Skip to main content

Lokale SAP HANA® Service-Anbieter werden bevorzugt

Anbieter im SAP HANA® Services-Umfeld benötigen mittlerweile mehr als nur Know-how für die Implementierung der Business-Prozesse oder das Vorhalten entsprechender Ressourcen. Sie müssen vielmehr ausgeprägtes Branchen- und Technologiewissen aufweisen, wobei lokale Anbieter von Technologie und Dienstleistungen bevorzugt werden. Mit der dritten Ausgabe des „ISG Provider Lens Germany – SAP HANA® Services“ liefert die ISG Information Services Group auf ein Neues konkrete Unterstützung für CIOs und IT-Manager bei Evaluierung und Auswahl der geeigneten Provider.

[Weitere Informationen finden Sie hier.]

Die Datenbanken müssen auch vor den eigenen Mitarbeitern geschützt werden

Wolfgang Heinhaus

Wolfgang HeinhausIn vielen Unternehmen ist die Datenbank mehr schlecht als recht gesichert. Nicht selten besteht die Sicherheit nur aus der Eingabe von Name und Passwort. Ob es der berechtigte User ist, der auf die Datenbank zugreift, wird dabei nicht erkannt. In anderen Fällen sind Systeme im Einsatz, die zwar Zugriffsberechtigungen durch ein Rollenkonzept einschränken, aber diese Systeme setzen eine saubere Pflege voraus: Wenn Mitarbeiter das Unternehmen verlassen oder eine andere Aufgabe übernehmen, müssen diese User gelöscht bzw. deren Berechtigungen angepasst werden, andernfalls ist die Sicherheit auch nicht gewährleistet.

Der Feind kann auch von innen kommen

Compliance-Richtlinien erfordern, dass der Zugriff auf sensible Daten fälschungssicher protokolliert wird. Missbrauch, Datendiebstahl und Attacken kommen nämlich nicht nur von außen über das Internet, sondern können durchaus auch von eigenen Mitarbeiterinnen und Mitarbeitern des Unternehmen drohen. Die Gründe dafür sind unterschiedlicher Natur: unzufriedene Mitarbeiter, mangelndes Sicherheitsbewusstsein, menschliche Schwächen wie Unkenntnis und Geltungssucht, fehlende Sensibilisierung, lückenhafte Informationen und mangelnde Einbindung der Mitarbeiter beim Thema Know-how-Schutz. So sind beispielsweise eingeschleppte Trojaner über USB-Sticks keine Seltenheit. Auch deshalb ist es so wichtig, das Sicherheitsbewusstsein bei den Mitarbeitern zu sensibilisieren.

Datenbanksicherheit erfordert umfassende, zentrale Lösungen

Um kritische Unternehmensdaten wie Personaldaten, Finanz- und ERP-Informationen, Konstruktionspläne, Forschungsergebnisse, Patente, Rezepturen oder personenbezogene Daten besser schützen zu können, ist eine ganzheitliche, zentrale Lösung für den Schutz aller Datenbankenumgebungen unabdingbar. Dabei ist es gleichgültig, wo sich die Daten befinden, ob on premise oder in der Cloud - der Anwender ist stets für die Sicherheit verantwortlich. Darüber hinaus tritt am 25. Mai 2018 die neue Datenschutzgrundverordnung (DSGVO) der Europäischen Union in Kraft. Gesetzesverletzungen können Strafen bis zu 20 Millionen Euro bzw. vier Prozent vom Gesamtumsatz des Unternehmens (je nachdem welcher Betrag höher ist) nach sich ziehen. Um hierbei auf der sicheren Seite zu sein, sind Systeme erforderlich, die nur eine einmalige Anmeldung des Anwenders erfordern (Single Sign-on) und automatisch den Zugriff auf hochsensible Daten prüfen und überwachen. Diese Systeme lösen bei nicht autorisierten Zugriffen Alarme aus und blockieren sie in Echtzeit, entdecken Schwachstellen (Vulnerabilities) und patchen diese virtuell, spüren nicht plausible Benutzerberechtigungen auf und entdecken Benutzer, die nicht mehr aktiv sind.

Die Voraussetzungen

Mit diesen Systemen wird eine umfassende Übersicht erzeugt, um ein straffes Berechtigungsprofil gestalten und überwachen zu können. Es gilt, unbekannte Datenlecks zu entdecken und nicht autorisierte SQL-Transaktionen, so genannte SQL Injections, aufzuspüren, zu melden und zu blockieren. Dabei ist es unerheblich, ob diese von einem User oder durch eine Batch-Applikation ausgelöst wurden.

Transaktionen sind in Echtzeit zu monitoren; dies ist die Voraussetzung dafür, Eindringversuche oder Missbrauch sofort zu erkennen und entsprechend zu handeln. Datenzugriffe müssen in Echtzeit fälschungssicher protokolliert werden. Die Informationen zu durchgeführten Transaktionen (wer, was, wann, wo und wie) sind für ein Audit sicher zur Verfügung zu stellen.

Ein entsprechendes Reporting wird dem Auditor in Echtzeit auf Knopfdruck zur Verfügung gestellt. Eine TLS- (Transport-Layer-Security-) Verschlüsselung macht sensible Daten beim Transport wie auch im Speicher unlesbar.

Diesen Maßnahmen sollten Unternehmen nicht aus dem Weg gehen, denn ein sicheres Überwachungssystem ist in jedem Fall wirtschaftlicher als der Ausfall einer Datenbank nach einem Angriff.

ISG Information Services Group und Experton Group vollenden Integration

Nach der im März 2016 erfolgten Akquisition vollenden ISG Information Services Group und die Experton Group nun ihre Verschmelzung zum 1. August 2017. An diesem Tag vollzieht das Unternehmen die komplette rechtliche Integration. Damit tritt die Experton Group ab sofort vollständig unter dem Namen von ISG auf. Die ehemaligen Experton Vendor Benchmarks wurden bereits im März 2017 in „ISG Provider Lens“ umbenannt und informieren auch in Zukunft Unternehmen, Serviceanbieter sowie andere Interessenten in gewohnter Weise und gewohntem Umfang über Marktentwicklungen in Deutschland und der Schweiz.

Das bisherige Team und Portfolio der Experton Group gehen als DACH-Einheit in die weltweite Service Line „Research“ von ISG über. Entsprechend übernimmt Jürgen Brettel als bisheriger Vorstandsvorsitzender der Experton Group AG nun als neuer Partner ISG Research die Leitung der ISG-Service Lines „Research“ sowie „Provider Services“ in der Region DACH. Die Integration des ehemaligen Experton-Group-Teams und -Portfolios erfolgte bereits in den vergangenen Monaten und wird mit der legalen Integration von ISG und Experton Group nun abgeschlossen [weitere Infos hier].