SAP-Kunden müssen plötzlich viel dazulernen, wiegten sie sich doch bisher oft in Sicherheit: Die Erfahrung von Beratern ist, dass viele Kunden schon SAPs Standardsicherungen nicht voll einsetzen. „Bei der Frage um Sicherheit geht es oft mehr um den Umgang mit der Technologie“, erklärt Sarah Maidstone, Security Product Manager SAP AG. Die schönsten Sicherheitsfeatures können den Kunden nur schützen, wenn er sie auch einsetzt.
Dabei sind nicht nur Zeit und Geld häufig knapp, sondern auch die Kommunikation zwischen einzelnen Abteilungen tut Not: „Wenn Sicherheitsleute und SAP-Experten nicht ausreichend miteinander kommunizieren, dann kann es sein, dass die Systeme nicht so gut abgesichert sind, wie sie sein könnten“, ist Maidstones Erfahrung aus der Praxis.
SAP selbst will seinen Kunden ebenfalls stärker helfen: Seit neuestem hat SAP einen „Security Optimization Service“ (SOS). Der Sicherheitscheck ermöglicht, dass SAP bei einem schon laufenden System nach Schwachstellen sucht, ohne dass jemand beim Kunden vor Ort sein muss. Ab dem vierten Quartal wird SAP zudem ein Sicherheits-Bulletin herausgeben, ein Service, der die Kunden regelmäßig über bekannte Schwachstellen informiert. Zudem setzten die Walldorfer verstärkt auf Qualitätssicherung bei der Software und der Qualifizierung der Berater. Seit März gibt es das IT-Security-Zertifizierungsprogramm für SAP-Berater, um auch ihr Augenmerk mehr auf Sicherheit zu legen. Das Training dauert drei Stunden und kostet 440 Euro. Doch in jedem Fall sind sich alle Berater einig, dass auch und vor allem die Kunden ihre Hausaufgaben machen müssen. Nur wer die Sicherheitsrichtlinien aufmerksam liest und befolgt, habe eine Chance, sein System vor unerwünschten Besuchern zu schützen.
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.