{"id":142216,"date":"2024-05-03T07:00:00","date_gmt":"2024-05-03T05:00:00","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=142216"},"modified":"2024-05-08T10:00:15","modified_gmt":"2024-05-08T08:00:15","slug":"security-wie-sich-sap-systeme-effektiv-schuetzen-lassen","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/de\/security-wie-sich-sap-systeme-effektiv-schuetzen-lassen\/","title":{"rendered":"Security: Wie sich SAP-Systeme effektiv sch\u00fctzen lassen"},"content":{"rendered":"\n<p>Laut DSAG-Investitionsreport 2024 steht bei den SAP-Bestandskunden IT-Sicherheit mit 88 Prozent mittlerer und hoher Relevanz klar an erster Stelle der \u00fcbergreifenden IT-Themen, siehe Grafik. Das ist gut so. Immer mehr kommt zu Bewusstsein, dass SAP-Landschaften nicht nur durch Bedrohungen von au\u00dfen gef\u00e4hrdet sind, sondern auch von innen.<\/p>\n\n\n\n<p>So k\u00f6nnte ein neu eingestellter Mitarbeiter wissen wollen, wie viel seine Kolleginnen und Kollegen verdienen. Um Gehaltslisten einsehen zu k\u00f6nnen, br\u00e4uchte er entweder eine SAP_All-Berechtigung oder Zugriffsrechte auf Transaktionen und Leserechte f\u00fcr Tabellen in SAP HCM. Die hat er zwar nicht, er verf\u00fcgt jedoch aufgrund seiner Rolle \u00fcber eine Debugging-Berechtigung, die es ihm erm\u00f6glicht, \u00c4nderungen sowohl im SAP-Entwicklungs- als auch im SAP-Produktivsystem vorzunehmen. Und genau hier tut sich eine Sicherheitsl\u00fccke auf. Im Rahmen eines Debuggings manipuliert er das Produktivsystem so, dass die Berechtigungspr\u00fcfung umgangen wird und<br>er \u2013 unbefugt \u2013 auf Gehaltsdaten zugreifen kann. In einem solchen Fall bieten selbst sauber gepflegte Berechtigungen keinen ausreichenden Schutz.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-3377982980\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-3580056996\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-882875200\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/steampunk-summit\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n\n\n\n<p>Dabei handelt es sich noch um ein vergleichsweise harmloses Szenario. Was, wenn ein Angreifer \u00fcber Social-Engineering-Methoden an die Zugangsdaten eines ehemaligen Administrators gelangt, dessen Konto und Berechtigungen noch nicht gel\u00f6scht wurden? Dann sind auch die wertvollsten Informationen eines Unternehmens wie seine Produktions- und Entwicklungsdaten nicht mehr sicher. Und das auch dann nicht, wenn das Security-Team seine Hausaufgaben gemacht und klassische Sicherheitsl\u00f6sungen wie Antivirensoftware, Ransomware-Schutz, Firewall etc. sauber implementiert und konfiguriert hat.<\/p>\n\n\n\n<p>Die Preisfrage lautet daher: Was k\u00f6nnen und sollten SAP-Bestandskunden tun, um die L\u00fccken im Bereich SAP-Sicherheit zu schlie\u00dfen?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\">Trau, schau, wem!<\/h2>\n\n\n\n<p>Der Volksmund wusste es schon immer: Vertrauen kann gef\u00e4hrlich sein. In die IT-Sprache \u00fcbersetzt hei\u00dft das: Der richtige Ausgangspunkt, um das Sicherheitsniveau in SAP-Landschaften zu erh\u00f6hen, ist der Zero-Trust-Ansatz. Wenn der Angreifer immer schon im System ist, darf man niemandem und nichts vertrauen und muss jeden und alles verifizieren. Dies gilt selbst dann, wenn Benutzer und Ger\u00e4te \u00fcber ein vertrauensw\u00fcrdiges Netz wie ein Unternehmens-LAN auf SAP zugreifen und selbst wenn sie zuvor \u00fcberpr\u00fcft wurden.