
Da immer mehr Unternehmen ihre Pläne für die Migration zu SAP S/4HANA Cloud beschleunigen und RISE with SAP für ihre SAP-Projekte zur digitalen Transformation auswählen, erfreut sich die SAP Business Technology Platform (BTP) aufgrund ihrer robusten Funktionen zur Entwicklung von Anwendungen, Optimierung von Arbeitsabläufen und Förderung schnellerer Geschäftsinnovationen in SAP-Cloud-Umgebungen wachsender Beliebtheit.
SAP BTP hat ein enormes Potenzial für Unternehmen, die ihre Cloud-ERP-Ambitionen vorantreiben möchten, aber es stellt auch ein neues SAP BTP-Sicherheits- und Compliance-Risiko dar, das berücksichtigt und in Ihre bestehenden Sicherheitsprogramme aufgenommen werden muss, wenn Ihr Unternehmen die Nutzung weiter ausbaut.
Warum ist die SAP BTP-Sicherheit so wichtig?
Überlegen Sie, was ein Benutzer mit privilegiertem Zugriff innerhalb von SAP BTP tun kann. Er kann Geschäftsanwendungen erstellen und ändern, Geschäftsprozesse und Arbeitsabläufe ändern oder stören, auf sensible Daten zugreifen und diese einsehen und vieles mehr. Aus diesem Grund ist eine sichere Benutzer- und Anwendungskonfiguration bei SAP BTP von größter Bedeutung, um potenzielle kritische Datenlecks oder Diebstahl geistigen Eigentums, kostspielige Compliance-Verstöße, verschwendete Kosten für Verbrauchsguthaben oder sogar kritische Geschäftsausfälle und -unterbrechungen zu vermeiden.
Herausforderungen bei der Sicherung von SAP BTP
Im Rahmen des gemeinsamen Sicherheitsmodells von RISE mit SAP trägt die Kundenorganisation eine Reihe von Sicherheitsverantwortlichkeiten für SAP BTP (wie bei allen SAP-Anwendungen). Leider ist nicht immer klar, welche Verantwortlichkeiten beim Kunden liegen. Hier sind einige Sicherheitsempfehlungen, die Sie beachten sollten:
- Sicherstellen, dass die Anwendung selbst sicher konfiguriert ist und über die richtigen Zugriffs- und Berechtigungsstufen verfügt.
- Verantwortung für die Einhaltung von Vorschriften und Ausgleichskontrollen.
- Protokollierung von Sicherheitsaudits und Nachverfolgung von Benutzerzugriff und -verhalten.
- Qualität/Sicherheit von neuem Code, der entwickelt wird.
Die Verwaltung dieser SAP-BTP-Sicherheitsverantwortlichkeiten ist jedoch viel einfacher gesagt als getan, da die meisten Tools, die Sicherheitsteams traditionell zur Erfüllung dieser Aufgaben einsetzen würden, SAP nicht ausreichend unterstützen. Die Herausforderung wird durch beschleunigte Projektpläne, die Komplexität der SAP-Landschaft, unterbesetzte Teams und den ständig wachsenden Compliance-Druck noch verschärft.
Vereinfachen Sie die SAP BTP-Sicherheit mit Onapsis – schützen Sie sowohl die Plattform als auch Ihren benutzerdefinierten Code
Glücklicherweise muss die Übernahme dieser gemeinsamen Sicherheitsverantwortung für SAP BTP nicht kompliziert sein. Onapsis ist Ihr vertrauenswürdiger Partner für die umfassendste SAP BTP-Sicherheit und ermöglicht es Ihnen, BTP selbst mit robusten Funktionen für Schwachstellenmanagement und Bedrohungsüberwachung zu sichern und den auf BTP geschriebenen Code mit umfassenden Anwendungssicherheitstests, die in BTP-Entwicklungsumgebungen integriert sind.
Onapsis ist stolz darauf, der einzige Anbieter zu sein, der die Sicherheit von SAP BTP und in BTP unterstützt. Damit setzen wir unsere Mission fort, die umfassendste Abdeckung für die kritischsten SAP-Ziele zu bieten und das zu sichern, was für globale Organisationen am wichtigsten ist. Und da die Onapsis-Plattform nicht direkt in Ihren SAP-Systemen installiert ist, müssen Sie sich keine Sorgen machen, dass die Sicherheit Ihrer kritischen SAP-Produktionslandschaft beeinträchtigt wird oder Ressourcen daraus gestohlen werden.

Source: Onapsis-Blog
Sie haben Fragen? Ihr Ansprechpartner für D/A/CH
Do you have any questions? Your contact person for D/A/CH
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Was ist Active Directory-Sicherheit?
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
