mindsquare.de durchsuchen

SAP Security

Sie brauchen einen SAP Security Berater und/oder möchten, dass wir Ihnen unser Angebot in diesem Umfeld vorstellen?

Tobias Harmes
25. September 2024

Durch Softwaremängel, Fehlkonfigurationen oder unberechtigte Zugriffe stehen SAP-Systeme ständig unter Bedrohung. Die daraus resultierenden Risiken zu beseitigen bzw. zu minimieren, ist die Aufgabe der SAP Security.

Was ist SAP Security? – Grundlagen

SAP Security schützt SAP-Systeme vor unberechtigtem Zugriff und Bedrohungen. Dazu gehören die Sicherung sensibler Daten, die Überwachung geschäftskritischer Prozesse und die Gewährleistung der Sicherheit von Unternehmensinformationen. Sicherheitslücken entstehen oft durch Fehler in der Software oder in der Konfiguration. Unternehmen müssen daher Updates einspielen und ihre Konfiguration regelmäßig überprüfen.

Ein standardisiertes Berechtigungskonzept verhindert, dass jemand ohne Erlaubnis auf Programme, Transaktionen und Dienste zugreift. Überwachungs- und Monitoring-Tools helfen dabei, ungewöhnliche Aktivitäten frühzeitig zu erkennen. Zudem sollten eigene Entwicklungen regelmäßig auf Schwachstellen geprüft werden. SAP Security ist daher ein wichtiger Teil der IT-Sicherheitsstrategie eines Unternehmens.

In diesem Webinar werden wir Ihnen Tipps und Tricks zum Einstieg in die SAP Security geben, damit Sie die Sicherheit Ihrer SAP-Landschaft verbessern können. Das Webinar eignet sich für Sie, wenn Sie grundlegendes Wissen für das Thema SAP Security aufbauen möchten, z. B. weil SAP neu eingeführt worden ist oder SAP Security in Ihren Verantwortungsbereich gerückt ist.

SAP Secure Operations Map

Die Secure Operations Map bildet die Grundlage für die SAP Security. Sie definiert die wichtigsten Themen und Aufgaben im Zusammenhang mit der IT-Security von SAP-Systemen. Um Non-SAP-Usern den Einstieg in das Thema SAP Security zu erleichtern, wurde die Secure Operations Map auf das NIST Cybersecurity Framework gemappt:

  1. Environment Layer: Fokussiert auf die technische Infrastruktur, einschließlich Netzwerk-, Betriebssystem- und Datenbanksicherheit.
  2. System Layer: Beinhaltet Steuerelemente wie Autorisierungstools zur Sicherung der Anwendungsebene.
  3. Anwendungs-Layer: Konzentriert sich auf Schutzmaßnahmen in Standard- und benutzerdefinierten Anwendungen.
  4. Prozess Layer: Sorgt für die Einhaltung gesetzlicher Vorschriften und das richtige Anwendungsverhalten.
  5. Organisationsschicht: Beinhaltet Aspekte wie Sicherheitsbewusstsein, Compliance und Risikomanagement.

Komponenten der SAP Security

Eine umfassende SAP-Sicherheitslösung sollte vier Hauptbereiche abdecken:

  1. Patch-Verwaltung → Regelmäßige Updates und Patches schließen Sicherheitslücken und schützen das System vor bekannten Schwachstellen.
  2. Analyse unsicherer Systemkonfigurationen → Durch kontinuierliche Überprüfung und Optimierung der Systemkonfiguration lassen sich potenzielle Risiken minimieren.
  3. Erkennung von Angriffen → Echtzeit-Monitoring und Anomalie-Erkennung helfen, schädliche Aktivitäten frühzeitig zu erkennen und zu verhindern.
  4. Analyse kundeneigener Programmierung → Eigene Entwicklungen sollten regelmäßig auf Schwachstellen geprüft werden, um Sicherheitslücken zu vermeiden.

