{"id":5430,"date":"2019-04-11T08:00:10","date_gmt":"2019-04-11T06:00:10","guid":{"rendered":"https:\/\/www.abilis.de\/blog\/?p=5430"},"modified":"2020-06-15T15:57:40","modified_gmt":"2020-06-15T13:57:40","slug":"sap-system-einfach-optimal-absichern","status":"publish","type":"post","link":"https:\/\/www.abilis.de\/blog\/2019\/04\/11\/sap-system-einfach-optimal-absichern\/","title":{"rendered":"SAP-System optimal absichern und Angriffe vermeiden"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;3.22&#8243;][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;3.27.4&#8243; z_index_tablet=&#8220;500&#8243;]<\/p>\n<p>Unternehmen entwickeln sich heutzutage stetig weiter. Aufgrund des hohen Wachstums steigen automatisch auch die Anforderungen und der Umfang des eingesetzten SAP-System. Fortlaufende Optimierungen und Weiterentwicklungen sind notwendig, da sich oftmals im Zuge des Wachstums auch die Unternehmensprozesse ver\u00e4ndern.<\/p>\n<p>Je komplexer das SAP-System wird, desto mehr Angriffsfl\u00e4che ergibt sich f\u00fcr unbefugte Zugriffe durch interne oder externe Personen. Diese Zugriffe m\u00fcssen keinen b\u00f6sartigen Hintergrund haben, sondern k\u00f6nnen auch durch falsche Berechtigungen unbeabsichtigt erfolgen.<\/p>\n<p>Erfahren Sie in diesem Blogbeitrag, welche Angriffspunkte Ihr SAP-System bzw. Ihre SAP-Infrastruktur haben kann und welche Vorkehrungen Sie treffen k\u00f6nnen, um beispielsweise System-Ausf\u00e4lle vorbeugend zu verhindern.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;3.27.4&#8243; z_index_tablet=&#8220;500&#8243;]<\/p>\n<h2>Welche Sicherheitsl\u00fccken gibt es in einem SAP-System?<\/h2>\n<p>Da die Digitalisierung schnell voranschreitet und sich immer wieder neue Innovationen ergeben\u00a0bzw. neue Gesch\u00e4fts-, Produkt- oder Servicemodelle entwickelt werden, ist es fast unm\u00f6glich alle Bereiche unternehmensintern abwickeln zu k\u00f6nnen. Immer mehr Unternehmen schlie\u00dfen deshalb Partnerschaften ab. Die Vernetzung mit weiteren Gesch\u00e4ftspartnern und somit die Integration von Gesch\u00e4ftsprozessen in Ihr SAP-System macht dieses jedoch zus\u00e4tzlich angreifbar.<\/p>\n<p>Eigenentwickelter Code stellt ebenfalls ein sehr hohes Sicherheitsrisiko f\u00fcr Ihr SAP-System dar. Lassen Sie deshalb Z-Programme und sonstige Zusatzentwicklungen bestenfalls von einem erfahrenen SAP-Dienstleister ausgiebig testen, um hier kein Risiko einzugehen.<\/p>\n<p>Durch auftretende Softwarem\u00e4ngel ist Ihr System angreifbar. Daher sollten Sie auftretende Sicherheitsl\u00fccken umgehend beheben und regelm\u00e4\u00dfige Patches und \u00dcberpr\u00fcfungen durchf\u00fchren lassen.<\/p>\n<p>Den gr\u00f6\u00dften Angriffspunkt stellen jedoch unberechtigte Zugriffe durch SAP-Nutzer dar. Oftmals ist der Grund f\u00fcr Zugriffe solcher Art eine falsche Strukturierung oder ein fehlerhaftes Einpflegen des SAP-Rechte- und Rollensystems. Weitere Angriffsfl\u00e4chen k\u00f6nnen Fehlkonfigurationen im SAP-System sowie Webapplikationen sein.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;3.27.4&#8243; z_index_tablet=&#8220;500&#8243;]<\/p>\n<h2>So vermeiden Sie Sicherheitsl\u00fccken in SAP:<\/h2>\n<p>Um eine stetige Transparenz, Vertraulichkeit und Verf\u00fcgbarkeit Ihrer Unternehmensdaten zu gew\u00e4hrleisten, m\u00fcssen Sie einige Sicherheitsvorkehrungen treffen. Sparen Sie hierbei keinesfalls an der falschen Stelle. Lassen Sie sich zur Absicherung von einem SAP-Experten beraten und investieren Sie in die Sicherheit Ihrer SAP-Landschaft.<\/p>\n<ul>\n<li><strong>SAP Security Check:<\/strong> F\u00fchren Sie einen SAP Security Check zur Identifizierung potenzieller Risiken durch. Erkennen Sie dadurch, welche Sicherheitsl\u00fccken in Ihrer SAP-Systemlandschaft geschlossen werden m\u00fcssen.<\/li>\n<li><strong>Allgemeines Sicherheitskonzept:<\/strong> Integrieren Sie Ihr SAP-Sicherheitskonzept in Ihr allgemeines IT-Sicherheitskonzept. Auf diese Weise k\u00f6nnen Sie ganzheitliche Sicherheit gew\u00e4hrleisten.<\/li>\n<li><strong>SAP-Berechtigungskonzept:<\/strong>\u00a0Arbeiten Sie ein vollumf\u00e4ngliches SAP-Sicherheits- und Berechtigungskonzept aus und integrieren sie dieses in Ihre SAP-Landschaft. Ein solches Berechtigungskonzept muss stets eindeutig sein und wird von SAP-Experten als dringend notwendig erachtet. Sichern Sie so Ihre Programme, Dienste, Transaktionen, usw. ab. Vor allem aber im Bezug auf Personen mit &#8222;kritischen Berechtigungen&#8220;, die bei unbegfugtem Zugriff gro\u00dfen Schaden am System anrichten k\u00f6nnen, stellt ein strukturiertes SAP-Berechtigungskonzept einen wichtigen Punkt auf Ihrer Sicherheitsagenda dar. Lesen Sie auf unserem Blog mehr \u00fcber das <a href=\"https:\/\/www.abilis.de\/blog\/2018\/12\/13\/sicher-strukturiert-sauber-sap-berechtigungskonzept\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAP-Berechtigungskonzept<\/a>.<\/li>\n<li><strong>Webapplikationen sch\u00fctzen:<\/strong> Sch\u00fctzen Sie Ihre Webapplikationen vollumf\u00e4nglich, da gerade Anwendungen au\u00dferhalb Ihres Firmennetzwerks ein gr\u00f6\u00dferes Sicherheitsrisiko darstellen k\u00f6nnen.<\/li>\n<li><strong>Regelm\u00e4\u00dfige Patches:<\/strong> Eine wichtige Grundlage f\u00fcr die Sicherheit Ihrer Systeme ist das Durchf\u00fchren regelm\u00e4\u00dfiger Patches. Notwendige Sicherheitsupdates sollten immer direkt eingespielt werden.<\/li>\n<li><strong>ABAP-Code pr\u00fcfen:<\/strong> Lassen Sie Ihren eigenentwickelten Code am besten vor dem Einspielen von erfahrenen SAP-Experten pr\u00fcfen.<\/li>\n<li><strong>Regelm\u00e4\u00dfige Pr\u00fcfungen:<\/strong> Monatliche Pr\u00fcfungen geh\u00f6ren zu einem Pflichtprogramm, wenn Sie ein SAP-System im Einsatz haben. Solche Pr\u00fcfungen k\u00f6nnen Sie beispielsweise von einem SAP-Basis-Team durchf\u00fchren lassen.<\/li>\n<li><strong>SAP Security Notes:<\/strong>\u00a0Die sogenannten SAP Security Notes enthalten sehr wichtige Sicherheitsupdates, die regelm\u00e4\u00dfig von SAP ver\u00f6ffentlicht werden. Diese Sicherheitsupdates beinhalten bekannte Sicherheitsschwachstellen der SAP Business Suite oder SAP Netweaver Technologie. Durch deren Implementierung wird Ihr SAP-System zunehmend vor dem Zugriff durch Unbefugte gesch\u00fctzt.<\/li>\n<li><strong>Detaillierte Dokumentationen:<\/strong> Denken Sie daran, alle Prozesse, die Ihre Daten durchlaufen, gut zu dokumentieren. Im Falle eines Audits wird der Datenfluss besonders intensiv durchleuchtet.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;3.27.4&#8243; z_index_tablet=&#8220;500&#8243;]<\/p>\n<h2>Vorteile f\u00fcr Ihre Systemsicherheit durch SAP-Support<\/h2>\n<ul>\n<li><strong>Aktuellste Systemversionen:<\/strong>\u00a0SAP-Support-Dienstleister stellen Ihnen immer die aktuellste Version f\u00fcr Ihr SAP-System zur Verf\u00fcgung. Vor allem Sicherheits-Patches werden somit zeitnah eingespielt und senken das Risiko eines Zugriffs durch Unbefugte.<\/li>\n<li><strong>Optimales Berechtigungskonzept:<\/strong>\u00a0Legen Sie mit der Hilfe eines SAP-Experten ein strukturiertes SAP-Berechtigungskonzept an, das keinerlei Sicherheitsl\u00fccken enth\u00e4lt und klare Abgrenzungen zwischen verschiedenen Rollen aufweist. Ein SAP-Berechtigungskonzept sch\u00fctzt vor allem aber auch Ihre Mitarbeiter vor Fehltritten und unbefugten Aktionen. Erfahren Sie in unserem <a href=\"https:\/\/www.abilis.de\/blog\/2018\/12\/13\/sicher-strukturiert-sauber-sap-berechtigungskonzept\/\" target=\"_blank\" rel=\"noopener noreferrer\">Blogbeitrag &#8222;SAP-Berechtigunskonzept&#8220;<\/a>\u00a0noch mehr detaillierte Informationen zu einem sicheren SAP-Berechtigungskonzept.<\/li>\n<li><strong>Schnelle Probleml\u00f6sung:<\/strong>\u00a0Im Fall einer Systemst\u00f6rung oder sogar eines Systemausfalls, haben Sie erfahrene Experten an Ihrer Seite, die Sicherheitsl\u00fccken in k\u00fcrzester Zeit f\u00fcr Sie schlie\u00dfen k\u00f6nnen.<\/li>\n<li><strong>Pr\u00e4ventive Sicherheitsma\u00dfnahmen:<\/strong>\u00a0SAP-Basis-Teams ergreifen jedoch proaktive Ma\u00dfnahmen, um die Sicherheit Ihres SAP-Systems dauerhaft zu gew\u00e4hrleisten und St\u00f6rungen von Anfang an\u00a0zu vermeiden.