Die Welt der SAP Sicherheit in einem Buch

Ein Buch über SAP Sicherheit zu schreiben, ist in diesen Zeiten eine scheinbar naheliegende Entscheidung. Es ist in den IT-Medien, aber auch in der Tagespresse und in den einschlägigen Internet-Foren allgegenwärtig.

Und das ist nicht verwunderlich, denn es hat zwei spannende Komponenten. Ein Hack, ein Bruch der Sicherheit, hat immer etwas Spannendes und die dazu gehörenden Technologien haben damit auch den Ruch des Gefährlichen und Bösen. Das alljährliche zelebrieren dieses Spiel mit Technologie, Computern, Software und illegalen Tätigkeiten mit einem Variante für die Geheimdienste wird ja alljährlich in Las Vegas auf der Blackhat Convention zelebriert, auch wenn die dort präsentierten Dinge schon das ganze Jahr bei Sicherheitsexperten bekannt sind.

Wie sollte aber nun ein Buch aussehen, das sich mit der professionellen Seite dieser Welt auseinandersetzt, den Sicherheitsfragen im Bereich großer SAP-Landschaften und deren Bedürfnisse nach Sicherheit, Angriffsabwehr und Grundschutz?

Zuerst sind die SAP-Bereiche durch ihre Exklusivität geschützt worden, nicht zuletzt, weil diese meist in der dritten Ebene der Netzwerke, geschützt von mehreren Firewalls lagen. Und wenn ein Hacker dort vorbei kam, dann scheiterte er an solchen exotischen Technologien wie RFC-Gateways und SAP-Transaktionen. Solange die Web Server des Online-Handels schneller hacken zu waren, waren die SAP-Systeme geschützt.

Das hat sich aber grundlegend gewandelt. Die Wirtschaftsspionage hat entdeckt, das SAP-Systeme eine wahre Fundgrube sind, die kriminellen Hacker haben entdeckt, das man hier gut mit Schutzgelderpressung im SAP Cyber Space weiter kommt und die Geheimdienste haben entdeckt, das alles zusammen gute Informationen liefert.

In dieser gefährlichen Mischung aus finanzieller, krimineller und geopolitischer Herausforderung ist es offensichtlich, dass gerade die Kronjuwelen eines Unternehmens, die SAP-Systeme mit allen zentralen Unternehmensdaten, in den letzten Jahren in den Mittelpunkt von Hacks und kriminellen Cyber-Aktivitäten wurde.

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen