Availability

Smartphone oder Tablet um 90° drehen

NEXGAP Branding

FAQ

Angesichts der zunehmenden Digitalisierung und der damit verbundenen Abhängigkeit von komplexen IT-Systemen ist es für Unternehmen und Organisationen heute unerlässlich, ein fundiertes Bewusstsein für die damit verbundenen Sicherheitsrisiken und die erforderlichen Abwehrmaßnahmen zu entwickeln. Unser Ziel ist es, Ihnen ein tiefgehendes Verständnis dieser Thematiken zu vermitteln und praxisnahe Lösungsansätze aufzuzeigen, um die Integrität und Sicherheit Ihrer digitalen Infrastruktur zu gewährleisten.
Arrow Right

Was ist eine typische SAP®-Installation?

Eine typische SAP®-Installation, wie ein Application Server ABAP (AS ABAP) oder SAP® S/4 HANA-System, umfasst etwa 150 Millionen Zeilen Programmcode und nutzt die proprietäre Programmiersprache ABAP. Diese Systeme sind oft das Rückgrat großer Unternehmen und unterstützen eine Vielzahl von Geschäftsprozessen wie Finanzbuchhaltung, Vertrieb, Materialwirtschaft und Personalwesen. Die Komplexität und der Umfang dieser Systeme machen ihre Sicherheit zu einer kritischen Herausforderung.
Arrow Right

Welche weiteren Lösungen bietet SAP® neben ABAP-Systemen?

SAP® bietet eine Vielzahl weiterer Lösungen an, darunter SAP® Router, SAP® Cloud Connector, SAP® Web Dispatcher, SAP® GUI, verschiedene Cloud-Produkte und Lösungen basierend auf dem Application Server Java (AS Java). Diese Produkte erweitern die Funktionalität der Kern-ERP-Systeme und ermöglichen eine bessere Integration, Flexibilität und Skalierbarkeit der IT-Infrastruktur. Sie unterstützen Unternehmen dabei, moderne Geschäftsanforderungen zu erfüllen und gleichzeitig die Betriebskosten zu optimieren.
Arrow Right

Warum sind SAP®-Systeme ein Ziel für kriminelle Bedrohungsakteure?

SAP®-Systeme speichern wichtige Geschäftsdaten, darunter Finanzinformationen, Kunden- und Lieferantendaten sowie Produktionsinformationen. Diese Daten sind für kriminelle Bedrohungsakteure äußerst wertvoll, da sie für wirtschaftliche Spionage, Erpressung oder betrügerische Aktivitäten genutzt werden können. Die Kompromittierung eines SAP®-Systems kann schwerwiegende finanzielle und reputative Schäden für ein Unternehmen verursachen.
Arrow Right

Welche Sicherheitsbedenken gibt es bei den Schnittstellen von SAP®-Systemen?

Die Vielzahl von Schnittstellen zu Kunden, Lieferanten und Partnerunternehmen erhöht die Angriffsfläche von SAP®-Systemen erheblich. SAP®-Produkte tauschen Daten über das proprietäre RFC-Protokoll aus, wobei vorkonfigurierte Netzwerkverbindungen oft sehr hohe Berechtigungen haben. Unzureichend gesicherte Schnittstellen können Angreifern ermöglichen, auf vertrauliche Daten zuzugreifen oder schädliche Aktionen innerhalb des Systems durchzuführen. Es ist daher wichtig, alle Schnittstellen regelmäßig zu überprüfen und abzusichern.
Arrow Right

Was sind die Bedrohungen durch mit dem Internet verbundene SAP®-Systeme?

AS ABAP-Systeme verfügen über integrierte Webserver, die eine Anmeldung über ein Web-Interface ermöglichen. Dies stellt ein Risiko dar, da Angreifer versuchen könnten, durch Brute-Force-Attacken Benutzerkonten zu kompromittieren oder durch Denial-of-Service-Angriffe die Verfügbarkeit des Systems zu beeinträchtigen. Darüber hinaus können Schwachstellen in den Webkomponenten des Systems ausgenutzt werden, um unautorisierten Zugriff zu erlangen oder schädlichen Code einzuschleusen.
Arrow Right

Wie können ältere SAP®-Installationen anfällig für Angriffe sein?