SAP GRC und Cybersecurity

SAP Governance, Risk and Compliance (GRC) umfasst Module wie Zugriffskontrolle, Prozesskontrolle und Risikomanagement. Diese Module unterstützen bei der Überwachung von Regulierungen, Compliance und Risiken in Geschäftsprozessen. Allerdings reicht GRC allein nicht aus, um alle Cybersicherheitsanforderungen zu erfüllen. Daher hat SAP sein Angebot um Echtzeit-Bedrohungserkennung, sichere Konfiguration und Schutz vor Datendiebstahl erweitert.

Einzellösungen vs. Plattformen

SAP Cybersecurity Tools sind entweder als Einzellösungen oder als umfassende Plattformen erhältlich. Einzellösungen konzentrieren sich auf spezifische Bereiche, während Plattformen einen integralen Ansatz verfolgen. Plattformen bieten eine zentrale Basiskonfiguration, auf der die Sicherheitsanwendungen aufbauen. Dies reduziert den Wartungsaufwand und ermöglicht eine integrierte Sicht auf sicherheitsrelevante Informationen.

Absicherung eines SAP-Systems

Die Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationsbeständen eines Unternehmens im SAP-System erfordert die Überprüfung bzw. Sicherstellung diverser Komponenten und Konzepte des SAP-Systems:

  • Berechtigungskonzept: Ein standardisiertes Berechtigungskonzept schützt Programme, Transaktionen und Dienste vor unbefugtem Zugriff.
  • Security Patch Day: Am zweiten Dienstag jedes Monats veröffentlicht SAP Sicherheitspatches. Unternehmen sollten diese Patches zeitnah einspielen, um ihre Systeme zu schützen.
  • Standardbenutzer und -passwörter: Standardbenutzer und -passwörter, die während der Systeminstallation erstellt werden, müssen geändert werden, um Sicherheitsverletzungen zu verhindern.
  • Webapplikationen: Schutzmaßnahmen gegen Angriffe wie XSS, XXE Tunneling und SQL Injection sind unerlässlich.
  • SAP Gateway: Sichert die Verbindung von Geräten und Plattformen zum SAP-System.
  • Message Server: Schützt die Kommunikation zwischen Anwendungsservern vor unerlaubtem Zugriff.

SAP Cloud Security

Mit dem Umstieg in die Cloud steigen auch die Sicherheitsanforderungen. SAP investiert in umfassende Sicherheitsmaßnahmen, einschließlich physischer und digitaler Kontrollen, Multi-Faktor-Authentifizierung und kontinuierlichem Monitoring. Dennoch bleibt die Verantwortung für Teile der Sicherheit beim Kunden. Unternehmen müssen Compliance-Richtlinien einhalten und Berechtigungskonzepte sowie Systemüberwachung aktiv managen.

Den Weg in die Cloud sind viele Unternehmen schon gegangen oder stehen kurz davor. Die richtige Sicherheitskonfiguration und die Verwaltung und Authentifizierung der Anwender ist dabei nicht unkompliziert. In diesem Webinar zeigen wir Ihnen, wie Sie den Weg in die Cloud nachhaltig und sicher umsetzen können.

Gesetzliche und normative Vorgaben

Unternehmen müssen auch gesetzliche und normative Vorgaben berücksichtigen:

  • DSGVO: Die EU-Datenschutzgrundverordnung stellt hohe Anforderungen an den Datenschutz und die Datensicherheit.
  • IT-Sicherheitsgesetz 2.0: Betreiber Kritischer Infrastrukturen müssen fortgeschrittene Sicherheitsmaßnahmen implementieren.
  • BSI IT-Grundschutz: Das Bundesamt für Sicherheit in der Informationstechnik bietet Leitfäden für Informationssicherheit in Unternehmen und Behörden.
  • ISO 27001: Diese internationale Norm legt Anforderungen für ein Informationssicherheitsmanagementsystem fest.
  • NIS 2: Die EU-Richtlinie legt verbindliche Mindeststandards für die Cybersicherheit in kritischen Infrastruktursektoren fest.

SAP Security Tools

Für die SAP Security stehen verschiedene Tools zur Verfügung, die sich in folgende Bereiche gliedern:

Fazit

SAP Security ist unerlässlich für jedes Unternehmen, das SAP-Systeme nutzt. Sicherheitsrisiken entstehen sowohl durch Softwarefehler als auch durch Fehlkonfigurationen.

Eine umfassende Sicherheitsstrategie muss daher verschiedene Ebenen abdecken, von der Netzwerksicherheit bis hin zur Schulung der Mitarbeiter. Ein standardisiertes Berechtigungskonzept, regelmäßige Security Patches und eine sorgfältige Verwaltung von Benutzerzugängen sind entscheidend, um die Integrität und Vertraulichkeit der Daten zu sichern.

Die SAP Secure Operations Map bietet eine strukturierte Anleitung, um diese Herausforderungen zu meistern, während gesetzliche und normative Vorgaben zusätzliche Rahmenbedingungen setzen. Im Kontext der Cloud-Sicherheit ist es zudem essenziell, dass Unternehmen eine aktive Rolle bei der Sicherung ihrer SAP-Systeme übernehmen, trotz der robusten Sicherheitsinfrastruktur der SAP-Cloud.

Verwandte Know-Hows

Das SAP Change Request Management umfasst und steuert alle Schritte, die für die Umsetzung von Verbesserungswünschen und Behebung von Programmfehlern im SAP-System erforderlich sind.
Zugriffsmöglichkeiten und Berechtigungen werden im SAP Berechtigungskonzept festgelegt und kontrolliert. Wie sicher Geschäftsdaten in SAP sind, hängt maßgeblich an der Vergabe von Berechtigungen und Zugriffsmöglichkeiten der Benutzer eines Unternehmens. 
Über SAP Berechtigungen werden die Zugriffsmöglichkeiten der Nutzer des SAP-Systems gesteuert. Ihre sorgfältige Vergabe ist damit essenziell für die externe und interne Sicherheit der Unternehmensdaten.

Passende Angebote zum Thema

Unternehmensspionage ist eine reale Gefahr. Wollen Sie erfahren, wo Ihre Verteidigung Lücken hat? Steht eine Revision bevor & wollen Sie sicher sein, alle Auflagen zu erfüllen? Unser SAP Security Fortress […]
Wir gut ist Ihr System wirklich aufgestellt? Welche versteckten Sicherheitsrisiken lauern in Ihrer IT? Stellen Sie sich unserem Sicherheitscheck, um es herauszufinden!
Wir helfen Kunden mit unserem Security Check/Security Audit dabei, Schwachstellen im Berechtigungskonzept aufzudecken sowie den allgemeinen sicherheitstechnischen Stand Ihres Systems zu prüfen und liefern dazu konkrete Lösungsvorschläge. Dadurch können Sie […]

Beratung und Unterstützung für die Unternehmens-IT

  • Individualentwicklung für SAP und Salesforce
  • SAP S/4HANA-Strategieentwicklung, Einführung, Migration
  • Mobile App Komplettlösungen – von der Idee über die Entwicklung und Einführung bis zum Betrieb, für SAP Fiori und Salesforce Lightning
  • Automatisierung von Prozessen durch Schnittstellen, künstliche Intelligenz (KI) und Robotic Process Automation (RPA)
  • Beratung, Entwicklung, Einführung
  • Formular- und Outputmanagement, E-Rechnung & SAP DRC
  • SAP Archivierung und SAP ILM
  • SAP Basis & Security, Enterprise IT-Security & Datenschutz
  • SAP BI & Analytics
  • Low Code / No Code – Lösungen

