BSI IT-Sicherheitsbericht 2015: Hohe Bedrohungslage für geistiges Eigentum

SAP-Sicherheit ReportDer heute veröffentlichte Bericht „IT-Sicherheit in Deutschland 2015“, herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI), schildert die hohe Bedrohungslage für IT-Infrastrukturen – und damit auch für SAP-Anwenderunternehmen.

In den SAP-Systemen liegt oft das geistige Eigentum und damit die Kronjuwelen von Unternehmen, wie beispielsweise Produktionsprozesse, Stücklisten, Einkaufskonditionen oder andere schützenswerte Informationen und Interna.

 

Warnung vor fortgeschrittener, andauernder Bedrohung (APT)

Das BSI berichtet über eine fortschreitende Professionalisierung der Angriffsmittel und Angriffsmethoden. Insbesondere die fortgeschrittene und andauernde Bedrohung (Fachbegriff: Advanced Persistent Threat / APT) habe demnach zugenommen.

Bei derartigen Angriffen auf vertrauliche Daten oder IT-Infrastrukturen betreiben die Angreifer sehr hohen Aufwand, um nachhaltig und tief in die Systemlandschaft einzudringen, sich dort einzunisten und möglichst lange unerkannt zu bleiben. Währenddessen werden die gewünschten Informationen ausgespäht, manipuliert oder anderer Schaden angerichtet. Der BSI-Bericht enthält auch Empfehlungen zum Umgang mit APT-Angriffen, um den Schaden zu begrenzen (Downloadmöglichkeit am Ende des Artikels) .

 

Angriffe finden statt und sind erfolgreich

Bei der Erhöhung der IT-Sicherheit hat man es mit hoher Komplexität der Systeme, großer Innovationsgeschwindigkeit und einer engen Vernetzung zu tun. Die fortschreitende Digitalisierung von Prozessen und Produkten (IoT – Internet of things) dürfte die Komplexität weiter erhöhen. Hierbei wird Sicherheitsaspekten oft nicht die angemessene Aufmerksamkeit geschenkt. Das BSI empfiehlt, IT-Sicherheit als Teil des unternehmerischen Risikomanagements zu betrachten.

BSI-Präsident Michael Hange: „Alle Unternehmen müssen sich darauf einstellen, dass Cyber-Angriffe durchgeführt werden und auch erfolgreich sind. Neben der Prävention müssen auch die Säulen der Detektion und Reaktion gestärkt werden, denn dadurch können Folgeschäden erheblich gemindert werden.“

Ein weiteres Schwerpunktthema des Berichts behandelt den Schutz „Kritischer Infrastrukturen“, der im IT-Sicherheitsgesetz Berücksichtigung findet.

 

Weiterführende Informationen:

BSI: Bericht zur Lage der IT-Sicherheit 2015

 

 

Wir danken Ihnen, wenn Sie diesen Artikel jetzt weiterempfehlen:

Anzeige

Anzeige

Über die Redaktion IT-Onlinemagazin

SAP-Community Nachrichten, die Entscheider kennen sollten: Abonnieren Sie jetzt unseren IT-Onlinemagazin Newsletter. Lesen Sie Umfrageergebnisse, Insights aus dem SAP-Ecosystem, Interviews und Artikel ... und Sie bleiben kompakt informiert.

Lesetipp für Sie:

Sicher konfigurierte SAP-Systeme indirekt angreifen

Obwohl SAP-Systeme offensichtlich korrekt konfiguriert, vom Wirtschaftsprüfer auditiert wurden und auch Penetrationstest bestanden haben, lassen …