<\/p>\n\n\n\n<p>Um ein wirksames Security-Konzept auf Basis des Zero-Trust-Ansatzes zu entwickeln, sollten sich SAP-Bestandskunden von mehreren Grunds\u00e4tzen leiten lassen:<\/p>\n\n\n\n<ul class=\"wp-block-list\" data-block-type=\"core\">\n<li data-block-type=\"core\"><strong>Authenticity:<\/strong> Eine sichere Authentifizierung sollte stets und \u00fcberall erzwungen werden.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Secrecy:<\/strong> Jegliche Kommunikation sollte abgesichert erfolgen.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Least privilege access:<\/strong> Berechtigungen sollten nur so weit gew\u00e4hrt werden, wie User sie ben\u00f6tigen, um genau das tun zu k\u00f6nnen, was sie tun sollen, aber auf keinen Fall mehr.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Safety:<\/strong> Unbekannten Ger\u00e4ten und Nutzern wird der Zugriff auf das Firmennetzwerk prinzipiell verwehrt.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Responsibility:<\/strong> Es muss jederzeit klar und \u00fcberpr\u00fcfbar sein, wer \u00c4nderungen an den Einstellungen vornimmt und welche; all das muss entsprechend protokolliert werden.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Actuality:<\/strong> Der gesamte IT-Stack von der Hardware \u00fcber das Betriebssystem bis zu Datenbanken und SAP-Anwendungen ist stets auf dem aktuellen Stand zu halten; dementsprechend sollten SAP-Bestandskunden Sicherheits-Updates nach Bekanntgabe regelm\u00e4\u00dfig bewerten und einspielen.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Suspicion:<\/strong> Zero-Trust bedeutet permanentes Misstrauen, weshalb User-Rechte und ihre Rollen, Transaktionen, Dienste etc. regelm\u00e4\u00dfig \u00fcberpr\u00fcft werden.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Consistency:<\/strong> Das Sicherheitsniveau muss bei jeder \u00c4nderung mindestens gleich hoch bleiben, Sicherheitsma\u00dfnahmen sind deshalb Pflichtbestandteil jeder Ver\u00e4nderung an der SAP-Landschaft.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Risk Aversion:<\/strong> Risiken werden nicht nur einmal erfasst und bewertet, sondern kontinuierlich, ebenso die Fehler, die unweigerlich passieren, um daraus zu lernen und mit geeigneten Gegenma\u00dfnahmen einzud\u00e4mmen.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Resiliency:<\/strong> Die IT-Landschaft sollte Teilausf\u00e4lle kompensieren k\u00f6nnen, etwa indem das Netzwerk segmentiert und mit je eigenen Richtlinien und Ma\u00dfnahmen abgesichert wird oder die Wiederherstellung von Services regelm\u00e4\u00dfig ge\u00fcbt wird.<\/li>\n<\/ul>\n\n\n\n<p>Diese Grunds\u00e4tze bilden die Basis jeder effektiven Zero-Trust-Architektur, die SAP-Bestandskunden mithilfe von geeigneten Tools und Prozessen, aber auch Partnern implementieren k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\">SAP-Tools ausreizen<\/h2>\n\n\n\n<p>Generell gilt: SAP-Bestandskunden sollten konsequent die Sicherheitswerkzeuge nutzen und in ihren M\u00f6glichkeiten ausreizen, die SAP bereitstellt. Mithilfe der L\u00f6sung SAP Identity Management (IdM) lassen sich s\u00e4mtliche SAP-Benutzeridentit\u00e4ten und deren Berechtigungen zentral und revisionssicher verwalten.<\/p>\n\n\n\n<p>Ein regel- und rollenbasierter Genehmigungs-Workflow steuert das Erstellen der Benutzerkonten mit ihren Berechtigungen. \u00dcber den gesamten User Lifecycle ist gew\u00e4hrleistet, dass die Identit\u00e4ten nur jene Systeme und Funktionen nutzen k\u00f6nnen, die sie auch wirklich ben\u00f6tigen. Allerdings sollte es einen umfassenden Zugriff nur im Notfall und auf keinen Fall l\u00e4nger als n\u00f6tig geben. Erg\u00e4nzend dazu empfiehlt es sich, mittels SAP Single Sign-On (SSO) einen zentralen Zugriff auf SAP einzurichten und zu managen, der die Authentifizierung der User verbessert. Gleichzeitig sorgt SAP SSO f\u00fcr eine durchg\u00e4ngig verschl\u00fcsselte Kommunikation zwischen den Clients und den SAP-Ressourcen, w\u00e4hrend SAP NetWeaver die Daten\u00fcbertragung und Kommunikation zwischen SAP-Systemen und anderen Netzwerkkomponenten abh\u00f6rsicher machen kann.