Cyber Security

Sichern Sie Ihre SAP-Landschaft gegen unberechtigte Zugriffe und schützen Sie unternehmensrelevante Daten vor Missbrauch

Whitepaper herunterladen

Aktuelle Bedrohungslage für IT-Systeme

Spezielle Herausforderungen in SAP-Landschaften

Disziplinen von SAP Cyber Security

 

Die IT-Bedrohungslage hat sich verändert

Unternehmen haben es heute mit einer anderen Art von Angriffen auf ihre IT-Systeme zu tun als in der Vergangenheit. Waren die Attacken früher eher zufällig und unorganisiert, laufen sie mittlerweile deutlich gezielter und geplanter ab. Und es müssen sich nicht nur Großkonzerne vor Cyber-Attacken fürchten − auch kleinere Unternehmen sind zunehmend betroffen und müssen daher ein hohes Schutzniveau sicherstellen. Eine weitere Herausforderung: Hybride Systemlandschaften mit einer Kombination aus On-Premise-Systemen und Cloud-Anwendungen sind in ihrer Architektur komplex und daher besonders aufwendig zu schützen.

Die größte Schwachstelle in der Cyber Security sind die Anwender. Immer wieder versuchen Angreifer, den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette auszunutzen und ihre kriminellen Absichten auf diese Weise zu verwirklichen. Mithilfe von Social Engineering sollen Anwender zur Installation von Schadsoftware oder zur Herausgabe sensibler Daten bewegt werden. Darüber hinaus werden auch Software-Sicherheitslücken von Cyber-Kriminellen immer wieder als Einfallstor genutzt. Fehlende Sicherheits-Patches und Updates, zu weitreichende Berechtigungen und mangelhaft abgesicherte Dienste beeinträchtigen die Cyber Security eines Unternehmens ebenfalls negativ.

Angesichts der ernsten Bedrohungslage soll die Cyber-Sicherheit zunehmend auch mithilfe von gesetzlichen Vorschriften verbessert werden. Seit Mai 2023 müssen die Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland die Bestimmungen des IT-Sicherheitsgesetzes 2.0 (IT-SiG 2.0) erfüllen. In ihren Bestimmungen geht die NIS-2-Richtlinie noch einmal deutlich über das IT-SiG 2.0 hinaus. Alle Unternehmen, die unter NIS 2 fallen, sind verpflichtet, eine Reihe von Cyber-Security-Maßnahmen zum Schutz ihrer IT-Infrastruktur, Netzwerke und kritischen Dienstleistungen umzusetzen. Die EU-Mitgliedsstaaten müssen die Bestimmungen von NIS 2 bis spätestens Oktober 2024 in nationales Recht überführt haben.

Die wichtigsten Infos zu NIS 2 – jetzt herunterladen

88 %

der deutschen Unternehmen waren 2020/2021 von Cyber-Attacken betroffen

226 Mrd. EUR

Gesamtschaden pro Jahr in Deutschland durch Diebstahl, Spionage und Sabotage

+ 358 %

Schäden durch Ransomware-Angriffe seit 2019

144 Mio.

neue Schadprogramm-Varianten wurden von Juni 2020 bis Mai 2021 in Deutschland entdeckt

„Cyberangriffe sind zu einer enormen Bedrohung für die deutsche Wirtschaft geworden. Jedes zehnte Unternehmen sieht deshalb laut unseren Erkenntnissen seine Existenz bedroht.“

Susanne Dehmel, Mitglied der Geschäftsleitung des Digitalverbands Bitkom

Kostenfreies Whitepaper zur Cyber Security

Cyber-Kriminalität ist eine ernsthafte Bedrohung für jedes Unternehmen. Gerade SAP-Systeme spielen in Bezug auf die Cyber Security eine besondere Rolle, da sie viele sensible und kritische Daten verarbeiten und speichern. Unser Whitepaper erläutert, wie Sie unternehmensrelevante Daten vor unberechtigtem Zugriff schützen und das höchstmögliche Sicherheitsniveau für Ihr Unternehmen erreichen.

Jetzt herunterladen

 

Sicherheit von SAP-Systemen als doppelte Herausforderung

In Bezug auf die Cyber Security spielen SAP-Systeme in mehrfacher Hinsicht eine besondere Rolle. Einerseits stellen sie für Angreifer ein lohnenswertes Ziel, weil sie viele sensible Daten (zum Beispiel Mitarbeiterdaten, Finanzdaten und Lieferantendaten) enthalten. Diese Daten sind folglich besonders schutzwürdig. Aufgrund der überragenden Bedeutung von SAP-Systemen für viele grundlegende Geschäftsprozesse drohen Unternehmen bei einem erfolgreichen Angriff von Cyberkriminellen Produktionsausfälle, Datenverluste und Imageschäden.

