SAP Security und KRITIS ab Mai 2023

Liebe Leserinnen und Leser,

die Sicherheitslandschaft für Betreiber von SAP-Systemen hat sich im Laufe der Jahre drastisch verändert. Neue Gesetzgebungen, insbesondere im Hinblick auf KRITIS (Kritische Infrastrukturen), haben das Niveau an verpflichtenden Sicherheitsvorkehrungen erhöht, die Unternehmen treffen müssen. Diese Änderungen sind sowohl eine Herausforderung als auch eine Chance, die Sicherheit und Resilienz von IT-Systemen zu verbessern. Gleichzeitig sorgen sie dafür, dass Unternehmen, die KRITIS-Sektoren bedienen, besser vor möglichen Cyberangriffen geschützt sind. Angesichts des sich ständig weiterentwickelnden Bedrohungsumfelds ist es für SAP-Betreiber von entscheidender Bedeutung, sich über die neuesten Gesetzesänderungen zu informieren und geeignete Maßnahmen zur Anpassung ihrer IT-Infrastrukturen zu ergreifen. Die Fähigkeit, effektive und rechtskonforme SAP-Sicherheitsstrategien zu entwickeln und umzusetzen, ist dabei ein zentraler Faktor. Dieser Artikel bietet einen Einblick in die neuesten Gesetzesänderungen, die sich auf KRITIS und SAP auswirken, und erläutert, wie SAP-Betreiber ihre Systeme an die neuen Sicherheitsanforderungen anpassen können.

SAP Security  Hot News SAP Authentifizierung RFC (remote function calls)

Die SAP ist ein zentraler Akteur in der Welt der Unternehmenssoftware, mit Systemen, die einen Großteil des betrieblichen Datenverkehrs in Unternehmen auf der ganzen Welt steuern. Deshalb stellt die Frage explizit: Welche Anforderungen stellt das BSI an KRITIS-Betreiber mit SAP Systemen?

  1. Betreiber der SAP Systeme sind verpflichtet, eine Kontaktstelle zu benennen, die für die Kommunikation mit dem BSI zuständig ist. Damit wird eine direkte Kommunikationslinie zwischen den Unternehmen und der Bundesbehörde sichergestellt.
  2. Meldung erheblicher Störungen Jede Störung, die die Verfügbarkeit kritischer Dienstleistungen negativ beeinflusst, muss dem BSI gemeldet werden. Dies ermöglicht eine schnelle Reaktion auf potenzielle Cyberangriffe und eine systematische Behebung von Sicherheitslücken.

  3. Regelmäßige Sicherheitsaudits, Prüfungen und Zertifizierungen KRITIS-Betreiber sind dazu verpflichtet, ihre IT-Systeme auf dem neuesten Stand der Technik zu halten. Dieser wird vom BSI definiert und durch regelmäßige Sicherheitsaudits, Prüfungen und Zertifizierungen nachgewiesen. Dabei spielt die ISO27001-Zertifizierung eine entscheidende Rolle.

  4. Implementierung von Intrusion Detection Systems (IDS) und SIEM-Tools zur Erkennung von Cyber-Angriffen müssen KRITIS-Betreiber Systeme implementieren, die auf Algorithmen basieren und Angriffe in Echtzeit identifizieren können. IDS und SIEM-Tools stellen hierfür geeignete Lösungen dar, wie SAP Enterprise Threat Detection (ETD)

  5. Erstellung von Desaster-Recovery-Plänen Um die Arbeitsfähigkeit nach einem Angriff auf die IT-Systeme schnellstmöglich wiederherzustellen, müssen KRITIS-Betreiber Desaster-Recovery-Szenarien entwerfen. Diese beinhalten Reaktionspläne und Präventionsmaßnahmen, die im Falle einer massiven Versorgungsstörung zum Einsatz kommen.

BSI und SAP: Sicherheitsmaßnahmen für kritische Infrastrukturen Bei der Erfüllung der BSI-Vorgaben spielen SAP-Systeme eine wichtige Rolle, da sie häufig Teil von kritischen Infrastrukturen sind. Mit SAP Enterprise Threat Detection (ETD) erhalten Unternehmen Echtzeit-Einblicke in kritische Handlungen und auffällige Vorgänge innerhalb ihrer SAP-Systemlandschaft. Damit können Cyberangriffe auf SAP-Anwendungen frühzeitig erkannt, analysiert und neutralisiert werden.

Darüber hinaus müssen Betreiber präventive Maßnahmen wie automatisierte Identitätsverwaltung, maßgeschneidertes Berechtigungsmanagement, klares Rollenkonzept, Authentifizierung und Verschlüsselung ergreifen. Mit der Multi-Faktor-Authentifizierung (MFA) lässt sich ein deutlich höheres Schutzniveau erreichen.

Sanktionen und Ausnahmen beim IT-Sicherheitsgesetz 2.0 Bei Verstößen gegen das IT-Sicherheitsgesetz 2.0 drohen Unternehmen empfindliche Sanktionen in Form von Bußgeldern. Die zu zahlenden Summen bewegen sich zwischen 100.000 Euro und 2 Millionen Euro, je nach Verstoß. In einigen Fällen können die Strafen sogar auf bis zu 20 Millionen Euro bzw. 4 % des weltweiten Unternehmensumsatzes steigen.

