Endgeräte im ERP-Umfeld

ERP-Sicherheit bis hin zum Client

25. November 2024, 15:30 Uhr | Autor: Martin Nussbaumer / Redaktion: Sabine Narloch

Fortsetzung des Artikels von Teil 1

ERP-Auswahl: Sicherheit an erster Stelle

Die Sicherheit eines ERP-Systems beginnt bereits bei der Auswahl des Anbieters und des Systems selbst. Dabei spielt das Prinzip „Security by Design“ eine wichtige Rolle. „Security by Design“ bedeutet, dass Sicherheitsaspekte von Anfang an in den Entwicklungsprozess integriert werden, anstatt sie nachträglich zu ergänzen. ERP-Systeme, die nach diesem Prinzip entwickelt wurden, sollen ein grundsätzlich höheres
Sicherheitsniveau bieten. Unternehmen sollten daher bei der Evaluierung potenzieller Anbieter gezielt nachfragen, wie „Security by Design“ umgesetzt wird und welche konkreten Sicherheitsmaßnahmen ergriffen wurden, um sicherzustellen, dass das System den Sicherheitsanforderungen des Unternehmens entspricht.

Neben „Security by Design“ sind weitere Aspekte von Relevanz:

  • Verschlüsselung: Starke Verschlüsselungsmethoden müssen sowohl die Datenübertragung als auch die Datenspeicherung schützen. Entscheider sollten darauf achten, dass der Cloud-Anbieter höchste Sicherheitsstandards erfüllt und etablierte Plattformen mit strengen Datenschutzrichtlinien nutzt. Die Verschlüsselung von Daten vor der Übertragung in die Cloud bietet zusätzlichen Schutz.
  • Datenstandort: Im Hinblick auf Datenschutzbestimmungen ist der Datenstandort entscheidend. Unter-nehmen sollten sicherstellen, dass die Daten in einer Region gespeichert werden, die den geltenden Datenschutzrichtlinien und Compliance-Anforderungen entspricht.
  • Backup und Disaster Recovery: Robuste Backup- und Disaster-Recovery-Pläne sind unerlässlich, um die Geschäftskontinuität im Falle eines Ausfalls zu gewährleisten.
  • Zugriffskontrollen: Detaillierte Zugriffskontrollen sind ebenfalls wichtig, um den Zugriff auf sensible Daten und Funktionen zu beschränken.
  • Sichere Konnektivität: Es muss eine sichere Verbindung zwischen dem Unternehmensnetzwerk und der Cloud-ERP-Lösung sichergestellt werden. Optimal ist eine VPN-Verbindung mit sicheren Protokollen wie HTTPS, SSL oder IPsec. Auch die einzelnen Schnittstellen sind abzusichern: Der Anbieter sollte verschiedene Verbindungsoptionen anbieten, zum Beispiel Point-to-Site VPN für den sicheren Client-Zugriff.
  • Schnittstellen und Protokolle und Interoperabilität: Die Schnittstellen und Protokolle sollten aktuellen Sicherheitsstandards entsprechen und einen sicheren Datenaustausch gewährleisten. Dabei spielt auch die Interoperabilität eine wichtige Rolle: Das ERP-System sollte über sichere APIs und Authentifizierungsmechanismen verfügen und einen reibungslosen, aber sicheren Datenaustausch mit anderen Anwendungen ermöglichen.

Neben den einzelnen Sicherheitsmechanismen ist es für einen umfassenden Schutz wichtig, auf deren Zusammenspiel zu achten. Viele ERP-Anbieter setzen auf etablierte Cloud-Infrastrukturen und kombinieren diese mit eigenen Sicherheitsmechanismen, um von den umfangreichen Sicherheitsinvestitionen und dem Know-how des Plattform-Anbieters zu profitieren und einen umfassenden Schutz zu gewährleisten. Eine gängige Praxis sind iterative Backups auf Anbieterseite mit den Sicherheitsmechanismen der Cloud-Plattform, wie Verschlüsselung, Firewalls und einem umfangreichen Portfolio an Sicherheitstools. Der Zugriff auf die Cloud-Anwendung erfolgt typischerweise über eine gesicherte Verbindung, beispielsweise über VPN oder RESTful APIs. Diese mehrschichtige Architektur kombiniert die Stärken des ERP-Anbieters und der Cloud-Plattform und gewährleistet einen hohen Sicherheitsstandard.

Proaktive Client-Sicherheit in vernetzten Umgebungen

Die Sicherheit der Clients ist ebenso wichtig wie die Sicherheit der Server, insbesondere in modernen vernetzten Umgebungen. Grundlegende Sicherheitsmechanismen wie Endpoint Detection and Response (EDR), Next Generation Firewalls (NGFW), Intrusion Prevention Systeme (IPS), Multi-Faktor-Authentifizierung (MFA) sowie regelmäßige Software- und Betriebssystem-Updates sind unerlässlich. Auch regelmäßige
Mitarbeiterschulungen tragen dazu bei, das Sicherheitsbewusstsein zu stärken und menschliches Versagen als Sicherheitsrisiko zu minimieren.

Was Künstliche Intelligenz tun kann

Die Absicherung von IIoT-Geräten erfordert darüber hinaus spezielle Sicherheitsmaßnahmen, wie zum Beispiel die Segmentierung von Netzwerken. Darunter wird die Aufteilung des Netzwerks in kleinere, isolierte Segmente verstanden. Eine weitere Maßnahme ist das Härten der Firmware von Geräten, das heißt das Deaktivieren nicht benötigter Funktionen und Dienste sowie das Implementieren sicherer Standardeinstellungen. Automatisierte Update-Mechanismen sind hier besonders wichtig, da manuelle Updates bei einer großen Anzahl von Geräten schwer zu handhaben und fehleranfällig sind.

Der Einsatz von Künstlicher Intelligenz und Automatisierung spielt dabei eine immer wichtigere Rolle. Automatisierte Sicherheitsüberwachung, KI-gestützte Anomalieerkennung, automatisierte Reaktion auf Sicherheitsvorfälle und KI-gestützte Zugangskontrolle ermöglichen eine effizientere Reaktion auf Bedrohungen und können für ein hohes Sicherheitsniveau sorgen. Im IIoT-Kontext lässt sich KI beispielsweise einsetzen, um Anomalien in Sensordaten zu erkennen und so frühzeitig auf Manipulationen oder Ausfälle hinzuweisen. Zusammen mit einem ganzheitlichen Sicherheitsansatz, der sowohl Server- als auch Client-Sicherheit berücksichtigt, können Unternehmen so mit der zunehmenden Komplexität und Geschwindigkeit moderner Cyberbedrohungen Schritt halten.

Martin Nussbaumer ist Director Business Development bei Forterro.

Anbieter zum Thema

zu Matchmaker+

  1. ERP-Sicherheit bis hin zum Client
  2. ERP-Auswahl: Sicherheit an erster Stelle

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ABAS Informationstechnologie GmbH

Weitere Artikel zu Abas Software

Weitere Artikel zu ABAS Software AG

Weitere Artikel zu ERP-Systeme

Weitere Artikel zu Cybersecurity/Cybersicherheit

Weitere Artikel zu Cyber-Security

Matchmaker+