„Es reicht nicht aus, die SAP-Systemhärtung einmalig durchzuführen – man muss es kontinuierlich tun“

Unternehmen, die SAP-Lösungen im Einsatz haben, kommen heute um eine Systemhärtung nicht mehr herum. Andernfalls drohen Schäden in Millionenhöhe –von einem empfindlichen Reputationsverlust ganz zu schweigen. Das betont CANCOM-Experte Joachim Misselbeck (Senior Solution Manager SAP, CANCOM). Im Interview führt er aus, was Unternehmen bei der SAP-Systemhärtung beachten müssen, um diese erfolgreich durchzuführen.

4. Juli 2024

|

Lesedauer: ca. 4 Min.

sap-systemhärtung

Bild: © Nina L/peopleimages.com/stock.adobe.com

CANCOM.info: Eine SAP-Systemhärtung zeichnet sich dadurch aus, dass nicht benötigte oder unsichere Systemkomponenten aus SAP-Lösungen entfernt oder ersetzt werden. Weshalb sollten Unternehmen eine SAP-Systemhärtung durchführen?

Joachim Misselbeck: Nicht nur sollten, Unternehmen müssen es tun. Wer eine SAP-Systemhärtung professionell und nachhaltig durchführt, kann einerseits Cyberattacken wie Spionage, Sabotage oder Erpressung wirksam entgegentreten – und so potenzielle Schäden in Millionenhöhe verhindern. Diese können zum Beispiel durch den Abfluss sensibler Daten entstehen. Andererseits lassen sich damit die immer strengeren, regulatorischen Anforderungen an die Informationssicherheit, wie ISO 27001, erfüllen. All dies schiebt Cyberkriminellen und „Datenkraken“ einen Riegel vor – und erhöht das IT-Security-Niveau im Unternehmen deutlich.

CANCOM.info: Das bedeutet im Umkehrschluss, dass Unternehmen schwerwiegende Konsequenzen riskieren, wenn sie auf eine SAP-Systemhärtung verzichten?

Joachim Misselbeck: So ist es. Im Extremfall können erfolgreiche Cyberattacken dazu führen, dass Unternehmen wochenlang keinen Zugriff auf ihre SAP-Systeme haben. Und das kann ihnen Millionen von Euro sowie die Reputation kosten. Zum Beispiel können Cyberkriminelle in dieser Zeit eine Vielzahl von Lieferanten- und Kundendaten stehlen.

CANCOM.info: In Ihrer Position bei CANCOM stehen Sie im engen Kundenkontakt. Ist Unternehmen die enorme Bedeutung der SAP-Systemhärtung bewusst?

Joachim Misselbeck: Ja, das Bewusstsein ist definitiv vorhanden. Die Herausforderung liegt in der praktischen Umsetzung.

CANCOM.info: Könnten Sie das genauer ausführen?

Joachim Misselbeck: Die erfolgreiche Durchführung einer SAP-Systemhärtung ist ein komplexer und vor allem fortlaufender Prozess. Es reicht nicht aus, die SAP-Systemhärtung einmalig durchzuführen – man muss es kontinuierlich tun. Damit das gelingt, müssen Unternehmen insbesondere ihre Security-Richtlinien regelmäßig anpassen und durch Audits bestätigen lassen. Nur dann lässt sich gewährleisten, dass Schwachstellen zuverlässig erkannt und cyberkriminelle Aktivitäten unterbunden werden.

CANCOM.info: Welche Aspekte müssen Firmen nun beachten, um eine SAP-Systemhärtung erfolgreich umzusetzen? Das Thema Security-Richtlinien haben Sie ja gerade erwähnt.

Joachim Misselbeck: Zunächst muss eine aktuelle Sicherheitsstrategie erarbeitet werden. Anschließend steht die Erstellung einer Risikomatrix auf der Agenda: Dort müssen die Sicherheitslücken und Schwachpunkte sämtlicher, im Betrieb eingesetzten SAP-Anwendungen aufgelistet werden. Auf Basis dieser Matrix sind dann konkrete Maßnahmen zu entwickeln, um die jeweils identifizierten Sicherheitslücken und Schwachpunkte zu adressieren. Eine wichtige Maßnahme ist eben das Ausrollen und regelmäßige Anpassen der Security-Richtlinien – und zwar für jede SAP-Anwendung.

„Wer eine SAP-Systemhärtung professionell und nachhaltig durchführt, kann Cyberattacken wirksam entgegentreten – und so potenzielle Schäden in Millionenhöhe verhindern.“

CANCOM.info: Wie kann CANCOM bei all diesen Themen unterstützen?

