20.12.2013 Aufrufe

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Sicherheit</strong> <strong>von</strong> <strong>SAP</strong> <strong>in</strong> <strong>Bezug</strong> <strong>auf</strong> <strong>neue</strong> <strong>Technologien</strong><br />

Anforderungen zu identifizieren. Als Beispiel werden risikoreiche<br />

Transaktionen <strong>auf</strong>gefürt, die mit Hilfe der Risiko – Kontroll – Analyse<br />

identifiziert werden und geeignete Gegenmassnahmen vorgeschlagen<br />

werden können.<br />

Der Vorgang wird als zentrale Komponente e<strong>in</strong>er <strong>Sicherheit</strong>sstrategie<br />

vorgestellt und wird <strong>in</strong> 4 Schritten beschrieben:<br />

Gefahrenanalyse: Herausarbeitung der Verwundbarkeiten und<br />

Gefahren e<strong>in</strong>es IT Systems<br />

Auswirkungsanalyse: Herausarbeitung der Auswirkungen e<strong>in</strong>es<br />

Angriffs, e<strong>in</strong>es Ausfalls <strong>von</strong> IT Systemen oder menschliche Fehler<br />

Gefährdungsanalyse: Konkrete identifizierung der Gefährdungen und<br />

deren Gewichtung und E<strong>in</strong>trittswahrsche<strong>in</strong>lichkeit<br />

Kontrollanalyse: Herausarbeitung der Gegenmassnahmen, allerd<strong>in</strong>gs<br />

ohne detaillierte Schritte zur Erreichung des Ziels.<br />

Angreifersicht<br />

Die Motivation und das Ziel <strong>von</strong> Angreifern kann sehr unterschiedlich se<strong>in</strong> 14 .<br />

Sie reicht <strong>von</strong> Neugier <strong>von</strong> technologischen Möglichkeiten, Vandalismus bis<br />

h<strong>in</strong> zu Wirtschaftskrim<strong>in</strong>alität und Verfälschung <strong>von</strong> Informationen durch<br />

Geheimdienste.<br />

Es überwiegt hier die Betrachtungsweise der technischen <strong>Sicherheit</strong> bzw.<br />

die technischen Möglichkeiten zur Erreichung der oben genannten Ziele, wie<br />

sie auch <strong>in</strong> dieser Diplomarbeit verwendet wird. Auch social Eng<strong>in</strong>eer<strong>in</strong>g<br />

gehört mit <strong>in</strong> die Angreifersicht, ist aber trotz deren Effektivität nur selten<br />

erwähnt und wird auch bei dieser Diplomarbeit nicht weiter verfolgt.<br />

Verteidigersicht<br />

Die Verteidigersicht ist der Angreifersicht recht ähnlich. Sie beschreibt den<br />

umgekehrten Weg und beschäftigt sich mit den Sicherungsmaßnahmen<br />

gegen die Gefährdungen <strong>von</strong> IT-Systemen. Die Verteidigersicht wie sie <strong>in</strong><br />

dieser Diplomarbeit verstanden wird beschäftigt sich vor allem mit der<br />

technischen <strong>Sicherheit</strong> wie sie <strong>in</strong> <strong>Sicherheit</strong>sabteilungen <strong>von</strong> Unternehmen<br />

gesehen wird und beschreibt ke<strong>in</strong>e weitergehenden Maßnahmen wie z.B.<br />

organisatorische Maßnahmen.<br />

14 Andy Müller-Maguhn – Vortrag “Die Illusion IT-<strong>Sicherheit</strong>: Strategien und Erfahrungen“<br />

Damian Schlager Seite 18

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!