- Anzeigen -


Sie sind hier: Home » Markt » Invests

Datensicherheitslösungen im SAP-Umfeld


"Secude Halocore" schützt sensible SAP-Bestellvorgänge des indischen Instituts für Verteidigungsforschung RCI
Ausweitung der Datensicherheitslösung auf weitere Geschäftsprozesse und Forschungsinstitute des indischen Verteidigungsministeriums bereits geplant - Risiken für Datenmissbrauch minimieren und nationale Interessen sichern

- Anzeigen -





Secude, Expertin für Datensicherheitslösungen im SAP-Umfeld, gibt die Implementierung ihrer Lösung "Halocore" im Research Centre Imarat (RCI) bekannt. Das RCI ist ein führendes Institut für die Verteidigungsforschung und Entwicklungslabor des indischen Verteidigungsministeriums (kurz DRDO) mit Sitz in Hyderabad im indischen Bundesstaat Telangana. Halocore kontrolliert den Zugriff und den Export sensibler SAP-Daten im Bestellvorgang der staatlichen Einrichtung und schützt so die politisch bedeutsamen Informationen vor Datenmissbrauch. Eine Ausweitung der Lösung über weitere SAP-gestützte Geschäftsprozesse und angeschlossene Institute ist bereits in Planung.

Das RCI beschäftigt sich in erster Linie mit der Entwicklung von Raketensystemen, Fernlenkwaffen sowie fortschrittlicher Luftfahrtelektronik. Zur Optimierung des internen Betriebs setzt das Forschungsinstitut auf moderne Informationstechnologie. Um Silos in den Geschäftsprozessen aufzubrechen und wichtige Abläufe für einen nahtlosen Datendurchsatz zu integrieren, nutzt das Institut SAP als zentrales Enterprise-Ressource-Planning-System (ERP-System).

Hier befinden sich alle sensiblen, vertraulichen und wichtigen Informationen der Einrichtung. Vor der Implementierung von Halocore konnten alle Nutzer, die über die jeweilige SAP-Berechtigung verfügten, nicht nur auf die Bestellvorgänge des Unternehmens zugreifen, sondern hatten auch die Möglichkeit sensible Informationen auszudrucken oder in andere Applikationen zu exportieren. Das erhöhte das Risiko für Datensicherheitsverletzungen, die nicht nur Betriebsstörungen verursachen, sondern im Ernstfall sogar die nationalen Sicherheitsinteressen Indiens beeinträchtigen können.

Halocore kontrolliert Zugriff und Export sensibler SAP-Daten
Um die Sicherheitslücke zwischen SAP-System und den Anwendern zu schließen entschied sich das RCI für den Einsatz von Halocore – die bislang einzige Lösung für diese Anforderung auf dem Markt. Mit der Implementierung der Module "Block" und "Protect" werden die Rechte zum Download und Ausdruck von Bestellunterlagen granular über eine separate Autorisierung vergeben, ohne die legitimen Zugriffsrechte der Nutzer auf die SAP-Transaktionen zu beeinträchtigen. Die hierfür notwendigen technologischen Grundlagen sind eine intelligente Klassifizierung, eine starke Verschlüsselung und granular einstellbare Nutzungsrechte. Mit dem Modul "Monitor" überwacht das Institut zudem alle Export- und Druckvorgänge, um bei Sicherheitsvorfällen schnell reagieren zu können.

"Wir arbeiten in einem sehr ernstzunehmenden Gebiet – Technologie für die nationale Sicherheit. Natürlich treffen wir extreme Vorsichtsmaßnahmen, um unsere Daten innerhalb und außerhalb unserer Einrichtung zu schützen. Nach einer Reihe von Diskussionen, Präsentationen und einem Pilotprojekt zur Leistungsüberprüfung in unserem betrieblichen Umfeld, konnte Secude uns von der Zuverlässigkeit der SAP-Datensicherheitslösung Halocore überzeugen. Mit dieser speziell für SAP-Umgebungen entwickelten Lösung sind wir nun – trotz der vielfältigen Bedrohungen – doppelt von der Sicherheit unserer Daten überzeugt", erklärt Gautam Mahapatra, Director Technology and Systems beim RCI.