Andererseits bieten SAP-Systeme aufgrund ihrer Komplexität zahlreiche Einfallstore für Angreifer, die es zu überwachen gilt. Aber wie genau verschaffen sich Unbefugte Zugang zu den SAP-Systemen? Die beliebtesten Ansatzpunkte sind Standardpasswörter, schlecht abgesicherte gefährliche Dienste, zu weitreichende Berechtigungen und fehlende Sicherheits-Patches.

Das Ziel von SAP Cyber Security ist es, unternehmensrelevante Daten und Informationen vor unberechtigtem Zugriff zu schützen. Es geht darum, Bedrohungen zeitnah zu erkennen, sodass der Zeitraum zwischen dem Angriff selbst und seiner Entdeckung möglichst kurz bleibt. Damit das gelingt, sollte im Hintergrund ein kontinuierliches Monitoring aller Vorgänge innerhalb der SAP-Systeme ablaufen. So lassen sich auffällige Vorgänge schnell erkennen und entsprechende Gegenmaßnahmen einleiten.

Ansprechpartner

Simon_Toepper_400x400px

Simon Toepper

simon.toepper@ibsolution.com

+49 (0)7131 2711-3000

SAP-Anwendungen spielen für die Abwicklung von Geschäftsprozessen eine elementare Rolle. Dabei verarbeiten und speichern sie eine Vielzahl an sensiblen und kritischen Daten. SAP-Systeme vor unberechtigten Zugriffen zu schützen, ist für Unternehmen daher von existenzieller Bedeutung.

Die richtige Strategie für bestmöglichen Schutz

Um das digitale Herzstück des Unternehmens dauerhaft wirksam zu schützen, greifen einzelne Maßnahmen zu kurz. Vielmehr ist eine ganzheitliche Betrachtung der Cyber Security im SAP-Umfeld erforderlich. Nur wenn die SAP-Sicherheitsstrategie nahtlos in die allgemeine IT-Sicherheitsstrategie des Unternehmens integriert wird, lassen sich die Bedrohungen für die Sicherheit minimieren und negative Konsequenzen für das Unternehmen abwenden. Zu den zentralen Maßnahmen gehören:

Präventive Maßnahmen

Ideal ist es, in Sachen Cyber Security zweigleisig zu fahren, indem präventive Maßnahmen und eine kontinuierliche Systemüberwachung wirksam kombiniert werden. Präventive Maßnahmen bilden einen elementaren Bestandteil des SAP-Sicherheitskonzepts, weil sie einen externen Angriff so schwer wie möglich machen. Im besten Fall sind Angreifer gar nicht erst in der Lage, die Sicherheitshürden zu überwinden und in die SAP-Systemlandschaft einzudringen, um dort Schaden anzurichten. Zu den wichtigsten präventiven Maßnahmen gehören beispielsweise maßgeschneiderte Berechtigungen und ein klares Rollenkonzept.

Kontinuierliche Überwachung der Systeme

Trotz aller Vorkehrungen kann es vorkommen, dass es Angreifern gelingt, die Sicherheitsmaßnahmen zu umgehen und sich Zugang zu den Systemen zu verschaffen. Mithilfe sogenannter SIEM-Lösungen (SIEM = Security Information and Event Management) schaffen Unternehmen die technischen Voraussetzungen, um Hackerangriffe aufzudecken, zu analysieren und abzuwehren. Eine permanente Überwachung verbessert die Sicherheit, identifiziert Auffälligkeiten sowie verdächtige Aktivitäten und erkennt auf diese Weise Bedrohungen für die Cyber Security.

Mehr zu den aktuellen gesetzlichen Bestimmungen für Cyber Security

NIS 2 | Was Unternehmen jetzt tun müssen | IBsolution
Blog

NIS 2: Was Unternehmen jetzt für ihre Cyber-Sicherheit tun müssen

Die Europäische Union hat einen neuen Cyber-Security-Standard geschaffen, der Unternehmen besser vor Cyber-Angriffen schützen soll: Am 16. Januar 2023 ist NIS 2 als neue EU-Richtlinie für Cyber-Sicherheit in Kraft getreten. Die EU-Mitgliedsstaaten haben bis 18. Oktober 2024 Zeit, die Bestimmungen von NIS 2 in nationales Recht zu überführen. Für Deutschland wird in Kürze ein erster Entwurf des IT-Sicherheitsgesetzes 3.0 erwartet.
Weiterlesen
NIS 2 verschärft die Cyber-Security-Bestimmungen | IBsolution
Blog

