Einträge von Holger Hügel, Secude

Sicherheitsrisiko USB-Stick

Datenträger als Sicherheitslücke sind ein größeres Risiko als man denkt: Laut einer Studie, die im Auftrag der amerikanischen Computing Technology Industry Association (CompTIA) erstellt wurde, nimmt jede fünfte Person, die einen fremden Datenträger findet, diesen an sich und verbindet ihn bedenkenlos mit dem eigenen Computer. 69 Prozent der Finder treffen zudem gemäß einer Untersuchung der amerikanischen Universität in Illinois vor dem Öffnen der Datenträger und Dateien keinerlei Sicherheitsvorkehrungen. Damit verschaffen sie Viren und Spionagesoftware freien Zugang zu ihren Geräten und gefährden – in Zeiten von modernen Arbeitspraktiken wie Bring Your Own Device (BYOD) – nicht nur ihre private IT-Sicherheit, sondern auch die ihrer Arbeitgeber. Sicherheitsrisiko minimieren Die Basis für einen wirksamen Schutz ist ein weitreichendes Sicherheitskonzept mit einem durchdachten Maßnahmenkatalog, […]

SAP-Datensicherheit im digitalen Zeitalter

Herausforderung Systemintegration Digitalisierte Prozesse kennen keine Systemgrenzen. Über moderne Entwicklungsplattformen wie SAP S/4 Hana werden täglich tausende sensible Daten ohne jegliche Kontrolle aus SAP in andere Applikationen, wie zum Beispiel Microsoft Office, exportiert. Klassische, rollenbasierte Berechtigungskonzepte stoßen hier an ihre Grenzen und vertrauliche Dateien geraten – sei es vorsätzlich oder versehentlich – schnell in Hände von Cyber-Kriminellen oder Insidern. Mehr als die Hälfte der deutschen Firmen wurden in den letzten zwei Jahren laut einer Bitkom-Studie bereits Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl – ein finanzieller Schaden von fast 55 Milliarden Euro jährlich. Nicht selten befinden sich die undichten Stellen in den eigenen Reihen. 62% der fast 600 befragten Unternehmen gaben an, dass die entsprechenden Handlungen von den eigenen Mitarbeitern ausgegangen […]

Sicherheitsrisiko Datenexport

SAP-Daten unterliegen per Definition einem hohen Sicherheitsstandard – zumindest solange sie sich innerhalb des SAP-Systems befinden. Aber ist das die Regel oder eher die Ausnahme? Fakt ist, dass täglich Tausende vertrauliche Daten durch unwissende Anwender, kriminelle Insider oder den Hintergrunddatenaustausch mit externen Satellitensystemen aus SAP exportiert werden. Das erhöht das Risiko für Datenmissbrauch, erschwert die Einhaltung der Dokumentationspflichten der neuen EU-Datenschutzgrundverordnung (EU-DSGVO) und bedroht die Existenz eines jeden Unternehmens. Laut der aktuellen IDC-Studie „Mobile Security in Deutschland“ sind 52 Prozent der IT-Verantwortlichen der Meinung, dass das größte Sicherheitsrisiko bei den Anwendern selbst liegt. Dabei spielen sowohl die versehentliche Preisgabe von Informationen durch Mitarbeiter als auch cyberkriminelle Insider-Angriffe eine Rolle. Laut der Studie „The dark web’s increasing influence on insider risk“ […]

Erfolgsfaktor Datenklassifizierung

Klassische rollenbasierte Zugriffskonzepte sind statisch und beschreiben die Rolle des Anwenders mit Profilen wie „Mitarbeiter“ oder „Projektleiter“ zunächst nur abstrakt. Den Bezug zu Abteilungen und Projektgruppen stellen viele SAP-Administratoren durch die Definition von Varianten wie „Mitarbeiter Abt. 1“, „Mitarbeiter Abt. 2“ oder „Projektleiter Projekt A“ her. Damit zwängen sie die organisatorische Dynamik in ein an sich statisches Konzept, das langfristig weder administrierbar noch wirksam ist. Grenzen des SAP-Berechtigungskonzepts Sobald ein Mitarbeiter seine Abteilung wechselt oder in mehreren Projekten gleichzeitig arbeitet, entsteht ein enormer Pflegeaufwand, der für die IT-Abteilungen kaum zu bewältigen ist. In vielen Fällen nimmt die Komplexität der Profile sogar so stark zu, dass niemand mehr weiß, welche Zugriffsrechte de facto vergeben sind. Die Antwort der IT-Adminis­tratoren liegt dann […]

Datenschutz nur mit Datensicherheit

Nicht zuletzt wegen der neuen EU-Regeln waren die Vorträge zum Thema Datenschutz bei den diesjährigen DSAG-Technologietagen stark besucht – speziell diejenigen zu Funktionen in SAP, die den Datenschutz gewährleisten können. Fazit: SAP ist für den Datenschutz gut aufgestellt, selbst wenn man für einige Funktionen SAP GRC einsetzen müsste. Allerdings ist Datenschutz wenig wert, wenn die Datensicherheit nicht gewährleistet wird. Hier gilt es, einige offene Hintertüren zu schließen. Im SAP-System selbst sind die Daten durch das Berechtigungskonzept gut geschützt. Durch Datenexporte, Druckaufträge und E-Mails aus SAP verlassen SAP-Daten jedoch den „schützenden Hafen“. Denn in SAP kann man entweder alles herunterladen, auf das man Zugriff hat, oder gar keine Daten exportieren, wenn diese Berechtigung fehlt. Im Zeitalter der „Open Economy“, in der […]