All Research
Leadership Brief
Die Sicherheit aller wichtigen geschäftsunterstützenden Systeme und Prozesse wird durch den Wandel der Unternehmensinfrastrukturen und den grundlegend steigenden Bedro-hungsgrad beeinflusst. Prioritäten beim Absichern der SAP-Infrastruktur zu identifizieren und ein angemessenes Sicherheitsniveau beizubehalten, ist eine ständige Herausforderung für ein Unternehmen und seine Führungsebene.

1 Empfehlungen

SAP-Sicherheit geht weit über die klassische Access Governance hinaus, die Anwender, ihre Zugangsrechte und Rollen, geplante Rezertifizierungen und die Identi-fikation von Verstößen anhand von Regeln der Funk-tionstrennung (Segregation of Duties, SoD) betrachtet. Obgleich diese Aspekte extrem wichtig bleiben, da sie typischerweise im Blickpunkt von Auditoren und Auf-sichtsbehörden stehen, erfordert SAP-Sicherheit heute einen 360-Grad-Ansatz:

Übersicht über die Kernaspekte der SAP-Sicherheit
Figure 2: Übersicht über die Kernaspekte der SAP-Sicherheit
  • Definiere und implementiere Sicherheitsprozesse mit allen relevanten Interessengruppen (IT-Betrieb, Technologie-Experten, IT-Sicherheit, Ge-schäftsbereiche, interne Auditoren), integriert in eine übergreifende GRC-Richtlinie (Governance, Risk Management, Compliance).
  • Wähle einen Risiko-basierten Ansatz durch Identi-fikation und Bewertung aller relevanten Werte und definiere geeignete Maßnahmen zur Mitiga-tion.
  • Definiere und implementiere eine starke System-sicherheit(Betriebssystem, Software auf dem ak-tuellen Patch-Stand) für alle Systeme, inkl. SAP.
  • Teste die Sicherheitskonfiguration auf allen Ebe-nen durch regelmäßige Audits oder Penetrations-tests.
  • Abonniere verfügbare Sicherheitsinformations-dienste mit aktuellen Daten, inkl. neuester Infor-mationen über Schwachstellen und Abwehrmög-lichkeiten.
  • Ziele auf einen hohen Automatisierungsgrad ab, um die Effizienz zu erhöhen und manuelle Eingrif-fe (und damit die Wahrscheinlichkeit menschli-chen Versagens) zu reduzieren.
  • Nutze Zugriffs- und Sicherheitsanalysen, um bei Bedarf unerlaubte Zugriffe und Aktivitäten sofort zu erkennen und zu verhindern.
  • Biete gezielten Einblick in den aktuellen Status durch auf Interessensgruppen zugeschnittene Be-richte, Management-Cockpits (Übersichtsseiten) und Administrationsschnittstellen.
Full article is available for registered users with free trial access or paid subscription.
Log in
Register and read on!
Create an account and buy Professional package, to access this and 600+ other in-depth and up-to-date insights
Register your account to start 30 days of free trial access
Register
Get premium access
Choose a package

Stay up to date

Subscribe for a newsletter to receive updates on newest events, insights and research.
I have read and agree to the Privacy Policy
I have read and agree to the Terms of Use