<\/p>\n\n\n\n<p>Neben Berechtigungen und Authentifizierung gelten die Einstellungen und Parameter der SAP-Systeme und der Datenbank als potenzielle Schwachpunkte. Ob sie tats\u00e4chlich bestehen, l\u00e4sst sich mithilfe der Configuration Validation und dem Security Baseline Template aus dem beliebten und weitverbreiteten SAP Solution Manager (SolMan) pr\u00fcfen, der zudem die M\u00f6glichkeit bietet, die monatlichen SAP Security Notes und Patches einzuspielen.<\/p>\n\n\n\n<p>Auf technischer Ebene wiederum sind Netzwerk-Ports und die Clients, \u00fcber die Endanwender auf SAP-Anwendungen zugreifen, sei es vom Desktop im B\u00fcro, aus dem Homeoffice oder von unterwegs aus per Tablet oder Smartphone, beliebte Angriffsziele. Neben regelm\u00e4\u00dfigen und notwendigen Schulungen der User k\u00f6nnen hier Systeme f\u00fcr Intrusion Detection und Prevention (IDS\/IPS) Angriffsversuche entdecken und abwehren helfen. Und selbstverst\u00e4ndlich muss das Security-Team die Informationen zu solchen Versuchen \u00fcberwachen und Ma\u00dfnahmen einleiten, um diese dauerhaft zu unterbinden.<\/p>\n\n\n\n<p>Damit bieten die SAP-Werkzeuge eine solide Grundlage f\u00fcr die Sicherheit von SAP-Systemen, sto\u00dfen aber angesichts individueller Gesch\u00e4ftsanforderungen und immer raffinierterer Cyberbedrohungen an Grenzen.<\/p>\n\n\n\n<p>Leider kann auch SolMan diese Grenzen mithilfe seiner Monitoring-Funktionen nur teilweise \u00fcberwinden; schlie\u00dflich ist er nie als Sicherheitsl\u00f6sung gedacht gewesen. Au\u00dferdem bietet er keine Live-\u00dcberwachung und beschr\u00e4nkt das Monitoring auf die SAP-Applikationen, hat die Infrastruktur, Schnittstellen und die Datenstr\u00f6me von und zu Umsystemen jedoch nicht im Blick.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\">Die Kontrolle \u00fcbernehmen<\/h2>\n\n\n\n<p>Ideal w\u00e4re daher eine Monitoring-L\u00f6sung, die von Infrastruktur und Netzwerk \u00fcber SAP-Basis bis zu Anwendungen und Datenbanken alles \u00fcberwacht. Die alle sicherheitsrelevanten Informationen \u2013 auch aus den Security-L\u00f6sungen von Dritt-anbietern \u2013 ausliest und bereitstellt, sicherheitsrelevante Vorf\u00e4lle \u00e0 la Incident-Management selbstst\u00e4ndig erkennt, jenseits bestimmter Schwellenwerte Alarme ausl\u00f6st und unverz\u00fcglich Sicherheitsma\u00dfnahmen wie den Entzug von Berechtigungen, das Unterbrechen von Zugriffen oder das Beenden von Transaktionen einleitet. Eine L\u00f6sung, die im Katas-trophenfall und nur dann die daf\u00fcr notwendigen Berechtigungen ausstellt und nach L\u00f6sung der Probleme zeitnah wieder entzieht. Und all das selbstverst\u00e4ndlich automatisch und rund um die Uhr.<\/p>\n\n\n\n<p>Risikobewertung, Identit\u00e4tsmanagement, Berechtigungsmanagement im Katastrophenfall, Single-Sign-On, umfassendes Monitoring, Patch- und Incident-Management und schlie\u00dflich der ganze Strau\u00df an Sicherheitsprodukten von Firewall \u00fcber Malware- und Ransomware-Schutz bis zu Intrusion Detection und Prevention und anderes \u2013 die Liste der zentralen Security-Bausteine ist lang. Um sie von einer zentralen Stelle aus zu verwalten und anzuwenden, empfiehlt sich der Aufbau eines Security Operation Center (SOC), das rund um die Uhr arbeitet und in dem alle sicherheitsrelevanten Informationen \u00fcber eine zentrale Monitoring-L\u00f6sung zusammenflie\u00dfen.