Warum Sie mit einer SAP Security & Compliance-Strategie nicht bis zu einer S/4HANA-Migration warten sollten

SAST Blog: Warum Sie mit einer SAP Security & Compliance-Strategie nicht bis zu einer S/4HANA-Migration warten sollten.Die Unternehmen sind sensibilisiert: Laut einer Untersuchung des Beratungsunternehmens Ernst & Young erwarten 97% der befragten Führungskräfte, dass zukünftig eine noch größere Gefahr von Cyberangriffen und Datenverlusten ausgehen wird. Und sie wissen auch, dass sie kaum mit der rasanten Entwicklung standhalten können. Unsere Empfehlung lautet daher: Kümmern Sie sich jetzt um einen ganzheitlichen Schutz Ihrer SAP-Systeme – ganz gleich ob Sie SAP ERP im Einsatz haben oder bereits auf S/4HANA migriert sind. Je eher Sie mit einer ganzheitlichen Strategie starten, desto besser sind Sie in der Lage, sich gegen Bedrohungen von innen und außen abzuschirmen.

 

Vor allem in Hinblick auf SAP S/4HANA ist es entscheidend, eine belastbare und konsistente Grundsicherheit von vorneherein in die Migrationsstrategie einzubeziehen. Denn nicht nur der Plattformwechsel an sich birgt Stolperfallen, auch die zu späte Berücksichtigung der Berechtigungs- oder Code-Überführung können zu einem enormen Mehraufwand und erheblichen Folgekosten führen.

Die richtige SAP Security & Compliance-Strategie

Ich empfehle Ihnen eine dreistufige Vorgehensweise: Starten Sie mit einer Analyse Ihrer aktuellen Schwachstellen. Schließen Sie diese Lücken dann in der Reihenfolge der Dringlichkeit und abschließend muss gewährleistet werden, dass keine neuen Sicherheitslücken entstehen können.

1. Die aktuellen Schwachstellen analysieren

Im ersten Schritt erfolgt eine tiefgehende Bestandsaufnahme durch ein Security & Compliance Audit. Innerhalb weniger Tage ermitteln unsere Experten das tatsächliche Risikopotenzial und decken mögliche Angriffspunkte auf – von der Infrastruktur, über die SAP-Systemparameter und -Moduleinstellungen bis hin zur Prüfung von Berechtigungen und Funktionstrennungsrisiken.

2. Die Lücken schließen

Die identifizierten Schwachstellen werden anschließend behoben, wobei ein besonderer Fokus auf Datenbanken, Netzwerken und Betriebssystemen liegt. Denn Hacker nutzen gerne Systeme wie Recruitment-Portale oder Web-Anwendungen, um so auf SAP-Systeme zu gelangen. Zudem ist es entscheidend, sich jetzt mit dem Redesign Ihres Berechtigungsmanagements für eine S/4HANA-Migration auseinanderzusetzen.

3. Sicher bleiben: Transparente Absicherung in Echtzeit

Sind die Systeme erst einmal sicher, stehen Sie vor der Herausforderung, eine dauerhafte Absicherung Ihrer SAP-Landschaften zu gewährleisten. Da bietet ein Security Dashboard einen zentralen Überblick. Eine Echtzeitüberwachung der Systeme sorgt zudem für einen ganzheitlichen Schutz Ihrer SAP-Landschaften, um im Falle eines akuten Sicherheitsproblems unverzüglich reagieren zu können.

Vielen mag dieser Ansatz komplex erscheinen, verglichen jedoch mit dem Schaden, der mit einer erfolgreichen Manipulation verbunden ist, ist der zu erbringende Aufwand schnell kein Argument mehr.

Eine derart strukturierte Security-Planung sorgt langfristig für Entlastung. Daher sollte das oberste Credo sein, diese Herausforderung auch als Chance zu verstehen: Um die Sicherheit im SAP-Zielsystem zu verbessern, Rollenkonzepte effizienter zu gestalten und das neue System mit all seinen Vorteilen nutzen zu können. Mit der richtigen Strategie und frühzeitigen Beschäftigung mit SAP Security & Compliance sind Sie und Ihr Unternehmen dann bestens gewappnet.

Sie möchten mehr über dieses Thema erfahren? Informieren Sie sich gerne auf unserer SAST SOLUTIONS Website oder melden Sie sich bei uns.

Bodo Kahl von SAST SOLUTIONS
Bodo Kahl, CEO SAST SOLUTIONS

 

Passende Artikel zum Thema:

Wie Sie mit dem SAST Risk and Compliance Management Ihr SAP-Systemaudit planen und ausführen

Verlieren Sie nicht den Überblick – ein Security-Dashboard schafft Transparenz für alle SAP-Systeme