SAP Security Strategie

 

SAP Hack, Sicherheit und Cloud-Lösungen

 

Wenn es um Sicherheit geht, werden die alten Fragestellungen über Unternehmenskultur, Zeit und Projekten sprichwörtlich vom Tisch gefegt. Wenn eine massive, von organisierter Kriminalität initiierte Cyber-Attacke läuft, ist jede Projektdiskussion irrelevant. Wie können sich die SAP-Technologie im Unternehmen aufstellen, um diesen neuen Anforderungen gerecht zu werden? Vom Erkennen der Bedrohungen ("Attack Vectors") über das Penetration Testing von SAP Servern (AS ABAP und AS Java) bis zur Untersuchung der bestehenden SAP Code-Basis sind die Möglichkeiten vielfältig, umgehende Maßnahmen abzuleiten

Pen Test, Crowd Hack & Security für SAP on premise & cloud solutions

SAP Security - Von der Firewall zum nachhaltigen Risiko-Management

Wenn es um Sicherheit geht, werden die alten Fragestellungen über Unternehmenskultur, Zeit und Projekten sprichwörtlich vom Tisch gefegt. Wenn eine massive, von organisierter Kriminalität initiierte Cyber-Attacke läuft, ist jede Projektdiskussion irrelevant. Wie kann sich die SAP-Technologie im Unternehmen aufstellen, um diesen neuen Anforderungen gerecht zu werden?

SAP Angriffsvektoren

Vom Erkennen der Bedrohungen ("Attack Vectors") über das Penetration Testing von SAP Servern (AS ABAP und AS Java) bis zur Untersuchung der bestehenden SAP Code-Basis sind die Möglichkeiten vielfältig, umgehende Maßnahmen abzuleiten. Zusätzliche Produkte aus unserem Portfolio helfen mittelfristig, im Bereich SAP eine nachhaltige Security einzurichten. So vielfältig wie die Interessenslagen sind auch die Technologien, die hier eingesetzt werden. Der alte Wettlauf um höhere Firewalls und Zugangsschutz gehört der Vergangenheit an. Neue Qualitäten von Angriffen erkennt man nicht mehr an dem Einbruch durch die Vordertür, sondern nur an Verhaltensmustern. Mustern von Datenzugang, Datentransfer und Mustern von Verhaltensweisen im Unternehmensnetz. Dies gilt vor allem für SAP-Systeme.

SAP Systeme sind keine Inseln

Waren SAP-Systeme bisher tief in den Netzwerken der Unternehmen „versteckt“ und die Technologie des Zugangs nur wenigen bekannt, stehen heute SAP-System und SAP-Landschaften vor allem im Fokus der Cyber-Angriffe. Hier sind nicht wenige der „Kronjuwelen“ der Unternehmen in Form von Unternehmensdaten, Patenten, Produktionsdaten und Steuerungen. Wie können adäquate Konzepte zum Schutz dieser Daten aussehen?

Strategien zu einer sicheren SAP-Architektur

Dies kann nur aus einer neuen Sichtweise auf einen „Security Layer“, eine neue Ebene der Sicherheit im Unternehmen sein. Es ist die Mischung aus Technologie, Organisation und Risiko-Management, die für jedes Unternehmen speziell eine Lösung bilden. Im Bereich Cyber-Sicherheit gibt es kein „One Size Fits All“, sondern muss im Rahmen einer Gesamtstrategie immer erarbeitet werden.

Welche Dienste bieten wir an?

Penetration Tests, das automatisierte Erkennen von SAP-Sicherheitslücken durch entsprechende System Scans sind ein erster Schritt, um eine Bestandsaufnahme zu erreichen. Das gilt vor allem in den Zeiten von SAP Cloud Systemen auch für alle Systeme, die nicht „on-premise“ sind. Hier haben wir viel Erfahrung in der Verbindung von Sicherheitsanalysen innerhalb und außerhalb der Unternehmen.

Aus der Bestandsaufnahme durch einen Pen Test können Projekte identifiziert werden, die kurz-und mittelfristig zu realisieren sind. Dies könne Projekte zur Härtung furch externe Angriffsvektoren wir RFC-Angriffe sein, aber auch mittelfristige Projekte zur Code-Sicherheit in kundeneigenen oder Offshore ABAP-Entwicklungen. Wir bieten im Weiteren auch weltweit organisierte sogenannte „crowd based Web Tests“ an, die es ermöglichen, externe und interne Web Anwendungen durch eine große Gruppe von professionellen Hackern sprichwörtlich bis auf die Knochen zu testen, wenn es um sehr kritische Anwendungen geht.