SAP Security: Vier Schritte zum Erfolg – am besten mit einem SOC

Illustration Absmeier foto freepik ki

In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter die technologischen Innovationen voranschreiten, desto ausgefeilter werden auch die Angriffsmethoden von Cyberkriminellen. Welche praktischen Schritte es in der SAP Security braucht, erfahren Sie in diesem Beitrag. Und welche zentrale Rolle ein gutes, externes Security Operations Center (SOC) dabei spielt.

 

Was früher nur als Advanced Persistent Threats (APT) bekannt war, findet sich heute bereits bei durchschnittlichen Cyberkriminellen wieder. Die Bedrohungslage verschärft sich seit Jahren kontinuierlich, die Zahl der Cyberangriffe steigt unaufhaltsam. Viele Unternehmen haben daher bereits IT-Krisenprozesse definiert. Doch die einmalige Auseinandersetzung mit dem Thema SAP-Sicherheit reicht nicht aus. Um langfristig für SAP Security zu sorgen, genügt es nicht, Software anzuschaffen. IT-Sicherheit ist als Business-Prozess zu verstehen, der sorgfältig zu modellieren, mit Metriken zu steuern, mit Tools zu überwachen und kontinuierlich zu optimieren ist. Dabei empfiehlt es sich, schrittweise vorzugehen.

 

  1. SCHRITT: Verwundbarkeit erkennen

Unternehmen sollten zunächst eruieren, wo sie am verwundbarsten sind. Mit dem MITRE ATT&CK Framework finden sie heraus, wie sie am wahrscheinlichsten angegriffen werden. Diese Knowledge Base listet alle bekannten Angriffstechniken tagesaktuell auf und erklärt, wie man sie erkennt und mögliche Angriffe abwehrt. Wichtig ist auch, sich mit der Bedrohungslage in der eigenen Branche zu beschäftigen. Hacker sind oft auf bestimmte Industrien und Angriffstechniken spezialisiert. Dank einer Heatmap, die zeigt, welche Technologie wo besonders oft angewendet wird, können Firmen ihre kritischsten Infrastrukturen, Daten und Systeme gezielt schützen.

 

  1. SCHRITT: IT-Infrastruktur kennen(lernen)

Daneben gilt es, messbare Kennzahlen (KPIs) zu definieren, um Prozesse und Maßnahmen im Hinblick auf das angestrebte Ziel zu bewerten und valide Ergebnisse zu erzielen. Manches Unternehmen bemerkt dann, dass es das Thema IT-Sicherheit bisher falsch angegangen ist. So wissen einige Firmen nicht, mit welchen Lösungen und Systemen ihre Abteilungen arbeiten. Um einen belastbaren Prozess zu modellieren, müssen sich Unternehmen einen Überblick über ihre IT-Landschaft verschaffen. Nur so können sie in das richtige Personal, die richtigen Prozesse und die richtige Software investieren – mit dem Ziel, Schwachstellen und etwaige Angriffe fortlaufend zu erkennen und adäquat zu reagieren.

 

  1. SCHRITT: Security Roadmap aufsetzen

Eine Security Roadmap aufzusetzen, erfordert eine gründliche Analyse und Planung. Zunächst muss man sich mit grundlegenden Fragestellungen auseinandersetzen, wie zum Beispiel: Wohin wollen wir in Bezug auf die Sicherheit unserer Systeme und Daten? Wo stehen wir momentan? Und schließlich, in welcher Reihenfolge bearbeiten wir welche Themen, um unsere Sicherheitsziele zu erreichen? Die Beantwortung dieser Fragen bildet die Grundlage für eine fundierte und zielführende Security Roadmap.

 

  1. SCHRITT: Monitoring professionalisieren

Unternehmen sind gut beraten, auf die Unterstützung eines externen Security Operation Centers (SOC) zurückzugreifen. Die Fachleute des entsprechenden Managed Security Service Providers (MSSP) überwachen zum Beispiel in einem System für Security Information and Event Management (SIEM) alle eingehenden Alerts und bewerten, ob es sich um Security Incidents oder False Positives handelt. Denn ein eigenes hochkompetentes Security-Team, das diese Anforderungen erfüllt, können sich in der Regel nur große Konzerne leisten.