Joachim Misselbeck: Wir bieten umfassende Beratungsleistungen an. Unter anderem helfen wir Firmen dabei, eine Risikomatrix zu erstellen, die die Sicherheitslücken und Schwachpunkte jeder einzelnen SAP-Anwendung berücksichtigt. Dies ist unabdingbar, weil jede SAP-Anwendung spezifische Eigenschaften und somit auch individuelle Schwachstellen aufweist.

CANCOM.info: Das bedeutet folglich, dass Unternehmen die Systemhärtung für jede einzelne SAP-Anwendung durchführen müssen?

Joachim Misselbeck: So ist es. Es gilt, die Systemkomponenten jeder einzelnen SAP-Lösung zu analysieren und zu entscheiden, ob diese entfernt bzw. ersetzt werden sollen oder nicht.

CANCOM.info: Das klingt sehr aufwendig.

Joachim Misselbeck: Absolut, gerade, wenn Unternehmen diese Aufgaben manuell durchführen müssen. Abhilfe können Automatisierungslösungen schaffen, sofern richtig eingesetzt. Eine solche Lösung bietet etwa der Hersteller SUSE mit der „SUSE Linux Enterprise Server for SAP Applications“ an. Diese Lösung enthält beispielsweise den sogenannten „Security Checker“ – eine Funktion, mit der Firmen die Sicherheit jeder einzelnen SAP-Anwendung automatisiert überwachen können. Darüber hinaus können Firmen mit der SUSE-Lösung alle SAP-Anwendungen zentralisiert bereitstellen und steuern – um so etwa Security-Richtlinien für die einzelnen SAP-Anwendungen auszurollen. All diese und weitere Funktionen können eine wertvolle Hilfe sein, wenn es darum geht, die SAP-Systemhärtung erfolgreich durchzuführen.

CANCOM.info: Wenn Sie zusammenfassen könnten: Wieso müssen Unternehmen das Thema SAP-Systemhärtung angehen – und wieso sollten sie dabei auf CANCOM setzen?

Joachim Misselbeck: Für jedes Unternehmen, die SAP-Anwendungen im Einsatz haben, ist die SAP-Systemhärtung heute unabdingbar. Nur so lassen sich cyberkriminelle Aktivitäten unterbinden und potenzielle Schäden in Millionenhöhe verhindern. Außerdem können Firmen damit die immer strengeren, regulatorischen Anforderungen an die Informationssicherheit erfüllen. Bei der praktischen Umsetzung der SAP-Systemhärtung können wir Unternehmen umfassend beraten – von der Erstellung einer Risikomatrix, die sämtliche SAP-Anwendungen miteinbezieht, bis hin zur Entwicklung konkreter Maßnahmen. Dabei stellen wir den Kunden auch konkrete Automatisierungslösungen vor, die Firmen bei der Umsetzung helfen können – wie SUSE Linux Enterprise Server for SAP Applications. Das Ziel ist die Realisierung einer Systemhärtung, die exakt auf die individuellen Kundenanforderungen zugeschnitten ist – und die jede einzelne SAP-Anwendung umfassend und fortlaufend absichert.

Weitere Informationen rund um die Themen SAP-Systemhärtung und „SUSE Linux Enterprise Server for SAP Applications“ finden Sie auf der exklusiven Themenseite.

Neben einer speziellen Podcast-Empfehlung zum Thema können Sie sich dort auch für das Online-Seminar „Automatisiertes Patchen & Integration in Ansible mit SUSE Manager im SAP-Umfeld“ anmelden. Dieses beleuchtet unter anderem genauer, wie Firmen mit Lösungen von SUSE ihre SAP-Umgebung zentral verwalten können. Nicht zuletzt haben Sie die Möglichkeit, mit den CANCOM-Experten in Kontakt zu treten und sich unverbindlich beraten zu lassen.

Hintergrund zum Experten

Joachim Misselbeck

Senior Solution Manager SAP, CANCOM

Joachim Misselbeck ist seit Dezember 2022 als Senior Solution Manager SAP bei CANCOM tätig. In dieser Position beschäftigt er sich täglich mit Themen rund um SAP-Systeme und -Anwendungen.

Dabei kann Joachim Misselbeck auf über 30 Jahre Berufserfahrung im SAP-Umfeld zurückgreifen.

Mehr zum Thema „IT-Security“

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

mobile-sicherheit-google-pixel
So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

mobilgeraete-security-unternehmen
Mobilgeräte sicher im Unternehmen nutzen: Was Samsung dazu beitragen möchte

Mobilgeräte umfassend abzusichern, ist heute eine zentrale Aufgabe für Firmen. Warum das so ist und wie Samsung dabei unterstützen möchte, lesen Sie im Artikel.

Lesedauer: 4 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.