<\/p>\n\n\n\n<p>Diese L\u00f6sung und Schaltzentrale sollten unabh\u00e4ngig vom konkreten Bereitstellungsort der SAP-Landschaft dasselbe Schutzniveau liefern, ob im eigenen Rechenzentrum, in der Public Cloud von SAP und Hyperscalern oder bei einem Hosting-Partner.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\">Keine Angst vor Managed Services<\/h2>\n\n\n\n<p>SAP-Bestandskunden sollten sich nicht scheuen, Managed Services in Anspruch zu nehmen, wenn sie zus\u00e4tzliche Ressourcen ben\u00f6tigen. Ein geeigneter Partner sollte sowohl \u00fcber fundiertes SAP- als auch Security-Know-how verf\u00fcgen. Ferner muss er entsprechende langj\u00e4hrige Praxiserfahrung nachweisen k\u00f6nnen. Dar\u00fcber hinaus sollte das Serviceangebot modular aufgebaut sein und die vorhandenen Kompetenzen und Ressourcen des Kunden nahtlos erg\u00e4nzen, anstatt sie ganz oder teilweise zu ersetzen. Aufeinander ein- und zuzugehen schafft in der Tat erst die Voraussetzung daf\u00fcr, Aufgaben auszulagern und die erforderliche Qualit\u00e4t der eingekauften Dienstleistungen \u00fcber Vereinbarungen zu managen.<\/p>\n\n\n\n<p>Doch am wichtigsten ist bei der Auswahl des Servicepartners vielleicht die Einstellung zum Thema Sicherheit und Compliance. Nur wenn beide Seiten dasselbe Verst\u00e4ndnis teilen und davon ausgehen, dass der Angreifer immer schon im System ist, k\u00f6nnen SAP-Bestandskunden mithilfe ihres Partners das Ziel der Cyber-Resilienz erreichen \u2013 against all enemies, foreign and domestic.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\">Der Feind ist immer schon im System<\/h2>\n\n\n\n<p>Warum der Schutz vor Gefahren von au\u00dfen nicht ausreicht: 2023 wurden pro Monat mehr als 2000 Sicherheitsl\u00fccken in Softwareprodukten bekannt \u2013 das sind 24 Prozent mehr als im Jahr davor \u2013 und 84 Prozent aller betr\u00fcgerischen E-Mails zielten darauf ab, Zugangsdaten zu erbeuten. Nicht weniger als 15 Prozent der bekannt gewordenen Sicherheitsl\u00fccken wurden als kritisch eingestuft und generative KI macht es immer schwerer, betr\u00fcgerische E-Mails von legitimen zu unterscheiden. So lauten zentrale Befunde des BSI-Lageberichts zur Sicherheit in Deutschland vom November vergangenen Jahres. Sicherheitsl\u00fccken sind nicht nur das Resultat von Fehlern im Softwarecode. Oftmals sind sie eine Folge der Softwarearchitektur. Zudem bestehen in allen IT-Landschaften moderne Systeme und Applikationen, die f\u00fcr eine vernetzte Welt gebaut wurden, neben Legacy-Umgebungen, die noch aus der Zeit stammen, in der sie isoliert waren und Angriffe von au\u00dfen undenkbar. Mainframes sind ein Beispiel daf\u00fcr, die bei Banken und Telekommunikationsanbietern ein gleichsam ewiges Leben f\u00fchren. Aber auch bei g\u00e4ngiger Unternehmenssoftware existieren verschiedene Generationen nebeneinander und k\u00f6nnen gar nicht anders, als sich gegenseitig zu vertrauen, indem sie etwa die Zertifikate ungepr\u00fcft akzeptieren. Davon profitieren interne wie externe Angreifer insbesondere bei den weitverbreiteten Seitw\u00e4rtsbewegungen und dringen so von unkritischen Teilen der Umgebung bis in die sensibelsten Bereiche vor.