktuellen PAC-Umfrage unter 400 C-Level-Managern in Deutschland zufolge, bewerten 92 Prozent der Teilnehmer IT-Security als sehr wichtig bis teilweise wichtig. Sie räumen der IT-Sicherheit damit die bei weitem größte Bedeutung ein, weit vor anderen Trendthemen wie Analytics und Cloud Computing.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

"Bereits heute beruhen mehr und mehr Geschäftsmodelle auf IT-Infrastrukturen, Anwendungen und Daten – und in Zukunft wird dies noch stärker der Fall sein", so Jörg Dietmann, CEO von Secude. "Die Relevanz von IT-Security und Datenschutz wird in den kommenden Jahren daher weiter steigen, je mehr IT-Intelligenz im Zuge der Digitalisierung in Produkte, Anlagen, Maschinen und Prozesse integriert wird."

Die IT-Sicherheit von SAP-Applikationen genügt höchsten Ansprüchen, sodass Unternehmen, die ihre Geschäftsanwendungen von SAP beziehen, in technischer Hinsicht grundsätzlich gut abgesichert sind. Vor diesem Hintergrund scheint es zunächst verwunderlich, dass dennoch viele Unternehmen Handlungsbedarf bei der Verbesserung ihrer Applikationssicherheit sehen. Mehr als jedes dritte Unternehmen hat aktuellen Handlungsbedarf, weitere 14 Prozent haben entsprechende Vorhaben in den kommenden zwei Jahren auf die Tagesordnung gesetzt (siehe Grafik). Die Verunsicherung der Anwender beruht nicht zuletzt auf der Erkenntnis, dass auch die eigenen Mitarbeiter ein Sicherheitsrisiko darstellen können. Dabei muss nicht einmal Vorsätzlichkeit im Spiel sein. Oftmals ist Nachlässigkeit die Ursache für Informationslecks. Interne Daten werden kopiert, lokal abgelegt, zur Einsichtnahme per E-Mail an externe Partner verschickt und landen schließlich über Umwege auf einem öffentlichen Cloud-Ordner.

Download-Optionen eröffnen SAP-Nutzern die Möglichkeit, die Daten auch außerhalb des sicheren SAP-Kosmos weiterverarbeiten zu können. Für viele Anwendungen, Projekte oder Vorhaben ist dies notwendig, doch SAPs Download-Funktionalität kann IT-Security-Maßnahmen unterlaufen: Haben kritische Daten durch den Download einmal den sicheren Raum einer geschlossenen SAP-Umgebung verlassen, sind sie den bestehenden Sicherheitskonzepten quasi unwiederbringlich entzogen.

"PAC empfiehlt dringend, das Bewusstsein der Mitarbeiter dafür zu schärfen, dass Daten nur in geschäftlich erforderlichen Fällen lokal oder in SAP-fremden Umgebungen gespeichert werden. Wenn die Notwendigkeit zum Download besteht, sollten Mitarbeiter dazu verpflichtet werden, Sorge dafür zu tragen, dass die Daten geschützt sind", erklärt Joachim Hackmann, Principal Consultant Software & related Services bei PAC "Ganz entscheidend in diesem Zusammenhang ist aber auch, dass die Unternehmen ihren Mitarbeitern die technischen Möglichkeiten dafür an die Hand geben."

Fazit: Datenschutz möglichst nah zur Quelle bzw. zum Speicherort verlagern
Mit der Dezentralisierung und Diversifizierung der IT-Umgebungen in Unternehmen durch öffentliche und private Cloud-Lösungen, mobile Geräte und Zugangsnetze sowie von Fachbereichen angeschaffte branchenspezifische Lösungen, werden früher verlässliche Sicherheitskonzepte – etwa mittels Network- und Endpoint-Security – immer schwerer umsetzbar. Daher ist es ratsam, den Schutz der Daten möglichst nah an die Datenquelle beziehungsweise an den zentralen Speicherort zu legen. Das können Verschlüsselungsmechanismen und digitale Signaturen, aber auch Dokumenten- und Zugangsschutzsysteme sein, die den Zugriff auf bestimmte Daten und Inhalte auf vordefinierte Personengruppen beschränken. Hier gilt es für Unternehmen, die sich und ihre IT im Zuge von Digitalisierungs- und Mobilisierungsstrategien der Außenwelt öffnen, entsprechende Vorsichtsmaßnahmen als Standard zu implementieren, um die Sicherheit gewährleisten zu können. (PAC: Secude: ra)

Secude: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Investitionen in nachhaltige Rechenzentren

    Digitale Technologien spielen eine wesentliche Rolle, um schädliche Emissionen zu reduzieren und die Klimaziele in Deutschland zu erreichen. So ergab eine aktuelle Bitkom-Studie zum Einsatz von digitaler Lösungen in Sektoren wie Energie, Industrie und Verkehr, dass die CO2-Emissionen im Klimaziel-Stichjahr 2030 jährlich um 73 Millionen Tonnen reduziert werden könnten.

  • NIS-2-Umsetzung in Deutschland

    Mit dem neuen für NIS-2-Gesetz kommen auf viele Unternehmen strengere Cybersicherheitsanforderungen zu - doch es gibt noch offene Fragen und neue Entwicklungen, die bisher wenig Beachtung gefunden haben. Jetzt ist die Zeit zum Handeln. Seit der Verabschiedung der NIS-2-Richtlinie durch die EU im Jahr 2022 war die Umsetzung in den Mitgliedstaaten ein komplexer Prozess.

  • Dem Fiskus drei Schritte voraus

    Teure Materialien sowie steigende Energie- und Transportpreise sind nur zwei Gründe, warum in zahlreichen Unternehmen der Sparzwang wächst. "Unvorhergesehene und potenziell kostspielige Steuernachzahlungen können in einer ohnehin angespannten Situation den Druck auf die finanziellen Ressourcen empfindlich erhöhen", weiß Prof. Dr. Christoph Juhn, Professor für Steuerrecht an der FOM Hochschule und geschäftsführender Partner der Kanzlei Juhn Partner.

  • Prüfungsangst kommt nicht von ungefähr

    Stehen die Prüfer des Fiskus vor der Tür, steigt in fast jedem Unternehmen das Nervositätslevel. Die Besucher kündigen sich zwar rechtzeitig an, stellen ihren Gastgebern aber ausführliche Detailfragen und schauen sich interne Unterlagen genau an, was nicht nur Zeit und Nerven kostet, sondern manchmal auch sehr viel Geld.

  • Gesetze über Gesetze

    Der Countdown läuft: Die NIS2-Richtlinie steht praktisch schon vor der Tür und Betreiber kritischer Infrastrukturen (KRITIS) arbeiten auf Hochtouren daran, bis Oktober alle notwendigen Maßnahmen zu treffen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen