Information und Bildungsarbeit von und für die SAP-Community

Überholtes Silodenken und fehlende Budgets

Daten sind das neue Gold – um das zu erkennen, muss man als CIO kein Visionär mehr sein. Big Data und IoT sind Realität und haben die Datenmengen explodieren lassen.
Holger Hügel, Secude
5. Juli 2018
Das-aktuelle-Stichwort
avatar

Mit ihrer Hilfe und der Digitalisierung der Unternehmensprozesse versucht man nun Kundenmehrwerte und Wettbewerbsvorteile zu generieren. Dabei stehen vor allem neue Geschäftsmodelle im Vordergrund.

Die Datensicherheit steht hinten an. Sie wird angesichts komplexer IT-Prozesse als „hinderlich“ angesehen, da sie „die Wertschöpfung nicht positiv beeinflusst“.

Die wahre Bedeutung der Datensicherheit für den Unternehmenserfolg erkennen die meisten Entscheider erst dann, wenn der Datenverlust bereits eingetreten ist.

In solchen Fällen verstehen CIOs, dass sie ihre IT neu ausrichten müssen, um mit den rasanten technologischen Veränderungen schritthalten und gleichzeitig die Sicherheit der Daten gewährleisten zu können.

Aber Achtung: Digitalisierte Unternehmensprozesse kennen keine Systemgrenzen und leben von einem regen Datenaustausch zwischen Businessanwendungen unterschiedlicher Hersteller. Trotzdem konzentrieren sich IT-Sicherheitsverantwortliche immer noch weitestgehend auf die punktuelle Absicherung einzelner Datensilos und Applikationen.

Dadurch und aufgrund der enormen Komplexität von Anwenderrollen und -privilegien, sind Identity-Management-Projekte, die eigentlich die Zugriffkontrolle auf Systeme und Anwendungen verbessern sollen, oft schon vor dem Projektstart zum Scheitern verurteilt.

Infolge dieser mangelhaften Kontrollmöglichkeit reagieren IT-Organisationen nicht selten mit dem Beschneiden von Anwenderfreiheiten und fördern damit zwangsläufig den Ausbau einer Schatten-IT im Unternehmen.

Das öffnet Türen für Datenmissbrauch, gefährdet die Wettbewerbsfähigkeit des Unternehmens und sorgt – im Falle des Verlusts personenbezogener Daten – für hohe DSGVO-Strafen.

Fehlende Ressourcen

SAP-Kunden bauen aktuell – insbesondere durch die Migration auf S/4 Hana als neue Entwicklungsplattform – die Stellung der SAP-Anwendung als zentrale Datendrehscheibe innerhalb der IT-Architektur aus.

Damit steigt auch das potenzielle Risiko, dass Daten das sichere SAP-System unkontrolliert verlassen. Das klassische, rollenbasierte SAP-Berechtigungskonzept stößt hier an seine Grenzen und vertrauliche Dateien geraten schnell in die falschen Hände.

Nicht ohne Grund werden SAP-Systeme zunehmend zur Zielscheibe für Cyberkriminelle. Diese neuen Sicherheitsrisiken sind zwar vielen Fachbereichen und SAP-Administratoren bewusst, ihre nachhaltige Behebung scheitert jedoch oft an fehlenden Budgets und Ressourcen:

Die CISOs (Chief Information Security Officers), die für das Thema eigentlich verantwortlich sind, haben meist keine eigenen Mittel und erhalten kaum Unterstützung aus dem operativen IT-Betrieb, denn die Mitarbeiter dort sind bereits mit anderen Projekten ausgelastet.

Während CIOs sich an dieser Stelle trotzdem auf ihre Spezialisten verlassen und dadurch in Sicherheit wiegen, landet das Thema im Falle eines publik gewordenen Datenlecks dann doch auf den Tischen der CEOs, die in einem solchen Fall letztlich haften.

Neuartige Konzepte

Um auch in der digitalisierten Welt SAP-Daten wirksam absichern zu können, bedarf es neuartiger, dynamischer IT-Sicherheitskonzepte, die an das klassische SAP-Berechtigungskonzept anknüpfen und zusätzlich zu Benutzerrollen auch den Schutzbedarf der Daten für eine plattform­übergreifende Datensicherheit nutzen.

SAP-Verantwortliche müssen hierzu über die SAP-Systemgrenzen hinausdenken und alle Exporte kontrollieren und schützen – egal ob sie durch Anwender oder Hintergrunddatentransfers angestoßen wurden.

Die Daten selbst müssen in den Mittelpunkt der Betrachtung rücken – sowohl im Sinne der Datensicherheit als auch im Sinne des Datenschutzes. Nur so besteht die Chance, ein hohes Sicherheitsniveau zu erreichen, ohne die Freiheiten der Anwender einzuschränken.

https://e3magpmp.greatsolution.dev/partners/secude-gmbh/

avatar
Holger Hügel, Secude

Holger Hügel ist Vice President Products and Sercvices bei Secude


Schreibe einen Kommentar

Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. 

Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb.

Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren.

Veranstaltungsort

Mehr Informationen folgen in Kürze.

Veranstaltungsdatum

Mittwoch, 21. Mai, und
Donnerstag, 22. Mai 2025

Early-Bird-Ticket

Verfügbar bis Freitag, 24. Januar 2025
EUR 390 exkl. USt.

Reguläres Ticket

EUR 590 exkl. USt.

Veranstaltungsort

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Veranstaltungsdatum

Mittwoch, 5. März, und
Donnerstag, 6. März 2025

Tickets

Reguläres Ticket
EUR 590 exkl. USt
Early-Bird-Ticket

Verfügbar bis 20. Dezember 2024

EUR 390 exkl. USt
Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Der Ticketpreis beinhaltet den Besuch aller Vorträge des Steampunk und BTP Summit 2025, den Besuch des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.