
Da immer mehr Unternehmen ihre Pläne für die Migration zu SAP S/4HANA Cloud beschleunigen und RISE with SAP für ihre SAP-Projekte zur digitalen Transformation auswählen, erfreut sich die SAP Business Technology Platform (BTP) aufgrund ihrer robusten Funktionen zur Entwicklung von Anwendungen, Optimierung von Arbeitsabläufen und Förderung schnellerer Geschäftsinnovationen in SAP-Cloud-Umgebungen wachsender Beliebtheit.
SAP BTP hat ein enormes Potenzial für Unternehmen, die ihre Cloud-ERP-Ambitionen vorantreiben möchten, aber es stellt auch ein neues SAP BTP-Sicherheits- und Compliance-Risiko dar, das berücksichtigt und in Ihre bestehenden Sicherheitsprogramme aufgenommen werden muss, wenn Ihr Unternehmen die Nutzung weiter ausbaut.
Warum ist die SAP BTP-Sicherheit so wichtig?
Überlegen Sie, was ein Benutzer mit privilegiertem Zugriff innerhalb von SAP BTP tun kann. Er kann Geschäftsanwendungen erstellen und ändern, Geschäftsprozesse und Arbeitsabläufe ändern oder stören, auf sensible Daten zugreifen und diese einsehen und vieles mehr. Aus diesem Grund ist eine sichere Benutzer- und Anwendungskonfiguration bei SAP BTP von größter Bedeutung, um potenzielle kritische Datenlecks oder Diebstahl geistigen Eigentums, kostspielige Compliance-Verstöße, verschwendete Kosten für Verbrauchsguthaben oder sogar kritische Geschäftsausfälle und -unterbrechungen zu vermeiden.
Herausforderungen bei der Sicherung von SAP BTP
Im Rahmen des gemeinsamen Sicherheitsmodells von RISE mit SAP trägt die Kundenorganisation eine Reihe von Sicherheitsverantwortlichkeiten für SAP BTP (wie bei allen SAP-Anwendungen). Leider ist nicht immer klar, welche Verantwortlichkeiten beim Kunden liegen. Hier sind einige Sicherheitsempfehlungen, die Sie beachten sollten:
- Sicherstellen, dass die Anwendung selbst sicher konfiguriert ist und über die richtigen Zugriffs- und Berechtigungsstufen verfügt.
- Verantwortung für die Einhaltung von Vorschriften und Ausgleichskontrollen.
- Protokollierung von Sicherheitsaudits und Nachverfolgung von Benutzerzugriff und -verhalten.
- Qualität/Sicherheit von neuem Code, der entwickelt wird.
Die Verwaltung dieser SAP-BTP-Sicherheitsverantwortlichkeiten ist jedoch viel einfacher gesagt als getan, da die meisten Tools, die Sicherheitsteams traditionell zur Erfüllung dieser Aufgaben einsetzen würden, SAP nicht ausreichend unterstützen. Die Herausforderung wird durch beschleunigte Projektpläne, die Komplexität der SAP-Landschaft, unterbesetzte Teams und den ständig wachsenden Compliance-Druck noch verschärft.
Vereinfachen Sie die SAP BTP-Sicherheit mit Onapsis – schützen Sie sowohl die Plattform als auch Ihren benutzerdefinierten Code
Glücklicherweise muss die Übernahme dieser gemeinsamen Sicherheitsverantwortung für SAP BTP nicht kompliziert sein. Onapsis ist Ihr vertrauenswürdiger Partner für die umfassendste SAP BTP-Sicherheit und ermöglicht es Ihnen, BTP selbst mit robusten Funktionen für Schwachstellenmanagement und Bedrohungsüberwachung zu sichern und den auf BTP geschriebenen Code mit umfassenden Anwendungssicherheitstests, die in BTP-Entwicklungsumgebungen integriert sind.
Onapsis ist stolz darauf, der einzige Anbieter zu sein, der die Sicherheit von SAP BTP und in BTP unterstützt. Damit setzen wir unsere Mission fort, die umfassendste Abdeckung für die kritischsten SAP-Ziele zu bieten und das zu sichern, was für globale Organisationen am wichtigsten ist. Und da die Onapsis-Plattform nicht direkt in Ihren SAP-Systemen installiert ist, müssen Sie sich keine Sorgen machen, dass die Sicherheit Ihrer kritischen SAP-Produktionslandschaft beeinträchtigt wird oder Ressourcen daraus gestohlen werden.

Source: Onapsis-Blog
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Deutscher Internetanbieter aurologic im Fokus wegen Verbindungen zu riskanten Hosting-Netzwerken

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Google warnt vor PROMPTFLUX: KI‑gesteuerte Malware schreibt eigenen Code

LayerX meldet Sicherheitslücke im OpenAI-Browser Atlas – Angriffe könnten bösartige Befehle in ChatGPT einschleusen
Studien

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar

KRITIS-Risiken liegen in KI-Disruption und Quanten Computing

Neue ISACA-Studie: KI-gestützte Cyber-Bedrohungen sind die größten Herausforderungen für Cybersicherheitsexperten im Jahr 2026
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will