Ältere Installationen von SAP®-Systemen haben oft ungesicherte Gateways und veraltete Sicherheitskonfigurationen, die Angreifern eine einfache Möglichkeit bieten, das System zu kompromittieren. Durch einen einfachen Portscan können Angreifer herausfinden, welche Dienste auf dem System laufen und potenzielle Schwachstellen ausnutzen. Es ist daher essenziell, regelmäßige Sicherheitsupdates und -patches durchzuführen sowie Sicherheitsüberprüfungen zu implementieren.
Arrow Right

Welche internen Bedrohungen bestehen für SAP®-Systeme?

AS ABAP-Systeme haben hoch privilegierte Standardbenutzerkonten, deren Zugangsdaten oft im Internet zu finden sind. Diese Konten werden häufig nicht ausreichend gesichert oder deren Passwörter nicht regelmäßig geändert, was das Risiko eines internen Angriffs erhöht. Mitarbeiter könnten unbefugt auf diese Konten zugreifen und kritische Daten manipulieren oder exfiltrieren. Ein effektives Identity- und Access-Management sowie regelmäßige Schulungen der Mitarbeiter sind daher unerlässlich.
Arrow Right

Wie können externe Entwickler eine Gefahr für SAP®-Systeme darstellen?

Die Programmiersprache ABAP bietet umfassenden Zugriff auf alle Daten und Funktionen eines SAP®-Systems. Externe Entwickler, die für die Anpassung und Erweiterung des Systems verantwortlich sind, könnten durch Unwissenheit oder Vorsatz schadhaften Code einbringen. Dies könnte zu Datenverlust, Systemausfällen oder anderen sicherheitsrelevanten Vorfällen führen. Strenge Entwicklungsrichtlinien, Code-Reviews und Sicherheitsüberprüfungen sind notwendig, um solche Risiken zu minimieren.
Arrow Right

Welche Risiken bestehen durch Hosting- und Cloud-Anbieter?

Externe Dienstleister, die den Betrieb von SAP®-Systemen übernehmen, können umfassenden Zugriff auf die Systeme erlangen. Dies birgt das Risiko, dass diese Anbieter schadhafte ABAP-Programme einspielen oder unautorisierten Zugriff auf sensible Daten haben. Eine sorgfältige Auswahl der Anbieter, vertragliche Sicherheitsvereinbarungen und regelmäßige Sicherheitsaudits sind entscheidend, um das Vertrauen und die Sicherheit der ausgelagerten SAP®-Systeme zu gewährleisten.
Arrow Right

Welche zusätzlichen Sicherheitsmaßnahmen sind bei SAP®-Schnittstellen erforderlich?

SAP®-Systeme verfügen oft über Schnittstellen zu Partnern, Kunden und Zulieferern, die über das RFC-Protokoll Daten austauschen. Designfehler im RFC-Protokoll können ausgenutzt werden, um unautorisierten Zugriff zu erhalten oder Daten zu manipulieren. Es sind daher zusätzliche Sicherheitsmaßnahmen wie Verschlüsselung, Authentifizierung und regelmäßige Sicherheitsüberprüfungen erforderlich, um diese Schnittstellen zu schützen und den Missbrauch zu verhindern.