 

Warum SAP Security ein Security Operations Center braucht

Das SOC gilt vielerorts als organisatorisches Herzstück der IT Security – es erfüllt eine zentrale Rolle bei der Absicherung von SAP-Systemen. Doch SAP-Sicherheit ist ein Portfolioelement, das den meisten MSSPs fehlt. Umso wichtiger ist es, die Wahl des passenden SOC nicht auf die leichte Schulter zu nehmen. Die Fachleute im SOC integrieren die erforderlichen Security Tools in die IT-Infrastruktur eines Unternehmens und verknüpfen die Sensorik der Sicherheitslösungen mit den relevanten SAP-Systemen. So sind die Experten im SOC in der Lage, die unternehmensspezifische IT-Landschaft zu überwachen – um neben der SAP Infrastruktur auch Systeme, Endgeräte und Daten bestmöglich zu schützen.

Zu den Kernaufgaben eines SOC zählt neben der Analyse auch die bedarfsgerechte Reaktion auf Alerts. Allerdings bedeutet nicht jeder Alarm einen Angriff: Es gibt eine beträchtliche Anzahl an False Positives. Aufgabe der Security-Experten im SOC ist es darum, zu analysieren, bei welchen Alerts es sich um echte Security Incidents handelt. Zudem müssen die Fachleute im Angriffsfall entscheiden, ob vorab definierte Ad-hoc-Maßnahmen sinnvoll sind oder ob eine individuelle Reaktion erforderlich ist. Je nach Situation braucht es unterschiedliche Maßnahmenpakete.

 

Fazit

SAP Security ist ein fortlaufender Prozess, der einer strukturierten Vorgehensweise und professioneller Unterstützung bedarf. Die Zusammenarbeit mit einem kompetenten SOC ist von unschätzbarem Wert, wenn es darum geht, sowohl die SAP-Infrastruktur als auch die gesamte IT-Landschaft eines Unternehmens wirksam zu schützen. Darum lohnt es, einen Dienstleister zu wählen, der die Expertise, die Erfahrung und die maßgeschneiderten Lösungen bietet, die nötig sind, um in der heutigen Bedrohungslandschaft zu bestehen.

Timo Schlüter, Business Owner Cyber Security, Arvato Systems

 

Quelle: Arvato Bertelsmann

Whitepaper zu SAP Security

Wie genau Firmen die Sicherheit ihrer SAP-Systeme nachhaltig erhöhen, lesen Sie in einem Whitepaper von Arvato Systems: »SAP Security. Von A wie Architektur bis Z wie Zero Trust«. Es steht unter https://www.arvato-systems.de/infrastruktur-betrieb/security/whitepaper-sap-security zum Download bereit.

 

1103 Artikel zu „SAP Security „

IT-Security-Trends 2023: Slack, Teams, Elements, WhatsApp & Co. im Aufschwung – und was ist mit der E-Mail?

Schon seit über 50 Jahren gibt es die E-Mail. Seitdem hat sie sich vor allem als praktisches Kommunikationsmittel im Business-Alltag bewährt. »Mal eben« eine Nachricht an Kollegen, Partner oder Kunden schicken – das ist via E-Mail innerhalb kürzester Zeit möglich. Auch wichtige Dokumente lassen sich auf diese Weise einfach übertragen und teilen. Doch wird dies…

Future of IT: KI und Cybersecurity sind Top-Investitionsbereiche

Kaseya, Anbieter von KI-gestützter Cybersecurity- und IT-Management-Software, hat seinen »Future of IT Survey Report 2024« veröffentlicht [1]. Für die Studie hat Kaseya Hunderte IT-Dienstleister aus den Regionen Amerika, EMEA und APAC befragt. Der Bericht zeigt, dass die Steigerung der IT-Produktivität durch Automatisierung und KI-Nutzung zu den aktuell wichtigsten Schwerpunkten gehört. Darüber hinaus geben die IT-Dienstleister…

Berechtigungsmanagement und Prozessorientierung mit SAP S/4HANA – Neue Technologien und Lizenzmodelle verändern die GRC-Landschaft

Durch einen hohen Digitalisierungsgrad der S/4HANA-Technologie mit besserer Analyse-, Steuerungs- und schnellerer Entscheidungsfähigkeit kann die Integration und Automatisierung von GRC-Aspekten in bestehende Prozesse im SAP-Umfeld entscheidend dabei unterstützen, effizienter zu arbeiten, Risiken besser zu managen und die Einhaltung von Vorschriften sicherzustellen.