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\">Handlungsf\u00e4hig bleiben<\/h2>\n\n\n\n<p>Angesichts dieser Situation w\u00e4re es falsch, sich allein auf die Bedrohungsabwehr zu konzentrieren. Vielmehr kommt es ebenso sehr darauf an, bei erfolgreichen Angriffen handlungsf\u00e4hig zu bleiben. Cyber-Resilienz lautet deshalb das Gebot der Stunde, wie das BSI zu Recht schreibt. Was hei\u00dft das f\u00fcr SAP-Bestandskunden? Sie sollten von der Pr\u00e4misse ausgehen: Der Feind ist bereits im System und kommt in etwa einem Drittel der F\u00e4lle von innen und zu zwei Dritteln von au\u00dfen. Resilienz beginnt nicht erst bei der Absicherung der SAP-Applikationen, sondern schon bei der Infrastruktur, erstreckt sich auf Schnittstellen und Datenstr\u00f6me von und zu Umsystemen und bew\u00e4ltigt den unvermeidbaren Kompromiss zwischen Praktikabilit\u00e4t und h\u00f6chstm\u00f6glichem Sicherheitsniveau. Dar\u00fcber hinaus erm\u00f6glicht sie SAP-Bestandskunden, ihre Verantwortung f\u00fcr Sicherheit und Compliance selbst im Bedrohungsfall jederzeit und l\u00fcckenlos wahrzunehmen, im eigenen Rechenzentrum genauso wie in der Public Cloud. Daf\u00fcr braucht es auf allen Ebenen vollst\u00e4ndige Transparenz und ein l\u00fcckenloses Monitoring sowie eine enge Zusammenarbeit und Kommunikation zwischen den SAP- und Security-Teams. Leider krankt es oft genau daran.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\">Wie Risiken f\u00fcr die SAP-Sicherheit entstehen<\/h2>\n\n\n\n<p>Gewachsene Intransparenz: SAP-Landschaften sind in den meisten Unternehmen das Ergebnis jahrelanger Erweiterungen, \u00c4nderungen und Eigenentwicklungen. Firmen wurden gekauft und verkauft, Gesch\u00e4ftsbereiche zusammengelegt und neu gegr\u00fcndet, Werke und Niederlassungen geschlossen, neue er\u00f6ffnet. Und jedes Mal musste die IT die organisatorischen \u00c4nderungen und W\u00fcnsche der Fachabteilungen in SAP, den Drittsystemen und in der Infrastruktur abbilden \u2013 zus\u00e4tzlich zum t\u00e4glichen Betrieb wie dem Einspielen von Updates und Patches, dem Management von Berechtigungen, der Wartung der Infrastruktur und Schnittstellen, der Pflege von Sicherheitsl\u00f6sungen etc.<\/p>\n\n\n\n<p>Historisch gewachsene SAP- und IT-Landschaften sind beliebig komplex und Mitarbeiter rar. Die Personalfluktuation in der IT und den Fachabteilungen tut ihr \u00dcbriges. Berechtigungen werden nur l\u00fcckenhaft gepflegt, nicht alle \u00c4nderungen, Systeme und Einstellungen sind dokumentiert, f\u00fcr die notwendige Weiterbildung und angemessenen Austausch von Informationen bleibt zu wenig Zeit und Kollegen, die das Unternehmen verlassen, nehmen ihr Wissen mit zum neuen Arbeitgeber oder in die Rente. Das gilt nicht nur f\u00fcr die SAP-Basis-, sondern auch die Security-Teams. Auch sie haben M\u00fche, mit dem wechselnden Technologiestand Schritt zu halten und sich kontinuierlich die erforderlichen F\u00e4higkeiten anzueignen. Au\u00dferdem sind sie in vielen F\u00e4llen nicht nur f\u00fcr die IT-Sicherheit, sondern zus\u00e4tzlich noch f\u00fcr Compliance zust\u00e4ndig.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\">\u2026 trifft auf Personalmangel<\/h2>\n\n\n\n<p>Hinzu kommt: Oft nutzen die SAP-Security-Teams einen bunten Strau\u00df an nicht miteinander integrierten Einzeltools, die bisweilen sogar von Hand bedient werden. Das ist wenig effizient und birgt die Gefahr, dass Sicherheitsl\u00fccken erst mit erheblicher Verz\u00f6gerung entdeckt werden. Cyberkriminelle nutzen das gnadenlos aus, um SAP-Software sowohl auf der Ebene der Infrastruktur als auch der Anwendungen zu kompromittieren und lahmzulegen oder um gesch\u00e4ftskritische Daten zu stehlen.