Kontakt aufnehmen

Universal Experiences
Mehr erfahren

Ethische Grundsätze

Data Privacy
Mehr erfahren

PGP-Schlüssel

Automated
Mehr erfahren

Philosophie und Leitsätze

Partnership
Mehr erfahren

Sicherheit unserer IT

Monitor
Mehr erfahren

Schwachstelle melden

Highly Available
Mehr erfahren
+49 (0) 69 469-92-547
Sie erreichen uns während unseren regulären Geschäftszeiten von 09:00 bis 17:00 MEZ
legal@nexgap.com
Für allgemeine Anfragen oder zusätzlichen Informationen über unser Unternehmen
sales@nexgap.com
Wenn Sie Fragen zu unseren Produkten oder unseren Dienstleistungen haben
press@nexgap.com
Für Presseangelegenheiten wenden Sie sich bitte per E-Mail an unser Presseteam
¹
Wir gewähren Ihnen das nicht ausschließliche, nicht übertragbare und begrenzte Recht, die in dieser Website enthaltenen Webseiten als Kunde oder potenzieller Kunde von «NEXGAP» und oder Tochterunternehmen aufzurufen und anzuzeigen, sofern Sie diese Nutzungsbedingungen einhalten und sämtliche Urheberrechts-, Marken- und sonstigen Eigentumsvermerke beibehalten. Weitere Informationen können Sie unseren Nutzungsbedingungen entnehmen.
²
Wir bittet Sie, keine vertraulichen oder urheberrechtlich geschützten Informationen über diese Website an uns zu schicken. Bitte beachten Sie, dass wir jede Information oder jedes Material, das uns auf diesem Wege erreicht, als nicht vertraulich betrachten. Wenn Sie uns Informationen oder Materialien schicken, räumen Sie «NEXGAP» und oder Tochterunternehmen ein unbeschränktes, unwiderrufliches Recht ein, diese zu kopieren, zu reproduzieren, zu veröffentlichen, zu laden, bereitzustellen, weiterzuversenden, zu verteilen, zu veröffentlichen, auszuführen, zu modifizieren, für die Erstellung abgeleiteter Werke zu verwenden und anderweitig unbegrenzt zu nutzen oder zu verarbeiten. Persönliche Daten, die Sie für die Lieferung von Produkten und oder Services bereitstellen, werden in Übereinstimmung mit unseren Datenschutzrichtlinien verarbeitet. Weitere Informationen über die Datenschutzbestimmungen erhalten Sie hier.
NEXGAP © 2024. Alle Rechte vorbehalten.
Funktionsfähig
Wir haben Ihre Beschreibung erhalten und werden uns schnellstmöglich um Ihr anliegen kümmern.
Versuchen Sie es zu einem späteren Zeitpunkt erneut.
«NEXGAP» verwendet Cookies — kleine Textdateien, die Informationen zu Ihrem Besuch aufzeichnen. Sie können unserer Verwendung von Cookies zustimmen, indem Sie auf «Alle akzeptieren» klicken, oder Sie können anpassen, welche Cookies wir verwenden dürfen, indem Sie auf «Einstellungen verwalten» klicken. Sie können Ihre Voreinstellungen jederzeit ändern, indem Sie unten auf einer beliebigen Seite auf «Cookie-Einstellungen» klicken.
Incident und Response bei Hackerkontakt
¹
Wir gewähren Ihnen das nicht ausschließliche, nicht übertragbare und begrenzte Recht, die in dieser Website enthaltenen Webseiten als Kunde oder potenzieller Kunde von «NEXGAP» und oder Tochterunternehmen aufzurufen und anzuzeigen, sofern Sie diese Nutzungsbedingungen einhalten und sämtliche Urheberrechts-, Marken- und sonstigen Eigentumsvermerke beibehalten. Weitere Informationen können Sie unseren Nutzungsbedingungen entnehmen.
²
Wir bittet Sie, keine vertraulichen oder urheberrechtlich geschützten Informationen über diese Website an uns zu schicken. Bitte beachten Sie, dass wir jede Information oder jedes Material, das uns auf diesem Wege erreicht, als nicht vertraulich betrachten. Wenn Sie uns Informationen oder Materialien schicken, räumen Sie «NEXGAP» und oder Tochterunternehmen ein unbeschränktes, unwiderrufliches Recht ein, diese zu kopieren, zu reproduzieren, zu veröffentlichen, zu laden, bereitzustellen, weiterzuversenden, zu verteilen, zu veröffentlichen, auszuführen, zu modifizieren, für die Erstellung abgeleiteter Werke zu verwenden und anderweitig unbegrenzt zu nutzen oder zu verarbeiten. Persönliche Daten, die Sie für die Lieferung von Produkten und oder Services bereitstellen, werden in Übereinstimmung mit unseren Datenschutzrichtlinien verarbeitet. Weitere Informationen über die Datenschutzbestimmungen erhalten Sie hier.
NEXGAP © 2024. Alle Rechte vorbehalten.