logo-22

SAP Security

Umfassende Lösungen für den Schutz Ihrer „Kronjuwelen“

Status Quo

Vielfältige Faktoren tragen zu steigender Komplexität in SAP Systemumgebungen bei: Die zunehmende Anzahl interner und externer Benutzer mit unterschiedlichsten IT Kenntnissen und Anwendungsumgebungen, eine zunehmend integrierte Systemwelt und die somit steigende Zahl an Schnittstellen, die Anbindung von Cloudservices und die Verwendung mobiler Endgeräte sowie der Zugriff externer Implementierungs- und Support-Partner.

Knappe Ressourcen, fehlendes Know-How und enge Budgets erschweren es, ein nachhaltiges SAP Security Management zu etablieren.

In der Folge besteht Transparenz in Security-Belangen bestenfalls fragmentarisch.

Wir helfen Ihnen die Transparenz (wieder)herzustellen und die angesammelten und aufgestauten Themen zu clustern, zu priorisieren, deren Umsetzung zu planen und durchzuführen.

Risk Management

Für die zielgerichtete und erfolgreiche Mitigation oder Abwehr von Risiken ist es unabdingbar sich mit der Identifikation, Bewertung und Verortung von Risiken zu beschäftigen. Hierbei ist es wichtig die kritischen Security Assets (aka. „Kronjuwelen“) mit der passenden Granularität zu benennen und den klassischen IT Assets (Hardware, Software) zuzuordnen. Dies erlaubt präzise und wirksame Maßnahmen sowie kritikalitätsgetriebene Prioritäten richtig zu setzen und den Sicherheitslevel nachhaltig zu verbessern.

Wir helfen Ihnen dabei die Risiken in Ihrer Organisation begreifbar und messbar zu machen. Dafür leiten wir ein an Sie maßgeschneidertes Maßnahmenpaket zum Schutz Ihrer unternehmenskritischen Daten und Systeme ab.

(SAP) Security Baseline

Für kritische Geschäftsprozesse gelten Richtlinien zur Qualitätssicherung, z.Bsp. der Produktionsabläufe (GMP), um die Sicherheit der produzierten Waren zu gewährleisten. Eine „Security Baseline“ bezeichnet die sicherheitsrelevanten Vorgaben bezüglicher der Architektur und Konfiguration von Systemen. Diese setzt sich aus Herstellervorgaben, Best-Practise-Werten und kundenspezifischen Anforderungen oder regulatorischen Vorgaben zusammen und sollte als Muster für die Bereitstellung von IT Systemen verwendet werden. Anpassungen dieser Baseline müssen regelmäßig mit der vorhandene Systemkonfiguration abgeglichen werden, um Abweichungen zu identifizieren und daraus resultierende Risiken zu mitigieren.

Wir gleichen Ihre Systeme gegen unsere Baseline für den sicheren Betrieb von SAP Systemen ab und zeigen Ihnen Risikopotentiale und Optimierungsmaßnahmen auf.

Change & Release Management

Security ist kein One-Shot, sondern ein Lifecycle und muss als solcher gelebt und in die bestehenden ITSM Prozesse integriert werden. Gerade das Thema Configuration- und Code-Security benötigt ein strukturiertes Vorgehen – vor allem im Hinblick auf das Patch Management der SAP Applikationen und Komponenten.
Dabei gilt es die Balance zwischen stabilitätsfördernden, planbaren Release Zyklen und flexiblen und agilen Hotfixes zu finden und diese aufwandsarm zu integrieren. Eine „never change a running system“ Haltung ist heute KEINE OPTION mehr.

Wir zeigen Ihnen wie sie Ihre Systemlandschaft aufwandsarm auf Stand halten und somit Ihre Angriffsfläche minimieren können.

Managed Security

Eine SAP Systemlandschaft vollumfänglich abzusichern und zu überwachen ist ein Fulltime-Job, der ein umfangreiches und interdisziplinäres Wissen auf allen IT Ebenen erfordert. Aktuelle Bedrohungen, Zero-Day Exploits und Security Notes sind ständig zu erfassen, zu bewerten und strukturiert in die Systemlandschaft zu integrieren.
Diese Aufwände überfordern die meisten IT Organisationen und sorgen für lähmende Effekte oder ziellosen Aktivismus.
Auch bei Outsourcinganbietern wird das Thema zwar werblich präsentiert und bepreist, oftmals aber gerne stiefmütterlich behandelt, da ihr Augenmerk auf kostengünstigem und automatisierten Betrieb ruht.
Unternehmen benötigen neutrale und hochqualifizierte Unterstützung bei der Strukturierung und Bewältigung der Sicherheitsanforderungen.

Wir wissen: Der Invest in die Sicherheit Ihrer SAP Systeme zahlt sich aus!

Wir prüfen ihre SAP Systeme dauerhaft und lückenlos automatisiert auf Schwachstellen, Konfigurationsfehler und Security Events und helfen bei der Beweissicherung im Schadensfall. Wir geben Ihnen zu jeder Zeit einen transparenten Status Ihrer Sicherheitslage und visualisieren die Wirksamkeit von Maßnahmen – egal ob im Eigenbetrieb, im Hostingumfeld oder auf Hyperscaler-Infrastrukturen.

Partner

Ihr Ansprechpartner

Für eine detaillierte Beratung stehen wir Ihnen natürlich auch gerne persönlich zur Seite. Kontaktieren Sie uns einfach direkt:

Oliver Villwock

Consulting Director

Phone: +49 6221 3304-0

Email: kontakt@cbs-consulting.de