SAP-Security in der Praxis
4 Schritte zum Erfolg – am besten mit einem SOC

Von Timo Schlüter * 4 min Lesedauer

Anbieter zum Thema

In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter die technologischen Innovationen voranschreiten, desto ausgefeilter werden auch die Angriffsmethoden von Cyberkriminellen. Welche praktischen Schritte es in der SAP-Security braucht, erfahren Sie in diesem Beitrag. Und welche zentrale Rolle ein gutes, externes Security Operations Center (SOC) dabei spielt.

Mit einem Security Operations Center (SOC) können Firmen die Sicherheit ihrer SAP-Systeme nachhaltig erhöhen.(Bild:  Freepik)
Mit einem Security Operations Center (SOC) können Firmen die Sicherheit ihrer SAP-Systeme nachhaltig erhöhen.
(Bild: Freepik)

Was früher nur als Advanced Persistent Threats (APT) bekannt war, findet sich heute bereits bei durchschnittlichen Cyberkriminellen wieder. Die Bedrohungslage verschärft sich seit Jahren kontinuierlich, die Zahl der Cyberangriffe steigt unaufhaltsam. Viele Unternehmen haben daher bereits IT-Krisenprozesse definiert. Doch die einmalige Auseinandersetzung mit dem Thema SAP-Sicherheit reicht nicht aus. Um langfristig für SAP-Security zu sorgen, genügt es nicht, Software anzuschaffen. IT-Sicherheit ist als Business-Prozess zu verstehen, der sorgfältig zu modellieren, mit Metriken zu steuern, mit Tools zu überwachen und kontinuierlich zu optimieren ist. Dabei empfiehlt es sich, schrittweise vorzugehen.

1. Schritt: Verwundbarkeit erkennen

Unternehmen sollten zunächst eruieren, wo sie am verwundbarsten sind. Mit dem „MITRE ATT&CK“-Framework finden Sie heraus, wie Sie am wahrscheinlichsten angegriffen werden. Diese Knowledge Base listet alle bekannten Angriffstechniken tagesaktuell auf und erklärt, wie man sie erkennt und mögliche Angriffe abwehrt. Wichtig ist auch, sich mit der Bedrohungslage in der eigenen Branche zu beschäftigen. Hacker sind oft auf bestimmte Industrien und Angriffstechniken spezialisiert. Dank einer Heatmap, die zeigt, welche Technologie wo besonders oft angewendet wird, können Firmen ihre kritischsten Infrastrukturen, Daten und Systeme gezielt schützen.