Risiko M2M-Kommunikation
Risiko M2M-KommunikationSpezifische On-premise- und Cloud-Lösungen von Drittanbietern erweitern heute auf unkompliziertem Wege den Anwendungsbereich der ERP-Systeme. Das SAP-Ecosystem zum Beispiel verfügt über zahlreiche Datentransfermechanismen zur Anbindung beliebiger Applikationen.
Eingangstor für Cyber-Attacken
Durch die anwendungsübergreifend integrierte IT-Architektur entstehen neue Herausforderungen für IT-Sicherheit und Dokumentation: Die Datenströme, die zwischen den SAP- und Non-SAP-Applikationen im Hintergrund und damit ohne das Zutun des Anwenders ausgetauscht werden, sind ein unterschätztes Eingangstor für Cyber-Attacken.
Zudem verlangt die neue EU-Datenschutzgrundverordnung (DSGVO) genaue Kenntnisse über den aktuellen Speicherort, die Nutzung und die Verarbeitung personenbezogener Daten über alle Anwendungen hinweg.
Datenschutzverordnung
Um unternehmenskritische Daten schützen und die Vorgaben der EU-DSGVO erfüllen zu können, wird die kontinuierliche Überwachung und Kontrolle der Machine-to-Machine-Kommunikation (M2M) künftig zur zentralen Aufgabe der IT-Abteilung.
Hierfür benötigen Unternehmen intelligente Lösungen, wie zum Beispiel Halocore von Secude, die direkt in SAP integriert sind und die gängigen Protokolle wie RFC oder Webservice unterstützen.
Sie sollten genau dokumentieren, welche Datenmengen wie häufig über welche Systemzugänge oder Batchprozesse übertragen werden und die Verantwortlichen im Falle von ungewöhnlichen Datenabflüssen automatisch alarmieren.
In Verbindung mit gängigen Sicherheitsinformations- und Ereignis-Management-Lösungen (SIEM) entsteht so ein wirksamer Ansatz, um wichtige Einblicke in die sonst undurchsichtige „Schatten-IT“ zu erhalten.