SAP-Datenbanken speichern besonders wertvolle und sensible Geschäftsinformationen, deswegen sollte ihr Schutz vor Angriffen auch an erster Stelle im Unternehmen stehen.
Aktuell ist in vielen Unternehmen aber noch das Gegenteil der Fall. Häufig werden neue Patches, die die Sicherheit der SAP-Systeme in Form von Security-Aktualisierungen gewähren, nicht zeitnah implementiert – auch wenn diese Patches von der SAP mit einer hohen Priorität versehen wurden. Diese Sicherheitsupdates sind aber zwingend notwendig, da sich auch die Angriffsmethoden der Hacker kontinuierlich weiterentwickeln und verbessern.
Mangelnde Bedeutung des Thema IT-Sicherheit in Unternehmen
Wie wenig Bedeutung die IT-Sicherheit auch heute in vielen Unternehmen noch hat, zeigt eine weltweite Befragung von Accenture zum Thema: Vorreiterunternehmen sehen in der IT-Sicherheit eine strategische Relevanz für das Unternehmen.
Neben diesen Vorreitern, die in Sachen Sicherheit an der Spitze stehen, gibt es eine Vielzahl an Unternehmen mit Nachholbedarf. Hier schätzen nur 47% die Gefahr durch externe Angriffe als sehr wichtig ein.
Wachsende IT-Kriminalität auch in den nächsten Jahren
Die Ergebnisse der Studie geben zu denken, denn ein nachlässiger Umgang mit dem Thema IT-Sicherheit kann Unternehmen mehrere Millionen kosten. Und die IT-Kriminalität nimmt weiter zu, wie eine aktuelle Umfrage der KPMG zum Thema e-Crime zeigt.
Dabei steht e-Crime für die Ausführung von wirtschaftskriminellen Handlungen unter Einsatz von Informations- und Kommunikationstechnologien zum Schaden von Einzelpersonen, Unternehmen oder Behörden.
IT-Sicherheit: Was Unternehmen tun können
In vielen Unternehmen ist die IT-Sicherheit leider immer noch keine Chefsache – und das trotz der zunehmenden Anzahl an Angriffen aus dem Internet.
Die meisten Unternehmen setzen im Bereich der IT-Sicherheit bisher vor allem auf den Schutz vor Datenverlust und Hackern. Was häufig vergessen wird, ist aber die Gefahr von Innen – hilfsbereite Mitarbeiter helfen Angreifer oft unbewusst. Haben Sie schon einmal die Tür für nachfolgende Personen aufgehalten, an der eigentlich eine Zugangsberechtigung benötigt wird?
So schnell ist es passiert und jemand mit bösen Absichten kann sich in das Unternehmen einschleichen. Das ist aber nur ein Beispiel von vielen.
Erfolgreiche Maßnahmen zur Sicherstellung der IT-Sicherheit im Unternehmen müssen also neben den Angriffen aus dem Internet auch auf die Aufklärung und Sensibilisierung der Mitarbeiter im Unternehmen abzielen.
8 Maßnahmen, die Sie als Unternehmen treffen können um die IT-Sicherheit im Unternehmen zu gewährleisten
Checklisten IT-Sicherheit
Lösungen mit denen die SAP Sie hier unterstützt
SAP Identity Management (SAP IDM)
Das SAP Identity Management (IdM) System dient zur zentralisierten Verwaltung von Benutzern und Berechtigungen im Unternehmen. Zusätzlich zu den SAP Systemen kann eine Vielzahl weiterer Systeme Ihrer heterogenen Landschaft eingebunden werden.
- Zentrale Administration aller Benutzer, Berechtigungen und Systeme in einer heterogenen Systemlandschaft
- Abbildung des Berechtigungskonzeptes im Identity Center
- Self-Services im User Interface (UI), z.B. Passwort Reset
- Genehmigungsworkflows zur Berechtigungsvergabe
- Zugriffseinschränkung für neue Mitarbeiter
- Nachvollziehbarkeit der Aktivitäten je Mitarbeiter
- Zentrale Möglichkeit der Zugangskappung bei gekündigten Mitarbeitern
SAP Single Sign On (SSO)
SAP Single Sign On ermöglicht Ihren Anwendern den Zugriff auf alle nötigen Anwendungen über die einmalige Anmeldung.
- Erspart den Umgang mit vielen hochkomplexen Passwörtern
- Einmaliges Einloggen des Users über ein Passwort
- Token reicht Session-Informationen an die nachfolgenden Systeme weiter
- Listen mit Zugangscodes werden vermieden
- Kostenreduktion in der Benutzer- und Kennwortverwaltung bei einer erhöhten Sicherheit der SAP-Umgebung
SAP Access Control (SAP AC)
Mit Zugriffskontrollen können Sie Missbrauch und Betrug verhindern. Unberechtigte Zugriffe auf Daten werden automatisch erkannt und wirksame Gegenmaßnahmen sofort eingeleitet.
- Verhindert für das Unternehmen kritischen Kombinationen von Zugriffsberechtigungen
- Automatisches verhindern von Zugriffsverletzungen
- Automatisches Überprüfen der Benutzerzugriffe, Rollenberechtigungen, Zugriffsverletzungen und Kontrollaktivitäten
- Lückenloser Kontrollprozess der Zugriffe von Benutzern mit Sonderrechten
SAP Enterprise Threat Detection (SAP ETD)
SAP Enterprise Threat Detection (SAP ETD) konzentriert sich in Echtzeit auf die zentralen Logfiles der genutzten Anwendungen
- Angriffe erkennen durch die Analyse von Protokolldaten im Kontext
- Verarbeitung großer Log-Datenmengen in Echtzeit
- Automatisches musterbasierte Auswertung der gesammelten Daten
- Abgleich historischer Daten mit bekannten Angriffsmustern
- Eingriff auf Angriffe auf Geschäftsprozesse und Geschäftsdaten in Echtzeit
- Sperrung von Nutzern und Verbindungen je nach Vorfall