Cyber Security: NIS 2 verschärft die gesetzlichen Vorgaben

In ihren Bestimmungen geht die NIS-2-Richtlinie noch einmal deutlich über das deutsche IT-Sicherheitsgesetz 2.0 hinaus. Alle Unternehmen, die unter NIS 2 fallen, sind verpflichtet, eine Reihe von Cyber-Security-Maßnahmen zum Schutz ihrer IT-Infrastruktur, Netzwerke und kritischen Dienstleistungen umzusetzen. Bei Verstößen drohen Unternehmen empfindliche Bußgelder von bis zu zehn Millionen Euro bzw. 2 % des Jahresumsatzes.
Weiterlesen
IT-Sicherheitsgesetz 2.0 | IBsolution
Blog

IT-Sicherheitsgesetz 2.0: Zusätzliche Pflichten für KRITIS-Unternehmen

Seit 1. Mai 2023 müssen die Betreiber kritischer Infrastrukturen (KRITIS) erweiterte Sicherheitsmaßnahmen für ihre IT umgesetzt haben. So schreibt es das IT-Sicherheitsgesetz 2.0 vor. Das Ziel ist es, die IT-Sicherheit von kritischen Infrastrukturen angesichts von rasant zunehmenden Cyber-Angriffen und der immer weiter voranschreitenden Digitalisierung zu erhöhen.
Weiterlesen

Cyber Security im OSI-Modell

 

Das OSI-Modell (auch ISO/OSI-Schichtenmodell genannt) ist ein Referenzmodell, um die Kommunikation zwischen Systemen zu beschreiben. Es setzt sich aus sieben unterschiedlichen Schichten (Layern) zusammen, die jeweils eigene Aufgaben erfüllen. Bedrohungen für die Sicherheit können in jeder Schicht des Modells auftreten. Daher gilt mit Blick auf die Cyber Security, dass jede Schicht für sich gesichert werden muss, um potenzielle Eindringlinge am Zugang zum gesamten System zu hindern. Das Eindringen in das Netzwerk und die Kompromittierung von Daten können zu einer existenziellen Gefahr für Unternehmen werden.

1. Layer: Physical Layer

Die größte Bedrohung für den Physical Layer ist die Unterbrechung der elektrischen Signale, die zwischen den Netzwerkknoten übertragen werden. Das passiert beispielsweise durch das Durchtrennen von Kabeln, Naturkatastrophen, bei denen Überschwemmungen Kurzschlüsse verursachen, oder menschlichen Vandalismus.

Um Ausfälle zu vermeiden, nutzen Unternehmen mehrere Netzwerkleitungen. Ebenso ist es zu empfehlen, alle Kernelemente des Netzes wie Server und Speicher in unterschiedlichen redundanten Cloud-Rechenzentren unterzubringen.

2. Layer: Data Link Layer

Der Data Link Layer sorgt für die zuverlässige Übertragung von Daten über eine physische Verbindung. Maßnahmen für höhere Sicherheit setzen in erster Linie bei der Verbesserung der Port-Sicherheit an. Die Switches werden so konfiguriert, dass sie die Ports begrenzen, die auf DHCP-Anfragen antworten können. Für zusätzlichen Schutz sorgt die Installation von Intrusion Detection Systemen (IDS).

3. Layer: Network Layer

Als Einfallstor in den Network Layer fungieren meistens Router. Angreifer führen eine Überlastung des Routers herbei, indem sie ihn mit Anfragen bombardieren, sodass er keine echten Anfragen mehr annehmen kann.

Der wirksamster Schutz dagegen ist die konsequente Einhaltung der Best Practices für die Router-, Firewall- und Switch-Konfiguration. Das Router-Betriebssystem sollte immer auf dem aktuellen Stand sein. Zudem ist es ratsam, alle ungenutzten Ports zu blockieren sowie ungenutzte Dienste und Schnittstellen zu deaktivieren. Weitere Schutzmaßnahmen sind regelmäßige Audits von ungewöhnlichen Aktivitäten und die Verschlüsselung des gesamten Switch-Verkehrs.

4. Layer: Transport Layer

Transport Layer Security (TLS) sichert die gesamte Kommunikation zwischen Webservern und Browsern. TLS ist ein kryptografisches Protokoll für End-to-End-Kommunikationssicherheit über Netzwerke, das für die Internet-Kommunikation und für Online-Transaktionen verwendet wird. Dadurch sollen das Abhören, Mitlesen und Fälschen von Nachrichten auf dem Transportation Layer verhindert werden.

5. Layer: Session Layer

Der Session Layer verwaltet den Auf- und Abbau der Verbindung zwischen kommunizierenden Endgeräten und stellt so die Prozeskommunikation zwischen zwei Systemen sicher. Eine Verbindung wird aufrechterhalten, während sich die beiden Endpunkte miteinander unterhalten. Regelmäßige Versions-Updates und Patches für die Hardware dienen dazu, vorhandene oder potenzielle Schwachstellen in puncto Sicherheit zu beseitigen.

6. Layer: Presentation Layer

Die häufigsten Bedrohungen auf dem Presentation Layer sind manipulierte SSL-Anfragen. Angreifer nutzen SSL, um HTTP-Angriffe zu tunneln und den Server anzugreifen. Ein wirksamer Schutz erfordert hohen Aufwand, da die Überprüfung von SSL-Verschlüsselungen äußerst ressourcenintensiv ist.

7. Layer: Application Layer

Der Application Layer ist die Schnittstelle zu den Anwendern, die hier mit dem Netzwerk in Kontakt treten. Die Anwender stellen die größten Schwachstelle im gesamten Netzwerk dar und dienen Angreifern häufig als Ansatzpunkt, um sich Zugang zum Netzwerk zu verschaffen. Angriffe erfolgen typischerweise mit Viren, Würmern und Trojanern sowie über Programmschwachstellen bzw. Sicherheitslücken in den Anwendungen.

Dementsprechend schwierig ist die Anwendungsschicht zu schützen. Zu den wichtigsten Sicherheitsmaßnahmen zählen Firewalls und sichere Web-Gateway-Dienste. Ein wichtiger Bestandteil des Sicherheitskonzepts sollte die Anwendungsüberwachung (Application Monitoring) mithilfe spezieller Algorithmen sein.

Cyber Security | IBsolution

 

Entdecken Sie die Disziplinen von SAP Cyber Security

Identity Lifecycle Management | IBsolution

Identity Lifecycle Management

Das Identity Lifecycle Management ist Teil der Enterprise Security und beschreibt alle Prozesse zur Vergabe von Rollen und Berechtigungen − vom Eintritt eines Mitarbeiters in das Unternehmen über wechselnde Zuständigkeiten oder gar Abteilungswechsel bis hin zu seinem Austritt.

Mehr erfahren
SAP Identity Management | IBsolution

SAP Identity Management

Bei SAP Identity Management steht die nachvollziehbare Verwaltung und konsistente Verteilung digitaler Identitäten über ihren Lebenszyklus hinweg – Vergabe, wiederholte Anpassungen, Löschung – im Vordergrund.

Mehr erfahren
SAP Access Control | IBsolution

SAP Access Control

SAP Access Control ist ein Produkt, um Risiken zu identifizieren, Risiken zu minimieren und Workflows zu automatisieren. Dabei steht die nachvollziehbare Verwaltung und konsistente Verteilung von Benutzern und Berechtigungen über ihren Lebenszyklus hinweg im Vordergrund.

Mehr erfahren
SAP Single Sign-On | IBsolution

SAP Single Sign-On

SAP Single Sign-On ermöglicht die durchgehende Authentifizierung gegenüber SAP und Nicht-SAP-Anwendungen. Eine zentrale Verwaltung von Zugangsdaten erhöht die Sicherheit, da nur noch eine Benutzererkennung für alle Anwendungen benötigt wird.

Mehr erfahren
SAP Cloud Identity | IBsolution

SAP Cloud Identity

Die SAP Cloud-Identity-Lösungen ermöglichen Authentifizierung (IAS), Single Sign-On (SSO) und Provisionierung (IPS) gegenüber SAP Cloud-Systemen. Besonders in hybriden Systemlandschaften sorgen sie für eine vollständige Integration.

Mehr erfahren
SAP-Berechtigungsmanagement | IBsolution

SAP-Berechtigungsmanagement

Die Berechtigungen in SAP-Systemen gewähren den Benutzern Zugriff auf die für die Ausübung ihrer Tätigkeiten notwendigen Anwendungen. Um die Prozesse sicher und korrekt abzubilden, müssen SAP-Berechtigungen einer regelmäßigen Kontrolle und Nachbearbeitung unterzogen werden.

Mehr erfahren
SAP Enterprise Threat Detection | IBsolution

SAP Enterprise Threat Detection

Mit SAP Enterprise Threat Detection (ETD) schützen sich Unternehmen wirksam vor Cyber-Bedrohungen. Die Software liefert einen detaillierten Überblick über verdächtige Aktivitäten in SAP-Landschaften und erkennt Verstöße, sobald sie auftreten. Das versetzt Unternehmen in die Lage, Gefahren rechtzeitig zu neutralisieren.

Mehr erfahren
Produktreihe SECMENDO | IBsolution

Produktreihe SECMENDO

Die Tools der SECMENDO-Produktreihe erweitern die Möglichkeiten bestehender Lösungen für das SAP Identity & Access Management (IAM). Die Ziele sind eine verbesserte Benutzererfahrung, erweiterte Funktionen und effizientere Prozesse.

Mehr erfahren

Sie möchten mehr über die verschiedenen Disziplinen der Cyber Security erfahren und Ihr Unternehmen wirksam vor Angriffen schützen?

Einfach Formular ausfüllen und einsenden. Wir freuen uns auf Ihre Anfrage und setzen uns schnellstmöglich mit Ihnen in Verbindung.