System-Prüfung nach NIS2/BSI-Vorgaben
Jetzt handeln und die EU-Richtlinien zukunftssicher umsetzen!
Warum Sie jetzt handeln sollten
Unternehmen, die zur kritischen Infrastruktur zählen, sind gemäß dem IT-Sicherheitsgesetz 2.0 verpflichtet, ihre IT-Infrastruktur zu schützen.
Ziel ist es, die kontinuierliche Versorgung sicherzustellen und entsprechende Schutzmaßnahmen zu implementieren, die Cyber-Sicherheit und Verbraucherschutz umfassen.
SAP-Systeme, als integraler Bestandteil der IT-Infrastruktur, verarbeiten kritische Geschäftsprozesse und vertrauliche Kundendaten und müssen daher ebenso in die Überwachungsszenarien eingebunden werden.
Sicherheitsprüfung über aktuelle Standards hinaus
Wir prüfen Ihr SAP-System gemäß IT-Grundschutzkatalog Baustein „APP.4.2: SAP-ERP-System“ vom Bundesamt für Sicherheit der Informationstechnik. Der Schwerpunkt dieser Prüfung ist die Sicherheitskonfiguration des SAP-Systems sowie der Berechtigungen im ABAP-Stack.
Darüber hinaus bieten unsere zertifizierten Risikoregelwerke viele weitere Prüfungsabfragen, um Ihr System zu schützen!
Prüfungs-Leistungen
Prüfung
betrachtet die folgenden Risiken:
- Manipulationsmöglichkeiten der Systeme
- Risiken aus mangelhafter Konfiguration der Systeme
- Verstöße gegen das Minimalprinzip (Need-to-Do, Need-to-Know)
Report
Sie erhalten von uns detaillierte Auswertungen u.a.
- zu kritischen Einzel-Berechtigungen,
- der Konfiguration des Customizings
- der Protokollierungseinstellungen
- zur Absicherung des SAP-Systems gegen Hacking
BSI IT-Grundschutz Baustein APP.4.2. – ABAP-Stack
Zur Analyse zählen unter anderem folgende Subkapitel des BSI-Grundschutzkatalogs:
- Basis-Anforderungen
- 4.2.A1 Sichere Konfiguration des SAP-ABAP-Stacks
- 4.2.A4 Absicherung der ausgelieferten SAP-Standard-Konten
- 4.2.A5 Konfiguration und Absicherung der SAP-Benutzerverwaltung
- 4.2.A6 Erstellung und Umsetzung des Konten- und Berechtigungskonzeptes
- 4.2.A8 Absicherung der SAP-RFC-Schnittstelle
- Standard-Anforderungen
- 4.2.A12 SAP-Berechtigungsentwicklung
- 4.2.A13 SAP-Passwortsicherheit
- 4.2.A14 Identifizierung kritischer SAP-Berechtigungen
- 4.2.A18 Abschaltung von unsicherer Kommunikation
- 4.2.A19 Definition der Sicherheitsrichtlinien für Konten
- 4.2.A22 Schutz des Spools im SAP-ERP-System
- 4.2.A23 Schutz der SAP-Hintergrundverarbeitung
- 4.2.A24 Aktivierung und Absicherung des Internet Communication Frameworks
- 4.2.A29 Einrichten von Notfall-Konten
- 4.2.A30 Implementierung eines kontinuierlichen Monitorings der Sicherheitseinstellungen
- 4.2.A31 Konfiguration von SAP Single-Sign-On
- Anforderungen bei erhöhtem Schutzbedarf
- 4.2.A32 Echtzeiterfassung und Alarmierung von irregulären Vorgängen
Ergänzende Prüfungshandlungen nach Empfehlung der IBS Schreiber:
Zur weiteren Analyse werden u.a. folgende Prüfungshandlungen durchgeführt:
- Schutz vor Datendiebstahl und Datenmanipulation
- Erkennung und Verhinderung von Verschleierung von Aktionen
- Schutz vor Code-Injection und RFC-Hacking
- Manipulation des Betriebssystems
Auf Wunsch prüfen wir Ihr System auf weitere kritische Bausteine, wie z.B. die SAP HANA DB
Zielgruppe/Anwender
Folgende Sektoren zählen neben den staatlichen und verwaltungsbezogenen Institutionen u.a. gemäß NIS2-Umsetzungsgesetz zu den regulierten Einrichtungen:
- Energie
- Transport und Verkehr
- Finanzen und Versicherungen
- Gesundheit
- Trinkwasser und Abwasser
- IT und TK
- Digitale Dienste
- Lebensmittel
- Entsorgung
- uvm.
Vereinbaren Sie jetzt Ihren Wunschtermin!
kostenfrei und unverbindlich!
Machen Sie den ersten Schritt und buchen Sie jetzt Ihren Wunschtermin.
Erfahren Sie mehr über uns, unsere Dienstleistungen, unsere Akademie und unsere Softwareprodukte CheckAud® sowie Easy Content Solution.
Unser Team nimmt sich Zeit für Sie, stellt Ihnen Ihre Mehrwerte vor und geht auf Ihre Fragen ein – ganz individuell und ohne jegliche Verpflichtungen.
Noch nicht bereit für einen Termin?
Gerne beantworten wir Ihre Fragen auch schriftlich.