SAP Mobile Sicherheits-Architektur

Überlegungen zu einer Mobilen SAP Sicherheits-Architektur

Wäre es nicht eine hervorragende mobile SAP-Fiori-Anwendung, wenn ein Mitarbeiter, der morgens krank ist, einfach eine App auf seinem Handy aufrufen und sich dann direkt im HR-System für den Tag krankmelden könnte, mit automatischer Benachrichtigung seiner Kollegen und Vorgesetzten?”

„Das ist eine hervorragende Idee. Ich denke, unsere Fiori-Portal-Programmiererin wird damit in drei Tagen fertig sein. Allerdings wird unser SAP-Architektur-Board etwa zwei Jahre für die benötigte sichere Infrastruktur brauchen, wenn unser Datenschutzbeauftrager diese App überhaupt genehmigt.“

Wahrscheinlich kommt Ihnen diese Unterhaltung (oder eine ähnlich gelagerte Unterhaltung über mobile SAP-Architektur) sehr bekannt vor. Während die programmatischen Möglichkeiten, integrierte SAP-Anwendungen auf mobile Endgeräte zu realisieren, immer vielfältiger und einfacher werden, erscheint die damit verbundene Arbeit zur Einrichtung der Infrastruktur immer komplexer und schwieriger. In der Tat treffen hier zwei Welten aufeinander, die gegensätzlicher nicht sein könnten. Während der Schutzbedarf für die SAP-Systeme, die meistens auch die datentechnischen „Kronjuwelen“ des Unternehmens enthalten, besonders hoch angesetzt wird, gilt für die mobilen Endgeräte oft die „fröhlichste“ Form von Datenanarchie und Offenheit. Die Balance zwischen diesen beiden Welten zu schaffen, stellt eine Gratwanderung dar.

Kaum eine Technologie ist so verbreitet und so im alltäglichen Kommunikationsleben verankert wie Smartphones, Tablets und Phablets. Gleichzeitig stellen diese Geräte eine sehr große Schwachstelle dar, die durch herkömmliche Sicherheits-Technologien nur schwer in den Griff zu bekommen ist. An kaum einer anderen Stelle in der Kommunikationskette ist die Schwachstelle der Authentifizierung über die Eingabe von Benutzer und Kennwort so sichtbar. Die Kombination aus Telefonie und WLAN macht die Kommunikation so einfach, aber zugleich sehr anfällig. Die dem WLAN-Protokoll inhärente Sicherheitsproblematik schwächt die meisten Sicherheitsbemühungen auf einem Unternehmens-Campus. Aber trotzdem will man auch die Universalität und Einfachheit der Endbenutzer-Geräte für die eigene IT nutzen.

In meinem neuen Buch gebe ich Ihnen einen detaillierten Überblick über die wichtigsten Komponenten der SAP Mobile Architektur und setzen diese in einen Zusammenhang mit der daraus resultierenden Architektur der gesamten Systemlandschaft. Eine SAP Mobile Landschaft entwickeln heißt auch immer, die in diesem Bereich so essentiell wichtigen Sicherheitsthemen herauszustellen und die einzelnen Komponenten immer wieder mit den Sicherheitsanforderungen zu diskutieren

Weitere Informationen zu dem Buch: SAP Systeme schützen