IT-Topthema 2014: IT-Sicherheit verdrängt Cloud und Mobile Computing

0
Posted 26. Februar 2014 by Redaktion IT-Onlinemagazin in IT-Leiter

IT-Sicherheit löst 2014 Cloud-Computing als wichtigstes IT-Trendthema ab. Zu diesem Ergebnis kommt das BITKOM Branchenbarometer: 57% der Befragten aus der ITK-Branche gaben IT-Sicherheit als das Top-Thema an. Knapp dahinter liegen in der Spitzengruppe Cloud-Computing mit 49%, Mobile Computing mit 47% und Big Data mit 44%.

„Die Sensibilität zur Sicherheit der IT-Systeme ist durch die Skandale und Enthüllungen der letzten Zeit stark gewachsen“, kommentiert IT-Onlinemagazin Chefredakteur Helge Sanden die Umfrage-Ergebnisse. „Das Bedürfnis nach erhöhter SAP Sicherheit, war auch einer der sieben SAP Trends für 2014, die das IT-Onlinemagazin gemeinsam mit dem XING Forum für SAP im Februar 2014 veröffentlichte.“

Vertrauliche Informationen und geistiges Eigentum werden in SAP Systemen an vielen Stellen gespeichert. Unter anderem stellen schwache Passworte in Schnittstellen, ABAP- und Java-Code, die Öffnung von Anwendungen für den Zugang über das Internet sowie die Virtualisierung und Verteilung der Informationen – auch in die Cloud – viele IT-Abteilungen vor große Herausforderungen bezüglich der Sicherheit ihrer IT- und SAP Landschaften.

Insider vermuten daher, dass viele SAP Systeme gegen Hackerangriffe, Wirtschaftsspionage, aber auch gegen Angriffe von innen, unzureichend geschützt sind. „Die steigende Sensibilisierung für den Schutz der IT-Landschaften ist daher erst der wichtige erste Schritt. Maßnahmen zur Absicherung müssen dann jedoch auch tatsächlich umgesetzt werden“, so Helge Sanden weiter.

Helge Glotz von Turnkey Consulting kann diesen Trend bestätigen: “Es gehen verstärkt spezielle Anfragen zum Thema SAP Security und SAP GRC bei uns ein, von der Erstellung klassischer SAP Berechtigungskonzepte über die Erfüllung von Compliance Vorgaben bis zum Schutz von sensiblen und personenbezogenen Daten in SAP Systemen.“

„Diesen Trend können wir nur bestätigen, wir erleben gerade die zweite starke Welle nach SOX, ausgelöst durch die NSA Thematik. Die Projekte steigen sprunghaft in den Bereichen SAP Access Control, klassisches Berechtigungswesen sowie Notfall- und Superusermanagement. Auch über die SAP Grenzen hinaus gewinnt das Identitymanagement eine immer stärkere Rolle. Es gilt hier ganzheitliche Sicherheitsstrategien zu entwickeln und umzusetzen“, so Torsten Gwosch von der IS4IT GmbH.

„SAP Systeme sind eng miteinander verbunden. Sollte ein einziges System erfolgreich angegriffen sein, sind alle anderen Systeme automatisch mitbetroffen. SAP Kunden müssen alle SAP Systeme adressieren, um sicher zu sein. In der Vergangenheit war dies mangels fehlender Sicherheitssoftware und hohen Kosten für ein Consulting basierendes Audit nicht möglich bzw. schwer erreichbar. Jetzt verändert sich das gesamte Bild, denn es gibt neue Möglichkeiten SAP Sicherheitsanalysen, Problembehebung, Echt-Zeit-Überwachung und Intrusion Detection softwarebasierend durchzuführen“, fasst Brad Wilkinson, Business Director von ESNC die aktuelle Entwicklung zur SAP Security zusammen.

 

 

 

 

 

Wir danken Ihnen, wenn Sie diesen Artikel jetzt weiterempfehlen:


Das IT-Onlinemagazin ist Medienpartner der DSAG Technologietage 2017:

Newsletter-Abo


Abonnieren Sie jetzt unseren IT-Onlinemagazin Newsletter.   Etwa zweimal pro Monat werden Sie kompakt und unterhaltsam mit wichtigen Nachrichten aus der SAP- und ERP-Community versorgt.