Das 1x1 der SAP-Cybersicherheit

Cyberattacken auf SAP-Systeme können großen Schaden im Unternehmen verursachen. Um sich wirkungsvoll vor ihnen zu schützen, sollten Sie wissen, welche Motive professionelle Hacker verfolgen, wie Sie sich Zugang in das Herz Ihres Unternehmens verschaffen und welche Folgen ein Hackerangriff haben kann.

  • Spionage

  • Sabotage

  • Betrug


Erfahren Sie mehr über die Motive von Cyberkriminellen! >>


"… die Kosten des Nichtstuns sind weitaus höher als die Kosten des Handelns"


Quelle: Neelie Kroes,

EU-Kommissarin für die Digitale Agenda bei der Pressekonferenz
zur Vorstellung des Cybersicherheitsplan


Das "Problem" Cyberkriminalität ist den meisten Unternehmen natürlich bewusst. Das Thema wird jedoch nur selten dem Stellenwert eines SAP-Systems gerecht. Das Berechtigungskonzept in Kombination mit Standard Schutzmaßnahmen wie ein Betrieb im Intranet und eine externe Firewall werden bisher allgemein als ausreichend angenommen. Diese Maßnahmen sind natürlich auch notwendig, doch reichen sie nicht aus um speziell auf SAP-Systeme abgestimmte Angriffe zu unterbinden.

So schützen Sie Ihre SAP-Systeme wirkungsvoll

pictogramme_bedrohungen

Wenn Sie Ihr SAP-System zuverlässig vor gezielten Cyberangriffen schützen möchten, müssen Sie die Angriffswege kennen und prüfen, ob Ihre vorhandenen Sicherheitsmaßnahmen und -einstellungen diese stoppen. Zum Schutz der hochkritischen SAP-Systeme haben wir wirksame Sicherheitskonzepte entwickelt, die Ihr Unternehmen 100% vor Schäden (auch persönliche Haftung) durch innere und außere Cyber-Angriffe absichern.

mehr erfahren

Wer steckt hinter Cyber-Attacken?

WER in SAP-Systeme einbricht und welche Arten von Cyberkriminalität existieren

Der Wert der von Unternehmen erzeugten und gespeicherten Daten steigt täglich. Entsprechend steigen die Zahlen der Cyberkriminalität. Angreifer sind immer professioneller, besser ausgestattet und finanziert. Ein Angriff erfolgt gut vorbereitet und vor allem schnell und geräuschlos.

Wie gelangen Hacker in SAP-Systeme?

Angriffe auf SAP-Systeme sind absolut Zielgerichtet und perfekt auf das Opfer abgestimmt.

Informationen sind die Währung des 21. Jahrhunderts. Daher sind Unternehmensdaten verstärkt zum Ziel staatlicher und krimineller Aktivitäten geworden. Über unbeachtete Schwachstellen verschaffen sich Hacker direkten Zugriff auf die begehrten Daten - einfach vorbei am Berechtigungskonzept.

Hier informieren Sie sich, wie Hacker vorgehen um in moderne SAP-Systeme einzudringen.

Welche Schäden können durch Cyberattacken entstehen?

Ist ein Unternehmen einmal infiltriert, bleibt der Angreifer solange er will und kann jederzeit zurück kehren.

Was ist das Herzstück Ihres Unternehmens und wie groß wäre der Schaden nach einem Angriff? Die tatsächlichen Fälle von Wirtschaftsspionage, Datenmanipulation und -diebstahl durch Hacker-Angriffe bleiben oft unentdeckt. Sicher ist nur, dass Angreifer SAP-Systeme als lohnenswertes Ziel ausgemacht haben.

Lesen Sie hier, welche Auswirkungen ein erfolgreicher Cyber-Angriff auf Ihr Unternehmen haben kann.

Wie kann ich mein SAP-System vor Cyberangriffen effektiv schützen?

Mit dem SAP-Risikomanagement in 5 Schritten

  • Inventarisierung


  • Ermitteln Sie Ihre geschäftskritischen Systeme, welche Geschäftsprozesse werden von den Systemen unterstützt? Welche Daten verarbeitet? In welchem Umfang unterstützen die SAP-Systeme und -Anwendungen die Wertschöpfungskette? Welcher Umsatz wird von den SAP-Systemen im Unternehmen verwaltet?

  • Sicherheitslevel erfassen


  • Erfassen Sie die Schwachstellen der SAP-Systeme.
    Wenden Sie Prüfleitfäden mit SAP-Security-Fokus (SAP Security Guides, DSAG) und Vorschriften (SOX,PCI) auf die Systeme an. Ermitteln Sie mit einem Audit wo Compliance-Lücken existieren

  • Bewertung


  • Legen Sie mit der Geschäftsführung fest, welche Risikobereitschaft gewünscht ist. Priorisieren Sie entsprechend die ermittelten Risiken.

  • Umsetzung


  • Terminieren Sie die Behebung und spezifizieren das potentielle Geschäftsrisiko. Gehen Sie hierbei Schrittweise vor (Top 10).

  • Kreislauf Sicherheitsprozess


  • Setzen Sie SAP-Sicherheit auf Ihre Strategie- und Roadmap. Diese komplexe Aufgabe benötigt besondere Expertise, um vergangene, aktuelle und zukünftige Risiken für Ihr Unternehmen erkennen zu können. Überwachen (Audits, Logs) Sie kontinuierlich Ihre Systeme um sowohl Sicherheits- wie auch Complianceprobleme und -lücken gering zu halten. Nehmen Sie die SAP-Systeme in Ihr GRC- und Risikomanagement auf.

werth auditor

Wie sicher ist Ihr SAP-System? Machen Sie den Werth AUDITOR-Check!

Mit dem Werth AUDITOR erhöhen Sie das Sicherheitsniveaus Ihrer SAP-Systeme. WERTH verbindet modernste Technologie, Knowhow und Informationen in einem zentralen Framework. Richten Sie Ihre Sicherheitsarchitektur so ein, dass Cyberangriffe verhindert und die damit verbundenen gravierenden Auswirkungen abgewendet werden.

WERTH AUDITOR - ALLES. EINFACH. SICHER.

Jetzt informieren