Mit IT-Security und Business Continuity zum Geschäftserfolg – »Die Logistik muss aufholen«

Die Logistik integriert als Kernbestandteil der Wertschöpfungskette verschiedenste Prozesse von beteiligten Unternehmen und Endkunden – und fristet dennoch oft ein Schattendasein in IT-Strategien. Um wettbewerbsfähig bleiben zu können, müssen Organisationen in Sachen Cybersicherheit, Business Continuity und Verfügbarkeit zu anderen Branchensegmenten aufschließen.

SAP Fiori Apps Monitoring: Fehler identifizieren und Sicherheitslücken schließen

SAP Fiori Apps sollen den Zugang zu und den Umgang mit SAP deutlich vereinfachen und so Effizienz und Produktivität erhöhen. Doch nicht immer funktionieren sie einwandfrei – natürlich kommt es im Alltag zu Abstürzen, Downtimes, Fehlern und Sicherheitsproblemen. Nun stellen gerade bei komplexen Integrationen die Suche nach den Ursachen, die Fehlerbehebung und die Verbesserung der…

Deutsche Unternehmen handeln bei SAP wenig strategisch

Aufgeschobene Umstellung auf SAP S/4 HANA und Zögern bei Innovationen prägen das Handeln.   SAP liefert viele ihrer Innovationen nur noch über Cloud-Modelle aus. Deshalb überlegen viele Unternehmen, nicht einfach nur auf SAP S/4 HANA zu migrieren, sondern ihre IT-Landschaft sukzessive auf Cloud-Betriebsmodelle umzustellen. Dies meldet die neue Vergleichsstudie »ISG Provider Lens SAP Ecosystem Report…

Mehr als M365: Wie Partner mit Copilot für Security, Dynamics, Power BI & Co. Neugeschäft generieren können

Microsoft baut das Angebot an KI-Funktionen über alle Produkte hinweg kontinuierlich aus. Für Partner ergeben sich daraus neue Verkaufsargumente und Vertriebschancen. Allerdings dürfen sie ihre Kunden bei der Integration und Nutzung nicht alleinlassen, wenn sie langfristig erfolgreich sein wollen.   Auch eineinhalb Jahre nach der Veröffentlichung von ChatGPT ist die Begeisterung für generative KI ungebrochen.…

SAP Application Management: Unternehmen erwarten Kosteneinsparungen durch KI von bis zu 30 Prozent

Steigende Komplexität der IT-Landschaft macht die nahtlose Integration und Kommunikation zwischen SAP- und Nicht-SAP-Anwendungen zu einem zentralen Anliegen der Befragten. Cloud ist Trend: Über 70 Prozent der befragten Unternehmen entscheiden sich für die neueste Version von SAP S/4HANA, bevorzugt in der Cloud. Hohe Anforderungen an SAP-Partner: Kompetenzen rund um die Sicherheit der SAP-Systeme und einen…

Bewegen statt verwalten: So verbessern SAP-Schnittstellen administrative Aufgaben in der Logistik

In der dynamischen Welt der Logistik geht wertvolle Zeit oft durch administrative Aufgaben, wie Datenverarbeitung und -eingabe, Dokumentenverwaltung und E-Mail-Korrespondenz verloren. Einfache Prozesse stoßen auf Hindernisse, wenn es um die Vernetzung von Daten aus verschiedenen Systemen wie zum Beispiel einem ERP-System wie SAP oder simplen Officeanwendungen geht. Durch innovative Schnittstellen kann dieser Verlust an Effizienz…

SAP S/4HANA: Herausforderung und die Notwendigkeit der strategischen Planung

Die Umstellung auf SAP S/4HANA erweist sich auch für Branchenriesen wie Haribo und Lidl als gewaltige Herausforderung. Haribo musste einen signifikanten Rückgang beim Verkauf seiner berühmten Goldbären hinnehmen, eine direkte Folge der SAP-Implementierung. Lidl sah sich nach siebenjähriger Projektarbeit und einer Investition in Höhe von nahezu 500 Millionen Euro gezwungen, das Vorhaben aufgrund von Anpassungsschwierigkeiten…

IT-Security-Verantwortliche scheitern an der Kommunikation mit der Geschäftsleitung

