20.12.2013 Aufrufe

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Sicherheit</strong> <strong>von</strong> <strong>SAP</strong> <strong>in</strong> <strong>Bezug</strong> <strong>auf</strong> <strong>neue</strong> <strong>Technologien</strong><br />

Ziel bei e<strong>in</strong>er Absicherung ist, welches e<strong>in</strong> angestrebter Sollzustand ist und<br />

auch welche Art <strong>von</strong> Gefahren damit reagiert werden kann.<br />

E<strong>in</strong>e allgeme<strong>in</strong> akzeptierte Def<strong>in</strong>ition 5 der IT-<strong>Sicherheit</strong>, grenzt <strong>Sicherheit</strong><br />

als e<strong>in</strong>en Zustand e<strong>in</strong>, <strong>in</strong> dem<br />

ke<strong>in</strong>e E<strong>in</strong>brüche <strong>in</strong> das System <strong>auf</strong>treten<br />

ke<strong>in</strong>e Unterbrechungen <strong>auf</strong>treten<br />

und ke<strong>in</strong> Verlust <strong>von</strong> Daten <strong>auf</strong>treten<br />

Vertraulichkeit gewährleistet ist<br />

Authentizität gewährleistet ist<br />

IT-Systeme, die dies erfüllen sollen, müssen daher folgende Eigenschaften<br />

<strong>auf</strong>weisen:<br />

Verlässlichkeit <strong>von</strong> Systemen und Netzwerken<br />

Verfügbarkeit <strong>von</strong> Systemen und Daten<br />

Vertraulichkeit <strong>von</strong> Daten<br />

Integrität <strong>von</strong> Prozessen, Aktivitäten und Prozessen<br />

Zuordenbarkeit <strong>von</strong> Aktionen zu Personen<br />

Nachvollziehbarkeit <strong>von</strong> Aktionen<br />

Authentizität <strong>von</strong> Daten<br />

Es gibt <strong>in</strong>zwischen e<strong>in</strong>ige Standards, die sich auch mit IT-<strong>Sicherheit</strong><br />

beschäftigen, wie z.B.COBIT, COSO oder das IT-Grundschutzhandbuch des<br />

BSI. Diese sollen es erleichtern, verschiedene <strong>Sicherheit</strong>sniveaus <strong>in</strong> der IT-<br />

<strong>Sicherheit</strong> im Allgeme<strong>in</strong>en zu erreichen. Neben diesen Standards werden<br />

vor allem Anforderungen für Compliance immer bedeutender, so dass sich<br />

hauptsächlich große Unternehmen um verschiedene Aspekte der <strong>Sicherheit</strong><br />

kümmern müssen und diese zu e<strong>in</strong>em ganzheitlichen Konzept zu vere<strong>in</strong>en,<br />

um die Anforderungen <strong>von</strong> z.B. SOX, Basel II oder PCI zu erfüllen.<br />

So wurden und werden auch für <strong>SAP</strong>-Installationen<br />

<strong>Sicherheit</strong>süberprüfungen durchgeführt, doch unterscheiden sich diese<br />

fundamental <strong>von</strong> der Motivation, die dieser Diplomarbeit zugrunde liegt.<br />

Bisherige <strong>Sicherheit</strong>süberprüfungen beruhen meist <strong>auf</strong> Compliance-<br />

Anforderungen, für deren Erfüllung gänzlich andere Faktoren relevant s<strong>in</strong>d<br />

als bei der Prüfung im Rahmen dieser Diplomarbeit, die sich <strong>auf</strong> e<strong>in</strong>e<br />

praktische Herangehensweise aus den Erfahrungen mit klassischen<br />

Webapplikationen stützt.<br />

5 Grundschutzhandbuch Bundesamt für <strong>Sicherheit</strong> <strong>in</strong> der Informationstechnik, Bauste<strong>in</strong> 04<br />

Damian Schlager Seite 10

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!