Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
12 2024 Security Ki l Endgeräte im ERP-Umfeld l 15 Aber wie lässt sich diese durchgängige Sicherheit im ERP-Umfeld herstellen? ERP-Auswahl Sicherheit an erster Stelle Die Sicherheit eines ERP-Systems beginnt bereits bei der Auswahl des Anbieters und des Systems selbst Dabei spielt das Prinzip „Security by Design“ eine wichtige Rolle „Security by Design“ bedeutet dass Sicherheitsaspekte von Anfang an in den Entwicklungsprozess integriert werden anstatt sie nachträglich zu ergänzen ERP-Systeme die nach diesem Prinzip entwickelt wurden sollen ein grundsätzlich höheres Sicherheitsniveau bieten Unternehmen sollten daher bei der Evaluierung potenzieller Anbieter gezielt nachfragen wie „Security by Design“ umgesetzt wird und welche konkreten Sicherheitsmaßnahmen ergriffen wurden um sicherzustellen dass das System den Sicherheitsanforderungen des Unternehmens entspricht Neben „Security by Design“ sind weitere Aspekte von Relevanz u Verschlüsselung Starke Verschlüsselungsmethoden müssen sowohl die Datenübertragung als auch die Datenspeicherung schützen Entscheider sollten darauf achten dass der Cloud-Anbieter höchste Sicherheitsstandards erfüllt und etablierte Plattformen mit strengen Datenschutzrichtlinien nutzt Die Verschlüsselung von Daten vor der Übertragung in die Cloud bietet zusätzlichen Schutz u Datenstandort Im Hinblick auf Datenschutzbestimmungen ist der Datenstandort entscheidend Unternehmen sollten sicherstellen dass die Daten in einer Region gespeichert werden die den geltenden Datenschutzrichtlinien und Compliance-Anforderungen entspricht u Backup und Disaster Recovery Robuste Backupund Disaster-Recovery-Pläne sind unerlässlich um die Geschäftskontinuität im Falle eines Ausfalls zu gewährleisten u Zugriffskontrollen Detaillierte Zugriffskontrollen sind ebenfalls wichtig um den Zugriff auf sensible Daten und Funktionen zu beschränken u Sichere Konnektivität Es muss eine sichere Verbindung zwischen dem Unternehmensnetzwerk und der Cloud-ERP-Lösung sichergestellt werden Optimal ist eine VPN-Verbindung mit sicheren Protokollen wie HTTPS SSL oder IPsec Auch die einzelnen Schnittstellen sind abzusichern Der Anbieter sollte verschiedene Verbindungsoptionen anbieten zum Beispiel Pointto-Site VPN für den sicheren Client-Zugriff u Schnittstellen und Protokolle und Interoperabilität Die Schnittstellen und Protokolle sollten aktuellen Sicherheitsstandards entsprechen und einen sicheren Datenaustausch gewährleisten Dabei spielt auch die Interoperabilität eine wichtige Rolle Das ERP-System sollte über sichere APIs und Authentifizierungsmechanismen verfügen und einen reibungslosen aber sicheren Datenaustausch mit anderen Anwendungen ermöglichen Neben den einzelnen Sicherheitsmechanismen ist es für einen umfassenden Schutz wichtig auf deren Zusammenspiel zu achten Viele ERP-Anbieter setzen auf etablierte Cloud-Infrastrukturen und kombinieren diese mit eigenen Sicherheitsmechanismen um von den umfangreichen Sicherheitsinvestitionen und dem Knowhow des Plattform-Anbieters zu profitieren und einen umfassenden Schutz zu gewährleisten Eine gängige Praxis sind iterative Backups auf Anbieterseite mit den Sicherheitsmechanismen der Cloud-Plattform wie Verschlüsselung Firewalls und einem umfangreichen Portfolio an Sicherheitstools Der Zugriff auf die Cloud-Anwendung erfolgt typischerweise über eine gesicherte Verbindung beispielsweise über VPN oder RESTful APIs Diese mehrschichtige Architektur kombiniert die Stärken des ERP-Anbieters und der Cloud-Plattform und gewährleistet einen hohen Sicherheitsstandard Proaktive Client-Sicherheit in vernetzten Umgebungen Die Sicherheit der Clients ist ebenso wichtig wie die Sicherheit der Server insbesondere in modernen vernetzten Umgebungen Grundlegende Sicherheitsmechanismen wie Endpoint Detection and Response EDR Next Generation Firewalls NGFW Intrusion Prevention Systeme IPS Multi-Faktor-Authentifizierung MFA sowie regelmäßige Softwareund Betriebssystem-Updates sind unerlässlich Auch regelmäßige Mitarbeiterschulungen tragen dazu bei das Sicherheitsbewusstsein zu stärken und menschliches Versagen als Sicherheitsrisiko zu minimieren Was Künstliche Intelligenz tun kann Die Absicherung von IIoT-Geräten erfordert darüber hinaus spezielle Sicherheitsmaßnahmen wie zum Beispiel die Segmentierung von Netzwerken Darunter wird die Aufteilung des Netzwerks in kleinere isolierte Segmente verstanden Eine weitere Maßnahme ist das Härten der Firmware von Geräten das heißt das Deaktivieren nicht benötigter Funktionen und Dienste sowie das Implementieren sicherer Standardeinstellungen Automatisierte Update-Mechanismen sind hier besonders wichtig da manuelle Updates bei einer großen Anzahl von Geräten schwer zu handhaben und fehleranfällig sind Der Einsatz von Künstlicher Intelligenz und Automatisierung spielt dabei eine immer wichtigere Rolle Automatisierte Sicherheitsüberwachung KIgestützte Anomalieerkennung automatisierte Reaktion auf Sicherheitsvorfälle und KIgestützte Zugangskontrolle ermöglichen eine effizientere Reaktion auf Bedrohungen und können für ein hohes Sicherheitsniveau sorgen Im IIoT-Kontext lässt sich KI beispielsweise einsetzen um Anomalien in Sensordaten zu erkennen und so frühzeitig auf Manipulationen oder Ausfälle hinzuweisen Zusammen mit einem ganzheitlichen Sicherheitsansatz der sowohl Serverals auch Client-Sicherheit berücksichtigt können Unternehmen so mit der zunehmenden Komplexität und Geschwindigkeit moderner Cyberbedrohungen Schritt halten Martin Nussbaumer ist Director Business Development bei Forterro Die Sicherheit der Clients ist ebenso wichtig wie die Sicherheit der Server insbesondere in modernen vernetzten Umgebungen