20.12.2013 Aufrufe

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Sicherheit</strong> <strong>von</strong> <strong>SAP</strong> <strong>in</strong> <strong>Bezug</strong> <strong>auf</strong> <strong>neue</strong> <strong>Technologien</strong><br />

nicht kennen oder nicht wissen, wie man ihn beziffern könnte. Hierbei<br />

sagten 11% die e<strong>in</strong>en Verlust <strong>von</strong> Daten bestätigt haben, dass ke<strong>in</strong>e<br />

weiteren Kosten entstanden, was nicht der Wahrheit entsprechen kann.<br />

Verlässliche Daten zum wirtschaftlichen Schaden gibt es also derzeit noch<br />

nicht, doch wie sich e<strong>in</strong> möglicher Schaden auswirken kann, lässt sich am<br />

Beispiel ChoicePo<strong>in</strong>t <strong>auf</strong>zeigen, dessen Aktienwert <strong>auf</strong> 2 Jahre nach e<strong>in</strong>em<br />

bekannt gewordenen <strong>Sicherheit</strong>svorfall noch immer 20% unter dem Wert<br />

liegt, das das Unternehmen vor diesem Vorfall hatte. Gartner schätzt<br />

außerdem, dass die Kosten für e<strong>in</strong>en Verlust <strong>von</strong> Daten bis 2009 um 20%<br />

pro Jahr steigen wird.<br />

Zusammenfassend lässt sich sagen, dass e<strong>in</strong>zelne Aspekte ke<strong>in</strong><br />

realistisches Bild der <strong>Sicherheit</strong> br<strong>in</strong>gen können, viel mehr muss letztlich<br />

e<strong>in</strong>e Gesamtbetrachtung durchgeführt werden. Bei Betrachtung e<strong>in</strong>zelner<br />

Aspekte entgehen komplexere Probleme, wie z.B. der Mitarbeiter, der<br />

mangels Schulungen nicht richtig mit der proprietären Sprache umgehen<br />

kann, oder e<strong>in</strong> gutes <strong>Sicherheit</strong>smodell, das durch fehlerhaftes Setzen <strong>von</strong><br />

Berechtiungen unterl<strong>auf</strong>en wird, oder e<strong>in</strong> fehlerhafter Prozess, <strong>in</strong> dessen<br />

Zuge unsichere E<strong>in</strong>stellungen <strong>von</strong> e<strong>in</strong>em Testsystem <strong>in</strong> das<br />

Produktivsystem übernommen werden.<br />

2.2.5 Betrachtungsweisen der <strong>Sicherheit</strong><br />

Klassische <strong>SAP</strong>-<strong>Sicherheit</strong><br />

Wie <strong>in</strong> allen Bereichen der IT gibt es auch für <strong>SAP</strong> bereits e<strong>in</strong>en Markt für<br />

Dienstleistungen im <strong>Sicherheit</strong>sbereich. Jedoch decken diese gänzlich<br />

andere Themen ab als sie <strong>in</strong> dieser Diplomarbeit behandelt werden. Es gibt<br />

auch e<strong>in</strong>ige Anbieter, die sich um das Thema sichere Kommunikation<br />

kümmern und <strong>in</strong> diesem Rahmen Lösungen für SSL, VPN und PKI anbieten.<br />

Der größte Teil der Anbieter für <strong>Sicherheit</strong> bei <strong>SAP</strong> bearbeitet jedoch das<br />

durchaus komplexe und wichtige Gebiet der Benutzer- oder<br />

Rollenverwaltung, Berechtigungen und Profile sowie eventuell Information-<br />

Ownership und Themen rund um Complianceandforderungen.<br />

Risiko – Kontroll - Analyse<br />

E<strong>in</strong>e Empfehlung 10 im Rahmen der <strong>SAP</strong>-<strong>Sicherheit</strong> beschreibt e<strong>in</strong>e<br />

sogenannte Risiko – Kontroll – Analyse um die <strong>Sicherheit</strong>sprobleme der<br />

<strong>SAP</strong>-Technologie, Anwendungen, Organisation und gesetzliche<br />

Damian Schlager Seite 17

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!