Neben den Betreibern kritischer Infrastrukturen betrifft das IT-Sicherheitsgesetz 2.0 auch die Kategorie „Unternehmen im besonderen öffentlichen Interesse“. Sie umfasst Unternehmen aus bestimmten Branchen bzw. von bestimmter Größe, die zwar nicht zur kritischen Infrastruktur zählen, aber dennoch eine besondere Relevanz haben.

Wie kann der Stand der Technik für SAP Systeme nachgewiesen werden?

Der Stand der Technik für SAP-Systeme kann auf verschiedenen Wegen nachgewiesen werden, wobei der konkrete Prozess je nach Unternehmen und den spezifischen Anforderungen variieren kann. Im Allgemeinen sind jedoch die folgenden Schritte und Überlegungen hilfreich:

1. SAP-Sicherheitsrichtlinien und Best Practices: SAP stellt verschiedene Richtlinien und Best Practices für die Sicherheit zur Verfügung. Einhaltung dieser Vorgaben kann dazu beitragen, den aktuellen Stand der Technik zu demonstrieren. Solche Richtlinien beinhalten beispielsweise die Implementierung von Rollen- und Berechtigungskonzepten, die konsequente Anwendung von Sicherheitspatches und die Sicherstellung der Datenintegrität.

2. SAP Security Optimierung Services (SOS): SAP bietet einen Service namens Security Optimization Services an, der eine umfassende Prüfung des Sicherheitsstatus eines SAP-Systems durchführt. Dieser Service beinhaltet eine systematische Überprüfung des Systems, um Sicherheitslücken zu identifizieren und Verbesserungsvorschläge zu unterbreiten.

3. Zertifizierungen: Verschiedene Zertifizierungen können dazu dienen, den Stand der Technik zu bestätigen. Das beinhaltet zum Beispiel die ISO 27001-Zertifizierung, die das Management der Informationssicherheit betrifft, oder spezifische SAP-Zertifizierungen wie die SAP Certified Technology Associate – System Security Architect.

4. SAP System Audits: Durch regelmäßige interne und externe Audits kann überprüft werden, ob das SAP-System den aktuellen Anforderungen entspricht und ob alle relevanten Sicherheitsmaßnahmen umgesetzt sind.

5. Aktualität der Software: Es ist wichtig, dass das SAP-System stets auf dem neuesten Stand ist. Das bedeutet, dass alle Softwarekomponenten, einschließlich des Betriebssystems, der Datenbank und der SAP-Anwendungen selbst, regelmäßig aktualisiert und gepatched werden.

6. Dokumentation: Schließlich ist eine umfassende Dokumentation aller Prozesse, Richtlinien und Maßnahmen in Bezug auf die IT-Sicherheit unerlässlich, um den Stand der Technik nachweisen zu können.

Es ist wichtig zu beachten, dass der Stand der Technik in der IT-Sicherheit ein dynamischer Begriff ist, der sich ständig weiterentwickelt. Daher sollte die Sicherheit von SAP-Systemen kontinuierlich überwacht und angepasst werden.

 

Fazit: Verantwortungsbewusstsein für eine digitale Welt

In einer Welt, die zunehmend vernetzt und digitalisiert ist, sind die erhöhten Anforderungen an IT-Sicherheit und die Zuverlässigkeit kritischer Infrastrukturen (KRITIS) nicht nur notwendig, sondern unerlässlich. Durch die Verschärfung des IT-Sicherheitsgesetzes 2.0 sind KRITIS-Betreiber nun stärker in der Pflicht, ihre IT-Systeme widerstandsfähiger gegen Störungen zu gestalten und auf dem neuesten Stand der Technik zu halten. Dies sichert die Aufrechterhaltung essenzieller Versorgungsleistungen für die Gesellschaft und dient dem Schutz sensibler Daten. Dennoch stellt die Einhaltung dieser erweiterten Bestimmungen eine Herausforderung dar und erfordert sowohl sorgfältige Planung als auch zeitnahe Umsetzung. Betreiber müssen ihre IT-Infrastruktur kontinuierlich bewerten und verbessern, relevante Störungen dem BSI melden und dabei stets die neuesten technischen Standards befolgen. Die Anforderungen des BSI, obwohl umfangreich und fordernd, bieten letztlich die Chance für Unternehmen, ihre Systeme gegen Cyberbedrohungen zu stärken und gleichzeitig den bestmöglichen Schutz für ihre Kunden zu gewährleisten. Dies unterstreicht die Bedeutung einer verantwortungsbewussten digitalen Präsenz und eines nachhaltigen Managements von IT-Ressourcen. Insgesamt ist das erweiterte IT-Sicherheitsgesetz 2.0 ein wichtiger Schritt, um die Kontinuität kritischer Infrastrukturen in Deutschland zu sichern und die digitale Landschaft zu stärken. Es ist nun an den KRITIS-Betreibern, ihre Rolle verantwortungsvoll zu erfüllen und zur Sicherheit des digitalen Raums beizutragen. Im besten Sinne dient dies nicht nur dem Schutz der eigenen IT-Systeme, sondern auch der Gesellschaft als Ganzes.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen