Share

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Podcast mit Britta Simms, Global Platform Security Lead, Christian Hoppe, European Platform Security Lead und Stephan Trautmann, DACH Platform Security Lead – Accenture

„Warum ERP-Security über Erfolg oder Untergang entscheidet“

Ein Mitarbeiter verlässt das Unternehmen – doch niemand entzieht ihm die Systemzugänge. Wochen später greift er noch immer auf sensible Finanzdaten zu. In einem anderen Fall ermöglicht eine Fehlkonfiguration Millionen-Transfers ohne Kontrolle. Und 2020 legte ein Angriff auf eine ungepatchte SAP-Schwachstelle die Produktion eines Pharmaunternehmens lahm – Schaden: über 100 Millionen Euro. Willkommen in der Welt der ERP-Security – hier kann ein einziger Fehler ein Vermögen kosten.

ERP-Systeme wie SAP, Oracle oder Salesforce sind das Herzstück moderner Unternehmen. Die Zahlen sprechen für sich: 80 bis 90 Prozent aller geschäftskritischen Prozesse laufen über diese Plattformen. Tausende Mitarbeiter greifen täglich auf sensible Daten zu, hunderte Systeme sind integriert. Diese zentrale Rolle macht ERP-Systeme gleichzeitig zur verwundbarsten Stelle der Unternehmens-IT.

Für Cyberkriminelle ein Jackpot: Vollzugriff auf Unternehmensdaten, Manipulation von Transaktionen, Erpressung durch Verschlüsselung. Ein erfolgreicher Angriff kann ganze Lieferketten lahmlegen und Finanzprozesse zum Erliegen bringen.

Doch die Gefahr lauert nicht nur von außen. Ein massiv unterschätztes Risiko sind SoD-Konflikte – Verstöße gegen die Funktionstrennung. Immer wieder dasselbe Szenario: IT-Prüfer legen ihren Bericht vor, und die Gesichter werden lang. Schon wieder zahlreiche SoD-Konflikte. Die Frustration ist groß, denn viele wissen gar nicht genau, was das bedeutet oder wer verantwortlich ist.

Die Realität: 60 bis 70 Prozent aller Unternehmen haben kritische SoD-Konflikte. Mitarbeiter können gleichzeitig Rechnungen erstellen und genehmigen oder Zahlungen anweisen und buchen – perfekte Voraussetzungen für Betrug. Die Verantwortung liegt nicht bei einer Abteilung allein: Revision, IT, SAP-Betreuung und Fachbereiche müssen zusammenarbeiten.

Die größten Bedrohungen sind vorhersehbar: Fehlkonfigurationen und unsichere Berechtigungen führen mit 30 bis 40 Prozent die Liste an. Phishing und Social Engineering folgen mit 20 bis 25 Prozent, ungepatchte Systeme mit 15 bis 20 Prozent. Insider-Bedrohungen durch Mitarbeiter oder Dienstleister machen weitere 10 bis 15 Prozent aus.

In dieser Episode erfahren Sie, warum ERP-Security Chefsache sein muss, wie Sie SoD-Konflikte erkennen und auflösen und welche Maßnahmen wirklich schützen. Denn eines ist klar: Die Sicherheit Ihrer Unternehmensplattformen entscheidet über Erfolg oder Untergang.

  • Frage 1: Namensgebung Was steckt hinter dem Namen „Platform Security“? Warum habt ihr euch für diese Bezeichnung entschieden?
  • Frage 2: Organisatorische Herausforderungen Viele Unternehmen kämpfen mit mangelnder strategischer Ausrichtung und fehlendem Verständnis für Cybersecurity. Welche Ansätze empfehlt ihr, um diese Lücken zu schließen?
  • Frage 3: Bedrohungslage am konkreten Beispiel Christian, lass uns über die reale Bedrohungslage sprechen: Die Hackergruppe ShinyHunters hat kürzlich die weltweiten Produktionslinien von Jaguar Land Rover lahmgelegt und anschließend auf Telegram mit gestohlenen Systemdaten geprahlt. Anders als klassische Ransomware-Gruppen verschlüsselt ShinyHunters keine Systeme – sie dringen ein, stehlen massenhaft Daten und verkaufen diese über Untergrundforen. Die Gruppe wird mit Datenlecks bei Microsoft, Tokopedia und Bonobos in Verbindung gebracht, oft mit Millionen kompromittierten Datensätzen. Wie schätzt du die Gefahr durch solche Gruppen ein, die finanzielle Erpressung mit gezielter Reputationsschädigung kombinieren?
  • Frage 4: SAP-Systeme als Angriffsziel Britta, wir hören immer wieder, dass auch SAP-Systeme zunehmend ins Visier von Hackern geraten. Kannst du aus deiner Erfahrung berichten, wie real diese Bedrohung ist und welche spezifischen Schwachstellen du dabei beobachtest?
  • Frage 5: Präventive Maßnahmen Welche konkreten Schritte sollten Unternehmen ergreifen, um sich proaktiv gegen Cyberangriffe zu schützen?
  • Frage 6: Incident Response Was sind die wichtigsten Sofortmaßnahmen für Unternehmen, die bereits Opfer eines Cyberangriffs geworden sind?
  • Frage 7: Zukunftstrends Welche Entwicklungen und Trends werden die Cybersecurity-Landschaft in den kommenden Jahren am stärksten prägen?
  • Frage 8: Künstliche Intelligenz Welche Rolle spielt KI sowohl als Werkzeug für Angreifer als auch als Verteidigungsinstrument? Wie verändert sie die Cybersecurity-Strategien?
  • Frage 9: Accentures Differenzierung Was unterscheidet Accentures Ansatz von anderen Anbietern? Welchen Mehrwert bietet ihr euren Kunden konkret?

Weitere Informationen:

Cybersecurity Consulting Services & Strategies | Accenture


Music by BlueSwine