{"id":62352,"date":"2019-10-14T08:00:11","date_gmt":"2019-10-14T06:00:11","guid":{"rendered":"http:\/\/e3mag.com\/?p=62352"},"modified":"2020-02-08T15:55:37","modified_gmt":"2020-02-08T14:55:37","slug":"zahl-der-unternehmens-cyberangriffe-steigt-dramatisch","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/zahl-der-unternehmens-cyberangriffe-steigt-dramatisch\/","title":{"rendered":"Zahl der Unternehmens- Cyberangriffe steigt dramatisch"},"content":{"rendered":"<p>Die Situation spitzt sich zu: Die Deutsche Telekom registrierte bei einem Test im April dieses Jahres bis zu 46 Millionen Hackerattacken auf deutsche Unternehmen an nur einem Tag. Im Schnitt waren es rund 30 Millionen Attacken pro Tag \u2013 das ist eine dramatische Steigerung im Vergleich zu 2017, als noch ca. vier Millionen Angriffe gez\u00e4hlt wurden. Auch aufgrund der zunehmenden Digitalisierung von Gesellschaft und Unternehmen sind heute die M\u00f6glichkeiten f\u00fcr Hacker, Unternehmensdaten abzugreifen und f\u00fcr sp\u00e4tere Erpressungen zu nutzen, so vielf\u00e4ltig wie nie. Und sie sorgen f\u00fcr einen betr\u00e4chtlichen Schaden: Dutzende Milliarden Euro Verlust entstehen der deutschen Wirtschaft laut dem Branchenverband BITKOM jedes Jahr durch Datendiebstahl, Spionage und Sabotage. 2018 waren demnach 70 Prozent der deutschen Unternehmen nachweislich von Cyberangriffen betroffen. Aufgrund der zunehmenden Geschwindigkeit und Komplexit\u00e4t der digitalen Prozesse in Unternehmen sind die IT-Verantwortlichen gefordert, nicht nur ihre SAP-Infrastrukturen umfassend zu sch\u00fctzen, sondern auch in Echtzeit auf kritische Situationen zu reagieren. Doch auch das ist nicht so einfach, weil die Manager aktuell auf eine weitere Herausforderung treffen: Aufgrund des Fachkr\u00e4ftemangels ist es in Deutschland besonders schwer, die internen Teams optimal zu besetzen. Hinzu kommt, dass die Mitarbeiter durch die zunehmenden Anforderungen im Tagesgesch\u00e4ft gebunden sind \u2013 neben den \u00fcblichen Aufgaben sind das versch\u00e4rfte \u00dcberpr\u00fcfungen durch Aufsichtsbeh\u00f6rden wie das BSI oder neue Gesetze wie die DSGVO, die ebenfalls eine gro\u00dfe Rolle spielen. Das f\u00fchrt dazu, dass Unternehmen oft nicht alle erforderlichen Ma\u00dfnahmen zum Schutz der besonders wichtigen SAP-Systeme umsetzen k\u00f6nnen.<\/p>\n<h3><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-62360\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl.jpg\" alt=\"Bodo Kahl\" width=\"800\" height=\"800\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Bodo-Kahl-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/h3>\n<h3>Schnelle und nachhaltige L\u00f6sung durch intelligente Tools und erfahrene Experten<\/h3>\n<p>Um sich schnell und vor allem ganzheitlich auf diese vielf\u00e4ltigen Herausforderungen einzustellen, empfiehlt es sich, externe Hilfe heranzuziehen. Der Einsatz intelligenter Tools schafft hier eine schnelle Entlastung der Fachabteilungen: Mit der SAST SUITE beispielsweise sorgen unsere Experten f\u00fcr eine umfassende und vor allem schnelle Absicherung von SAP-Systemen. \u00dcber individuelle L\u00f6sungsans\u00e4tze und mit fundiertem SAP-Fachwissen gilt es, Folgendes zu erreichen: \u201eGet clean\u201c und \u201eStay \u00adclean\u201c.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-713254854\"><div id=\"great-3969801517\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p><strong>1. Get clean: Schwachstellen erkennen und System h\u00e4rten<\/strong><\/p>\n<p>Im ersten Schritt erfolgt eine tiefgehende Bestandsaufnahme durch ein Security &amp; Compliance Audit. Unter Einsatz der SAST SUITE \u2013 unserer Software f\u00fcr Governance, Risk &amp; Compliance, die alle unternehmensrelevanten Abh\u00e4ngigkeiten ber\u00fccksichtigt \u2013 wissen die Experten in der Regel in ein bis zwei Wochen \u00fcber alle Sicherheitsl\u00fccken Bescheid. Das ist nicht \u00fcberraschend, denn der simulierte Angriff zeigt potenzielle Einfallstore sehr gut auf. Diese Stellen werden dann geh\u00e4rtet, es erfolgt also eine Behebung der Schwachstellen im IT-System. Ein besonderer Fokus liegt hier auf Datenbanken, Netzwerken und Betriebssystemen, denn Hacker umgehen SAP-Systeme gern.<\/p>\n<p><strong>2. Stay clean: Intelligente Absicherung in Echtzeit \u2013 mit \u00dcberblick<\/strong><\/p>\n<p>Sind die Systeme erst einmal sicher, besteht die Herausforderung insbesondere bei gro\u00dfen Unternehmen und Konzernen darin, ihre extrem komplexen Systemwelten schnell in den Griff zu bekommen. F\u00fcr eine effiziente IT-Sicherheit ist es unverzichtbar, sich in k\u00fcrzester Zeit einen umfassenden \u00dcberblick zu verschaffen \u2013 das bietet ein Management Dashboard. Laut DSAG-Arbeitskreis Security &amp; Vulnerability Management ist ein ordentliches Dashboard die zentrale Voraussetzung, um zwingend erforderliche bessere Sicherheitskonzepte entwickeln und umsetzen zu k\u00f6nnen \u2013 es ist aber bei nur 11 Prozent der Unternehmen im Einsatz. Unser Management Dashboard liefert auf Knopfdruck eine transparente Visualisierung aller kritischen Systemaktivit\u00e4ten inklusive einer Analyse und Darstellung der historischen Entwicklung. Der SAST Security Radar (SSR) ist eine weitere Erg\u00e4nzung zur Entlastung des IT-Teams und zum ganzheitlichen Schutz der SAP-Systeme: Er f\u00fchrt Schwachstellen-Scans aller Technologie-Ebenen durch und stellt den gesamten Sicherheitsstatus von SAP- mit anderen IT-Systemen in Echtzeit dar.