<\/p>\n\n\n\n<p>Mit anderen Worten: Der Mangel an Transparenz, Kenntnissen und Personal f\u00fchrt regelm\u00e4\u00dfig zu einer zumindest teilweisen Unkenntnis der besonders sch\u00fctzenswerten Bereiche der IT- und SAP-Landschaft und damit zusammenh\u00e4ngend zu einem zu starken Fokus auf externe Bedrohungen sowie spiegelbildlich zu einer systematischen Untersch\u00e4tzung interner Risiken.<\/p>\n\n\n\n<div class=\"wp-block-stackable-divider stk-block-divider stk-block stk-4df58ed\" data-block-id=\"4df58ed\"><hr class=\"stk-block-divider__hr\"\/><\/div>\n\n\n\n<p>Zum Partner-Eintrag:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\" data-block-type=\"core\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/partners\/itesys_ag\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"135\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/10\/Logo_itesys_300x135.png\" alt=\"\" class=\"wp-image-132939\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/10\/Logo_itesys_300x135.png 300w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/10\/Logo_itesys_300x135-100x45.png 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/10\/Logo_itesys_300x135-18x8.png 18w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Viele Unternehmen erzeugen, bearbeiten und lagern ihre wertvollsten Daten in SAP.<br \/>\nUm diese effektiv zu sch\u00fctzen, sollten SAP-Bestandskunden davon ausgehen, dass der Angreifer bereits erfolgreich eingedrungen ist, ob von innen oder au\u00dfen.<\/p>\n","protected":false},"author":3083,"featured_media":142220,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[43956,2,43945],"tags":[],"coauthors":[42294],"class_list":["post-142216","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cc-summit-2024","category-sap-nachrichten","category-mag-24-05"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-768x346.jpg",768,346,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-100x45.jpg",100,45,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-480x216.jpg",480,216,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-640x288.jpg",640,288,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-720x324.jpg",720,324,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/05\/2405-26-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Viele Unternehmen erzeugen, bearbeiten und lagern ihre wertvollsten Daten in SAP.<br \/>\nUm diese effektiv zu sch\u00fctzen, sollten SAP-Bestandskunden davon ausgehen, dass der Angreifer bereits erfolgreich eingedrungen ist, ob von innen oder au\u00dfen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/cc-summit-2024\/\" rel=\"category tag\">CC-Summit 2024<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/mag-24-05\/\" rel=\"category tag\">MAG 24-05<\/a>","author_info_v2":{"name":"Stefan Dunsch, itesys","url":"https:\/\/e3magpmp.greatsolution.dev\/de\/author\/stefan-dunsch\/"},"comments_num_v2":"0 comments","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/142216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/users\/3083"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/comments?post=142216"}],"version-history":[{"count":2,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/142216\/revisions"}],"predecessor-version":[{"id":142222,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/142216\/revisions\/142222"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media\/142220"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media?parent=142216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/categories?post=142216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/tags?post=142216"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/coauthors?post=142216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}