23.10.2020 Aufrufe

IT Management November 2020

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus. it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus.
it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Aufbruch in neue Welten:<br />

Bei der Migration auf das<br />

neuen SAP-System S/4HANA<br />

gilt es, das Thema <strong>IT</strong>-Security<br />

direkt bei der Planung mit zu<br />

berücksichtigen.<br />

GANZHE<strong>IT</strong>LICHE IC<br />

H ABSICHE-<br />

RUNG VON SAP-SYSTEMEN<br />

DIE WICHTIGSTEN I<br />

BAUSTEI<br />

TEINE EINER CYBERSECUR<strong>IT</strong>Y-STRATEGIE<br />

geld, weil sie ihre Security-Hausaufga<br />

-<br />

ben nicht gemacht haben“, ergänzt<br />

Kempf. In diesem Beitrag beschreibt e<br />

bt er<br />

mit seiner e Erfahrung im<br />

Bereich der<br />

SAP-Sicherheit S die wichtigsten i<br />

t<br />

Bausteine<br />

e<br />

einer Cybersecurity-Strategie ri y ra egie und was<br />

für<br />

eine e sichere e Migration der Systeme auf<br />

S/4HANA zu berücksichtigen cht<br />

ist.<br />

In Zeiten wie diesen sind die <strong>IT</strong>-Verant<br />

-<br />

wortlichen eines Unternehmens beson<br />

-<br />

ders gefragt: Nicht nur der coronabe<br />

-<br />

dingte Umzug vieler Mitarbeiter r ins<br />

Home Office musste bewältigt werden,<br />

bei den meisten steht mit der Migration<br />

auf das neue SAP-System S/4HANA eines<br />

der größten und umfangreichsten<br />

Projekte der vergangenen Jahre an – und<br />

nebenbei muss die ganzheitliche Absicherung<br />

der <strong>IT</strong>-Systeme gegen bewusste<br />

Angriffe von außen und das Fehlverhal-<br />

ten eigener Mitarbeiter sichergestellt wer-<br />

den. „Im Rahmen der Corona-Pandemie<br />

ist eher noch eine Zunahme von Angrif-<br />

fen auf die Unternehmens-<strong>IT</strong> zu verzeichnen“,<br />

berichtet der Security-Experte Ralf<br />

Kempf (CTO SAST SOLUTIONS bei der<br />

akquinet AG). „Allerdings kommen nahezu<br />

zwei Drittel aller Bedrohungen für<br />

SAP-Systeme mittlerweile von innen.“ Oft<br />

sind diese internen Bedrohungen auf<br />

fahrlässiges Verhalten von Mitarbeitern<br />

in Bezug auf E-Mail- und Website-Funktionen<br />

zurückzuführen. „Die meisten Unter-<br />

nehmen bezahlen hier erhebliches Lehr-<br />

Eine ganzheitliche ic<br />

Cybersecurity-Strate<br />

ec<br />

ra<br />

t -<br />

gie, die dann zu einer bestmöglichen<br />

Resilienz ienz gegen Angriffe und unbefugte<br />

Zugriffe von innen und außen führt, be<br />

-<br />

steht t<br />

aus drei Bausteinen, die aufeinan<br />

an-<br />

der aufbauen. auen<br />

Zuerst wird mit der System<br />

-<br />

härtung die Grundlage geschaffen, en dann<br />

n<br />

folgt das Netzwerk-Zoning und im letzten<br />

Schritt das kontinuierliche Security-Moni<br />

i-<br />

toring, um in Echtzeit kritische Schwach<br />

h-<br />

stellenen zu erkennen und vor allem schnell<br />

darauf zu reagieren. Aufgrund der ge<br />

-<br />

steigerten en<br />

Komplexität der <strong>IT</strong>- und vor al-<br />

lem der SAP-Lan<br />

Landschaften sowie der zu<br />

-<br />

nehmenden Geschwin<br />

hwindigkeit und Hete<br />

-<br />

rogenität der Angriffe auf diese, ist es<br />

ratsam, für eine zeitgemäße und ständig<br />

aktuelle Sicherung der Systeme auf Unter-<br />

stützung von erfahrenen externen Part-<br />

nern<br />

im Bereich Security zu setzen.<br />

1. Systemhärtung: Einschränkung<br />

der Benutzer und ihrer Rechte<br />

In diesem Prozessschritt werden alle Soft<br />

-<br />

warebestandteile e e und Funktionen, die<br />

nicht zwingend notwendig sind, rigoros<br />

entfernt. e n Für die Härtung sind folgende<br />

Methoden empfehlenswert: Die Deakti-<br />

vierung und<br />

Entfernung von für den Be-<br />

trieb nicht zwingend erforderlichen Soft<br />

-<br />

warekomponenten, die Verwendung un-<br />

privilegierter il Benutzerkonten zur Ausfüh-<br />

rung von Server-Prozessen, die<br />

Reduzierung<br />

der Benutzer-Rechte und<br />

-Accounts sowie die Anpassung von Dateisystemrechten<br />

und ihrer Vererbung.<br />

Hierbei ist vor allem darauf zu achten,<br />

dass das Betriebssystem und die Soft-<br />

ware regelmäßig aktualisiert und für die<br />

Übertragung von Daten eine entspre<br />

-<br />

chende Verschlüsselung<br />

(zum Beispiel<br />

SSL SL oder SNC) genutzt<br />

wird. Darüber<br />

hinaus sollte möglichst fehlerfreie Soft<br />

-<br />

www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!