System-Prüfung nach NIS2/BSI-Vorgaben

Jetzt handeln und die EU-Richtlinien zukunftssicher umsetzen!

Warum Sie jetzt handeln sollten

Unternehmen, die zur kritischen Infrastruktur zählen, sind gemäß dem IT-Sicherheitsgesetz 2.0 verpflichtet, ihre IT-Infrastruktur zu schützen.

Ziel ist es, die kontinuierliche Versorgung sicherzustellen und entsprechende Schutzmaßnahmen zu implementieren, die Cyber-Sicherheit und Verbraucherschutz umfassen.

SAP-Systeme, als integraler Bestandteil der IT-Infrastruktur, verarbeiten kritische Geschäftsprozesse und vertrauliche Kundendaten und müssen daher ebenso in die Überwachungsszenarien eingebunden werden.

adobestock 858874962 web
adobestock 563688388 web

Sicherheitsprüfung über aktuelle Standards hinaus

Wir prüfen Ihr SAP-System gemäß IT-Grundschutzkatalog Baustein „APP.4.2: SAP-ERP-System“ vom Bundesamt für Sicherheit der Informationstechnik. Der Schwerpunkt dieser Prüfung ist die Sicherheitskonfiguration des SAP-Systems sowie der Berechtigungen im ABAP-Stack.

Darüber hinaus bieten unsere zertifizierten Risikoregelwerke viele weitere Prüfungsabfragen, um Ihr System zu schützen!

Prüfungs-Leistungen

Prüfung

betrachtet die folgenden Risiken:

  • Manipulationsmöglichkeiten der Systeme
  • Risiken aus mangelhafter Konfiguration der Systeme
  • Verstöße gegen das Minimalprinzip (Need-to-Do, Need-to-Know)

Report

Sie erhalten von uns detaillierte Auswertungen u.a.

  • zu kritischen Einzel-Berechtigungen,
  • der Konfiguration des Customizings
  • der Protokollierungseinstellungen
  • zur Absicherung des SAP-Systems gegen Hacking

BSI IT-Grundschutz Baustein APP.4.2. – ABAP-Stack

Zur Analyse zählen unter anderem folgende Subkapitel des BSI-Grundschutzkatalogs:

  1. Basis-Anforderungen
    • 4.2.A1 Sichere Konfiguration des SAP-ABAP-Stacks
    • 4.2.A4 Absicherung der ausgelieferten SAP-Standard-Konten
    • 4.2.A5 Konfiguration und Absicherung der SAP-Benutzerverwaltung
    • 4.2.A6 Erstellung und Umsetzung des Konten- und Berechtigungskonzeptes
    • 4.2.A8 Absicherung der SAP-RFC-Schnittstelle
  2. Standard-Anforderungen
    • 4.2.A12 SAP-Berechtigungsentwicklung
    • 4.2.A13 SAP-Passwortsicherheit
    • 4.2.A14 Identifizierung kritischer SAP-Berechtigungen
    • 4.2.A18 Abschaltung von unsicherer Kommunikation
    • 4.2.A19 Definition der Sicherheitsrichtlinien für Konten
    • 4.2.A22 Schutz des Spools im SAP-ERP-System
    • 4.2.A23 Schutz der SAP-Hintergrundverarbeitung
    • 4.2.A24 Aktivierung und Absicherung des Internet Communication Frameworks
    • 4.2.A29 Einrichten von Notfall-Konten
    • 4.2.A30 Implementierung eines kontinuierlichen Monitorings der Sicherheitseinstellungen
    • 4.2.A31 Konfiguration von SAP Single-Sign-On
  3. Anforderungen bei erhöhtem Schutzbedarf
    • 4.2.A32 Echtzeiterfassung und Alarmierung von irregulären Vorgängen

Ergänzende Prüfungshandlungen nach Empfehlung der IBS Schreiber:

Zur weiteren Analyse werden u.a. folgende Prüfungshandlungen durchgeführt:

  • Schutz vor Datendiebstahl und Datenmanipulation
  • Erkennung und Verhinderung von Verschleierung von Aktionen
  • Schutz vor Code-Injection und RFC-Hacking
  • Manipulation des Betriebssystems

Auf Wunsch prüfen wir Ihr System auf weitere kritische Bausteine, wie z.B. die SAP HANA DB

Zielgruppe/Anwender

Folgende Sektoren zählen neben den staatlichen und verwaltungsbezogenen Institutionen u.a. gemäß NIS2-Umsetzungsgesetz zu den regulierten Einrichtungen:

Vereinbaren Sie jetzt Ihren Wunschtermin!

kostenfrei und unverbindlich!

Machen Sie den ersten Schritt und buchen Sie jetzt Ihren Wunschtermin.

Erfahren Sie mehr über uns, unsere Dienstleistungen, unsere Akademie und unsere Softwareprodukte CheckAud® sowie Easy Content Solution.

Unser Team nimmt sich Zeit für Sie, stellt Ihnen Ihre Mehrwerte vor und geht auf Ihre Fragen ein – ganz individuell und ohne jegliche Verpflichtungen.

Noch nicht bereit für einen Termin?

Gerne beantworten wir Ihre Fragen auch schriftlich.

Cookie Consent mit Real Cookie Banner