Ausweitung auf weitere Geschäftsprozesse und Institute bereits geplant
In den kommenden Monaten soll die SAP-Datensicherheitslösung auch in Material- und Finanzprozessen des RCI zum Einsatz kommen. Zudem ist Halocore, als ausgewählte Datensicherheitslösung für die SAP-Landschaft, ein integraler Bestandteil der Pläne des übergeordneten Instituts DRDO und soll auf weitere Forschungseinrichtungen ausgeweitet werden. (Secude: ra)

eingetragen: 01.08.17.
Home & Newsletterlauf: 30.08.17


Secude: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Die zwei Gesichter des IoT

    Im IT-Bereich gibt es ein hohes Bedrohungspotential durch Hacker und Cyberkriminelle. Die Sicherheitsspezialisten von F5 Networks haben die aktuellen Gefahren für Unternehmen und mögliche Gegenmaßnahmen zusammengefasst. Im Cloud-Zeitalter reicht die Absicherung des Netzwerk-Perimeters nicht mehr aus. Eine wirksame Cloud-Architektur sorgt nicht nur für die notwendige Flexibilität, sondern auch über Web Application Firewalls (WAF) für stärkere Transparenz in Bezug auf den Netzwerk-Traffic. Dabei müssen Risiken über dynamische, zentrale, anpassungsfähige Zugangssteuerung sowie umfassende Multi-Cloud-Ansätze für alle Anwendungen unabhängig von ihrem Standort minimiert werden. Zudem schützen nur moderne DDoS-Lösungen vor gezielten Angriffen.

  • Das Ende der VPN-Netze wird eingeläutet

    Die europäischen Unternehmen modernisieren im Zuge der Digitalisierung ihrer Geschäftsprozesse ihre Arbeitsplätze. Diese fünf Themen stehen dabei in der zweiten Jahreshälfte 2017 im Vordergrund: Security, Servicifizierung, Device-Vielfalt, die Abschaffung der VPN-Netze und die Einführung eines kontinuierlichen Software Asset Managements. Die Modernisierung der Arbeitsplätze in den europäischen Unternehmen ist in vollem Gange. Die Prioritäten bei der Umsetzung werden in vielen Unternehmen aber im zweiten Halbjahr 2017 etwas anders gesetzt als bislang.

  • Dramatischer Anstieg der Cyberkriminalität

    Seit 2013 haben sich die Technik und die Sicherheitslage in der Europäischen Union rasend schnell verändert. Digitale Technologien sind inzwischen fester Bestandteil unseres täglichen Lebens und das Rückgrat unserer Wirtschaft. Die durch das Internet der Dinge ausgelöste Revolution ist heute Alltagsrealität, und bis 2020 werden wohl Zigmilliarden Geräte online sein. Gleichzeitig gibt es immer mehr Cyberbedrohungen unterschiedlichster Art. Angesichts der jüngsten Ransomware-Attacken, des dramatischen Anstiegs der Cyberkriminalität, der immer stärkeren Nutzung von Cyberinstrumenten durch Staaten, die damit ihre geopolitischen Ziele erreichen wollen, und der immer vielfältigeren Cybersicherheitsvorfälle muss die EU in der Lage sein, besser auf Cyberattacken zu reagieren und eine wirksame - auch strafrechtliche - Abschreckungsstrategie verfolgen, um Bürgerinnen und Bürger, Unternehmen sowie öffentliche Einrichtungen in der EU besser zu schützen. Deshalb schlagen die Kommission und die Hohe Vertreterin - wie von Kommissionspräsident Juncker in seiner Rede zur Lage der Union am 13. September bereits angekündigt - heute vor, die Abwehrfähigkeit und Reaktion der EU bei Cyberattacken zu verbessern, indem die Agentur der Europäischen Union für Netz- und Informationssicherheit (ENISA) gestärkt, ein EU-weiter Rahmen für die Cybersicherheitszertifizierung eingeführt, ein Konzeptentwurf für die Reaktion auf große Cybersicherheitsvorfälle und -krisen vorgestellt und ein Europäisches Forschungs- und Kompetenzzentrum für Cybersicherheit gegründet werden soll.

  • Debatte zu Screen Scraping und PSD2

    Soll das Screen Scraping als Fallback-Option im Rahmen der EU-Richtlinie über Zahlungsdienste (Payment Services Directive 2; PSD2) erlaubt werden? Die FIDO Alliance hat die Diskussionen zu diesem Thema zwischen der Europäischen Kommission (EC) und der Europäischen Bankenaufsichtsbehörde (EBA) aufmerksam verfolgt, insoweit sie die Regularien der technischen Standards (RTS) für eine starke Kundenauthentifizierung unter PSD2 betrifft. Ich habe Kernpunkte der Antwort der FIDO Alliance auf diese Frage folgend zusammengefasst.

  • Sicherheitsrisiken nicht auf Kunden abwälzen

    Software, die schlecht programmiert, schlecht gewartet oder schlecht konfiguriert ist, führt zu den meisten Cyber-Angriffen - das zeigen Cyberbedrohungen wie WannaCry, Locky oder das Mirai-Botnet. "Es lassen sich viele Kosten senken, wenn Hersteller von Software die Sicherheit von Anfang an stärker berücksichtigen, statt ständig neue Patches zur Verfügung zu stellen", sagt Cyber-Security-Experte Felix von Leitner. "Stattdessen haben wir eine resignative Grundhaltung eingenommen: Ein Weltbild, in dem Software halt Sicherheitslöcher hat, und Hacker diese halt ausnutzen."