<\/p>\n<h3>Unterst\u00fctzung an Bord holen: Mit Managed GRC Services<\/h3>\n<p>Danach hei\u00dft es, weiter den steigenden Anspr\u00fcchen der IT-Sicherheit gewachsen zu bleiben: Wie die IDG-Studie \u201eManaged Security 2018\u201c zeigt, ist hier die Managed-Services-L\u00f6sung eine bew\u00e4hrte Ma\u00dfnahme. Bereits jetzt arbeiten mehr als die H\u00e4lfte (58 Prozent) der in der Studie befragten Unternehmen mit einem IT-Security-Dienstleister zusammen. Anders als beim Outsourcing beh\u00e4lt das Unternehmen bei Managed GRC Services die Hoheit und Steuerung der Aufgabe bei sich. Wir als Dienstleister nehmen in diesem Fall die Rolle des Beraters ein und zeigen Handlungsoptionen auf. Je nach Auftrag unterst\u00fctzt unser Team die internen Kollegen dauerhaft bei der H\u00e4rtung der IT-Infrastruktur, der Behebung von Schwachstellen oder hilft dabei, eine eigene Sicherheits-Abteilung neu aufzubauen. Letzteres setzten wir erfolgreich bei der Linde AG um, dem DAX-notierten und weltweit agierenden Technologiekonzern mit 58.000 Mitarbeitern. Das Linde-Team lie\u00df sich ein Dreivierteljahr von uns ausbilden und konnte ein umfassendes Knowhow im Spezialbereich SAP Security &amp; Compliance aufbauen. Auf dieser Basis ist es nun in der Lage, sofort zu reagieren, wenn ein kritischer Event auftritt. Klaus Brenk, Head of Monitoring, QA &amp; Governance der Linde AG, zeigt sich nach Projektende zufrieden: \u201eDie Erfahrung der AKQUINET Security-Experten war f\u00fcr uns eine unsch\u00e4tzbare Unterst\u00fctzung beim Redesign unseres Risikomanagements. Insbesondere bei der Analyse und Bewertung unserer Security Events profitiert unser Team langfristig von der Zusammenarbeit.\u201c<\/p>\n<h3>Achtung: Bei S\/4HANA-Migration die SAP-Sicherheit direkt mitdenken!<\/h3>\n<p>Laut dem IT-Onlinemagazin machen sich mehr als ein Viertel (27 Prozent) der SAP-Kunden bei der S\/4HANA-Migration keine Gedanken zu Sicherheitsaspekten. Das ist aus unserer Sicht mehr als fahrl\u00e4ssig, denn diese Umstellung sollte zwingend daf\u00fcr genutzt werden, die Sicherheit der SAP-Systeme von Anfang an mit einzuplanen. Eine sp\u00e4tere Absicherung der Systeme f\u00fchrt nur zu h\u00f6heren Kosten und gr\u00f6\u00dferen internen Aufw\u00e4nden. Aber auch hier steckt der Teufel im Detail: S\/4HANA-Systeme stellen eine technologisch neue Plattform dar, daher spielen weitere Aspekte eine Rolle, um die neuen S\/4HANA-Systeme gut abzusichern.<\/p>\n<p>Alles in allem besitzen SAP-Systeme einen zu hohen Stellenwert, um sich nur auf einen Standard-Schutz zu verlassen. Mit Managed Services k\u00f6nnen die IT-Entscheider im Unternehmen ihre SAP-Sicherheit effektiv und in kurzer Zeit auf ein passendes Level heben und so den steigenden Herausforderungen im IT-Umfeld, dem Fachkr\u00e4ftemangel und zunehmenden Sicherheitsrisiken begegnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit intelligenten Tools und Managed GRC Services die SAP-Infrastruktur sch\u00fctzen und in Echtzeit reagieren.<\/p>\n","protected":false},"author":1901,"featured_media":62353,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,26405,36966],"tags":[35,8405,601,11281,65,21219],"coauthors":[36962],"class_list":["post-62352","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-advertorial","category-extra-1909","tag-bitkom","tag-cyberangriffe","tag-digitalisierung","tag-dsgvo","tag-hana","tag-s-4","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/09\/Motiv_SAST_Regenschirm-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Mit intelligenten Tools und Managed GRC Services die SAP-Infrastruktur sch\u00fctzen und in Echtzeit reagieren.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/advertorial\/\" rel=\"category tag\">Advertorial<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/extra-1909\/\" rel=\"category tag\">Extra 1909<\/a>","author_info_v2":{"name":"Bodo Kahl, AKQUINET","url":"https:\/\/e3mag.com\/de\/author\/bodo-kahl\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/62352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1901"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=62352"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/62352\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/62353"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=62352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=62352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=62352"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=62352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}