Die meisten CISOs fühlen sich unter Druck gesetzt, Cyberrisiken herunterzuspielen.   Die Studie »The CISO Credibility Gap« von Trend Micro zeigt: Drei Viertel der deutschen IT-Security-Verantwortlichen (76 Prozent, weltweit 79 Prozent) fühlen sich von der Geschäftsleitung unter Druck gesetzt, die Cyberrisiken im Unternehmen herunterzuspielen [1]. 48 Prozent (weltweit 41 Prozent) von ihnen glauben, dass erst…

Generative KI für zukunftsorientierte Unternehmen: IBM und SAP erweitern Partnerschaft

Neue Partnerschaft »Value Generation« soll Kunden eine höhere Produktivität ermöglichen und Innovationen mit neuen Funktionen für generative KI und branchenspezifischen Cloudlösungen bieten.   IBM und SAP haben heute ihre Vision für den Ausbau ihrer Partnerschaft angekündigt. In deren Rahmen sollen neue Funktionen für generative KI und branchenspezifische Lösungen entwickelt werden, damit Kunden zusätzlichen Mehrwert erschließen…

zendesk WhatsApp

Der Kundensupport und Kundenkontakt spielen im Online-Bereich eine immer wichtiger werdende Rolle. Moderne Self-Service- und Kundenservice-Supportfunktionen bietet die vielseitige Zendesk-Plattform. Mit der Plattform ist es möglich, mit den Kunden des Unternehmens per Telefon, Chat, E-Mail, Social Media in Kontakt zu treten. Wie funktioniert aber die Zendesk-Plattform und welche Vorteile bietet die Zendesk WhatsApp-Integration.   Die…

DSAG-Investitionsreport 2024: S/4HANA-Cloud-Strategie auf dem Prüfstand, RISE with SAP mit Potenzial

Der Investitionsreport 2024 der Deutschsprachigen SAP-Anwendergruppe e.V. (DSAG) belegt: Die IT- und SAP-Investitionsbudgets steigen weiter – allerdings bei weniger Unternehmen als noch im Jahr 2023 [1]. Gleichzeitig wächst die Investitionsbereitschaft in S/4HANA, doch bei der SAP-S/4HANA-Cloud-Strategie sehen Anwenderunternehmen Diskussionsbedarf. RISE und GROW with SAP scheinen bei den Befragten an Bedeutung zu gewinnen. Laut DSAG-Investitionsreport 2024…

Managed Security Services für KMU: Nachts, wenn der Kryptotrojaner kommt

Die Ressourcen von mittelständischen Unternehmen reichen oft nicht für einen wirksamen Schutz vor Cyberattacken aus. Managed Security Services können Abhilfe schaffen. Bei der Auswahl des Dienstleisters sollten Unternehmen aber auf einige Dinge achten.   Cyberattacken zählen zu den größten Risiken für deutsche Unternehmen. Laut einer Untersuchung des Branchenverbands Bitkom entstand ihnen im vergangenen Jahr durch…

Neue Sicherheitsfunktion »Workforce Passwords« erweitert Passwortmanagement für Geschäftsapplikationen

BeyondTrust, globales Sicherheitsunternehmen für intelligenten Identitäts- und Zugriffsschutz, hat mit Workforce Passwords eine neue Funktionalität in BeyondTrust Password Safe integriert. Das Feature bietet eine professionelle Passwortverwaltung für Mitarbeiter im Unternehmen und gibt Anwendern damit die Möglichkeit, Passwörter für Geschäftsanwendungen auf dem gleichen Kontroll- und Sicherheitsniveau wie bei privilegierten Konten zu verwalten. Workforce Passwords dient der…

Application Security auf neuen Wegen 

Immer schnellere Zyklen bei der Softwareentwicklung und aggressiv gesetzte Release-Termine führen nach verbreiteter Ansicht zu Mängeln bei der Sicherheit und Zuverlässigkeit: Es wird aus unterschiedlichen Gründen nicht immer gründlich genug getestet, heißt es. Tatsächlich muss diese Konsequenz nicht zwangsläufig eintreten. Es gilt vielmehr, ein in moderne, agile Entwicklungsverfahren integriertes Testmodell zu etablieren. Automatisierung und risiko-orientierte Priorisierung bei der…