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Personal / HR

  • Knowhow in Personalprozessen und IT-Technologien verbinden
  • HR-Berater, die IT-ler und Personaler in einer Person sind
  • Beratung zu HR IT Landschafts- & Roadmap sowie HR Software Auswahl
  • Beratung und Entwicklung im SAP HCM, SuccessFactors und der SAP Business Technology Platform
  • HCM for S/4HANA (H4S4) Migration & Support
  • Als Advisory Partner Plattform und Prozessberatung in Workday
  • Mobile Development mit SAP Fiori, SAPUI5, HTML5 und JavaScript
  • Marktführer im Bereich ESS/MSS

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Produktion & Logistik

  • Optimierung und Digitalisierung von Produktions- und Logistikprozessen sowie Einkaufs- und Vertriebsprozessen
  • Einführung mobiler Datenerfassung in Produktion, Lager und Instandhaltung
  • Umfassendes Knowhow in den SAP-Modulen LO, MM, SD, WM, PM und CCS/CCM
  • Modul-Beratung & Einführung, Entwicklung individueller (mobiler) Anwendungen
  • Beratung und Entwicklung in der SAP Freischaltungsabwicklung (SAP WCM, eWCM)
  • Optimierung sämtlicher Prozesse im Bereich der nachträglichen Vergütung (Bonus)

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Vertrieb & Service

  • Vertriebs- & Service-Prozesse auf Basis von Salesforce
  • Beratung, Einführung und Entwicklung für Salesforce-Lösungen: Sales Cloud, Service Cloud, Marketing Cloud inkl. Account Engagement (ehem. Pardot)
  • Salesforce Customizing: Individuelle Lösungen in Salesforce, u.a. für Chemie-Branche
  • Betriebsunterstützung und Service für Salesforce-Kunden
  • Schnittstellen-Entwicklung, besondere Expertise SAP – Salesforce Integration

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

msDevSupport

Service / Development Support

  • fester, eingearbeiteter Ansprechpartner als Koordinator
  • kontinuierliche Weiterentwicklung und Digitalisierung Ihres Unternehmens, z.B. Fehlerbehebung, Updates, neue Features implementieren
  • kleinere Entwicklungen realisieren, die kein Projektmanagement erfordern
  • günstige Abrechnungen pro h
  • sehr einfache und schnelle Beauftragung auf Zuruf
  • ständige Verfügbarkeit: (Teil-)Ressourcen geblockt für Sie
  • kurze Reaktionszeiten 2 – 24h
  • Wir halten Wissen vor und stellen Stellvertretung sicher

msSolution

Projekte

  • Projektleitung und Steering inklusive Qualitätssicherung
  • „Wir machen Ihr fachliches Problem zu unserem.“
  • mindsquare steuert IT-Experten selbst
  • Abrechnung pro Tag
  • Längerer Angebots- und Beauftragungsprozess
  • Lieferzeit 6 – 12 Wochen ab Auftragseingang
  • Zum Auftragsende Transition zu einem Service & Support notwendig, um schnell helfen zu können

msPeople

IT-Experten auf Zeit

  • Wir lösen Ihren personellen Engpass, z.B. liefern von IT-Experten für Ihr laufendes Projekt
  • Breites Experten-Netzwerk für praktisch jedes Thema und Budget:
  • interne festangestellte mindsquare Mitarbeiter:innen
  • externe Experten aus unserem Netzwerk von 27.000 Freiberufler:innen aus Deutschland
  • externe Experten im Nearshoring mit derzeit 37 Partnern
  • Verbindliches Buchen der Experten in einem definierten Zeitraum an festen Tagen
  • Ohne Projektleitung und Steering, Sie steuern die Experten
  • Lieferzeit in der Regel 2 – 6 Wochen
  • Nach Auftragsende KEIN Vorhalten von Experten und Knowhow
Kontakt aufnehmen
Ansprechpartner
Laura Feldkamp mindsquare Kundenservice
Laura Feldkamp Kundenservice