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;3.27.4&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243;]<\/p>\n<p>\n<strong>Erfahren Sie bei uns, wie sicher Ihr SAP-System wirklich ist und welche Sicherheitsma\u00dfnahmen noch dringend vorgenommen werden m\u00fcssen, um optimal abgesichert zu sein. Durch unsere Erfahrung im IT- und SAP-Bereich k\u00f6nnen wir Sie detailliert beraten, wie Ihr SAP-Sicherheitskonzept umgesetzt und in Ihr allgemeines IT-Sicherheitskonzept integriert werden muss.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8220;https:\/\/www.sap-fuer-den-mittelstand.de\/sap-basis\/&#8220; url_new_window=&#8220;on&#8220; button_text=&#8220;Hier informieren&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;3.21.2&#8243; custom_button=&#8220;on&#8220; button_bg_color=&#8220;#ff9b00&#8243; button_border_width=&#8220;0&#8243; background_layout=&#8220;dark&#8220; z_index_tablet=&#8220;500&#8243; button_text_size__hover_enabled=&#8220;off&#8220; button_text_size__hover=&#8220;null&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover=&#8220;null&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover=&#8220;null&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_text_color__hover=&#8220;null&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover=&#8220;null&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover=&#8220;null&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_border_width__hover=&#8220;null&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover=&#8220;null&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover=&#8220;null&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_border_color__hover=&#8220;null&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover=&#8220;null&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover=&#8220;null&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_border_radius__hover=&#8220;null&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover=&#8220;null&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover=&#8220;null&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover=&#8220;null&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover=&#8220;null&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover=&#8220;null&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_bg_color__hover=&#8220;null&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover=&#8220;null&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover=&#8220;null&#8220;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unternehmen entwickeln sich heutzutage stetig weiter. Aufgrund des hohen Wachstums steigen automatisch auch die Anforderungen und der Umfang des eingesetzten SAP-System. Fortlaufende Optimierungen und Weiterentwicklungen sind notwendig, da sich oftmals im Zuge des Wachstums auch die Unternehmensprozesse ver\u00e4ndern. Erfahren Sie in diesem Blogbeitrag, welche Angriffspunkte Ihr SAP-System bzw. Ihre SAP-Infrastruktur haben kann und welche Vorkehrungen Sie treffen k\u00f6nnen, um beispielsweise System-Ausf\u00e4lle vorbeugend zu verhindern.<\/p>\n","protected":false},"author":3,"featured_media":5436,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[2],"tags":[63,75],"_links":{"self":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5430"}],"collection":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/comments?post=5430"}],"version-history":[{"count":4,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5430\/revisions"}],"predecessor-version":[{"id":6590,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5430\/revisions\/6590"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media\/5436"}],"wp:attachment":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media?parent=5430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/categories?post=5430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/tags?post=5430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}