IT-Topthema 2014: IT-Sicherheit verdrängt Cloud und Mobile Computing

IT-Sicherheit löst 2014 Cloud-Computing als wichtigstes IT-Trendthema ab. Zu diesem Ergebnis kommt das BITKOM Branchenbarometer: 57% der Befragten aus der ITK-Branche gaben IT-Sicherheit als das Top-Thema an. Knapp dahinter liegen in der Spitzengruppe Cloud-Computing mit 49%, Mobile Computing mit 47% und Big Data mit 44%.

„Die Sensibilität zur Sicherheit der IT-Systeme ist durch die Skandale und Enthüllungen der letzten Zeit stark gewachsen“, kommentiert IT-Onlinemagazin Chefredakteur Helge Sanden die Umfrage-Ergebnisse. „Das Bedürfnis nach erhöhter SAP Sicherheit, war auch einer der sieben SAP Trends für 2014, die das IT-Onlinemagazin gemeinsam mit dem XING Forum für SAP im Februar 2014 veröffentlichte.“

Vertrauliche Informationen und geistiges Eigentum werden in SAP Systemen an vielen Stellen gespeichert. Unter anderem stellen schwache Passworte in Schnittstellen, ABAP- und Java-Code, die Öffnung von Anwendungen für den Zugang über das Internet sowie die Virtualisierung und Verteilung der Informationen – auch in die Cloud – viele IT-Abteilungen vor große Herausforderungen bezüglich der Sicherheit ihrer IT- und SAP Landschaften.

Insider vermuten daher, dass viele SAP Systeme gegen Hackerangriffe, Wirtschaftsspionage, aber auch gegen Angriffe von innen, unzureichend geschützt sind. „Die steigende Sensibilisierung für den Schutz der IT-Landschaften ist daher erst der wichtige erste Schritt. Maßnahmen zur Absicherung müssen dann jedoch auch tatsächlich umgesetzt werden“, so Helge Sanden weiter.

Helge Glotz von Turnkey Consulting kann diesen Trend bestätigen: “Es gehen verstärkt spezielle Anfragen zum Thema SAP Security und SAP GRC bei uns ein, von der Erstellung klassischer SAP Berechtigungskonzepte über die Erfüllung von Compliance Vorgaben bis zum Schutz von sensiblen und personenbezogenen Daten in SAP Systemen.“

„Diesen Trend können wir nur bestätigen, wir erleben gerade die zweite starke Welle nach SOX, ausgelöst durch die NSA Thematik. Die Projekte steigen sprunghaft in den Bereichen SAP Access Control, klassisches Berechtigungswesen sowie Notfall- und Superusermanagement. Auch über die SAP Grenzen hinaus gewinnt das Identitymanagement eine immer stärkere Rolle. Es gilt hier ganzheitliche Sicherheitsstrategien zu entwickeln und umzusetzen“, so Torsten Gwosch von der IS4IT GmbH.

„SAP Systeme sind eng miteinander verbunden. Sollte ein einziges System erfolgreich angegriffen sein, sind alle anderen Systeme automatisch mitbetroffen. SAP Kunden müssen alle SAP Systeme adressieren, um sicher zu sein. In der Vergangenheit war dies mangels fehlender Sicherheitssoftware und hohen Kosten für ein Consulting basierendes Audit nicht möglich bzw. schwer erreichbar. Jetzt verändert sich das gesamte Bild, denn es gibt neue Möglichkeiten SAP Sicherheitsanalysen, Problembehebung, Echt-Zeit-Überwachung und Intrusion Detection softwarebasierend durchzuführen“, fasst Brad Wilkinson, Business Director von ESNC die aktuelle Entwicklung zur SAP Security zusammen.

 

 

 

 

 

Wir danken Ihnen, wenn Sie diesen Artikel jetzt weiterempfehlen:

Das IT-Onlinemagazin ist Medienpartner der Transformation World 2024

Anzeige

Über die Redaktion IT-Onlinemagazin

SAP-Community Nachrichten, die Entscheider kennen sollten: Abonnieren Sie jetzt unseren IT-Onlinemagazin Newsletter. Lesen Sie Umfrageergebnisse, Insights aus dem SAP-Ecosystem, Interviews und Artikel ... und Sie bleiben kompakt informiert.

Lesetipp für Sie:

Andre Schwarz Gambit

Finance First: Der neue Weg nach SAP S/4HANA

Mit dem Finance-First-Ansatz reduzieren Unternehmen die Komplexität und das Risiko des Umzugs nach SAP S/4HANA, …