Die Sicherheit eines ERP-Systems beginnt bereits bei der Auswahl des Anbieters und des Systems selbst. Dabei spielt das Prinzip „Security by Design“ eine wichtige Rolle. „Security by Design“ bedeutet, dass Sicherheitsaspekte von Anfang an in den Entwicklungsprozess integriert werden, anstatt sie nachträglich zu ergänzen. ERP-Systeme, die nach diesem Prinzip entwickelt wurden, sollen ein grundsätzlich höheres
Sicherheitsniveau bieten. Unternehmen sollten daher bei der Evaluierung potenzieller Anbieter gezielt nachfragen, wie „Security by Design“ umgesetzt wird und welche konkreten Sicherheitsmaßnahmen ergriffen wurden, um sicherzustellen, dass das System den Sicherheitsanforderungen des Unternehmens entspricht.
Neben „Security by Design“ sind weitere Aspekte von Relevanz:
Neben den einzelnen Sicherheitsmechanismen ist es für einen umfassenden Schutz wichtig, auf deren Zusammenspiel zu achten. Viele ERP-Anbieter setzen auf etablierte Cloud-Infrastrukturen und kombinieren diese mit eigenen Sicherheitsmechanismen, um von den umfangreichen Sicherheitsinvestitionen und dem Know-how des Plattform-Anbieters zu profitieren und einen umfassenden Schutz zu gewährleisten. Eine gängige Praxis sind iterative Backups auf Anbieterseite mit den Sicherheitsmechanismen der Cloud-Plattform, wie Verschlüsselung, Firewalls und einem umfangreichen Portfolio an Sicherheitstools. Der Zugriff auf die Cloud-Anwendung erfolgt typischerweise über eine gesicherte Verbindung, beispielsweise über VPN oder RESTful APIs. Diese mehrschichtige Architektur kombiniert die Stärken des ERP-Anbieters und der Cloud-Plattform und gewährleistet einen hohen Sicherheitsstandard.
Die Sicherheit der Clients ist ebenso wichtig wie die Sicherheit der Server, insbesondere in modernen vernetzten Umgebungen. Grundlegende Sicherheitsmechanismen wie Endpoint Detection and Response (EDR), Next Generation Firewalls (NGFW), Intrusion Prevention Systeme (IPS), Multi-Faktor-Authentifizierung (MFA) sowie regelmäßige Software- und Betriebssystem-Updates sind unerlässlich. Auch regelmäßige
Mitarbeiterschulungen tragen dazu bei, das Sicherheitsbewusstsein zu stärken und menschliches Versagen als Sicherheitsrisiko zu minimieren.
Die Absicherung von IIoT-Geräten erfordert darüber hinaus spezielle Sicherheitsmaßnahmen, wie zum Beispiel die Segmentierung von Netzwerken. Darunter wird die Aufteilung des Netzwerks in kleinere, isolierte Segmente verstanden. Eine weitere Maßnahme ist das Härten der Firmware von Geräten, das heißt das Deaktivieren nicht benötigter Funktionen und Dienste sowie das Implementieren sicherer Standardeinstellungen. Automatisierte Update-Mechanismen sind hier besonders wichtig, da manuelle Updates bei einer großen Anzahl von Geräten schwer zu handhaben und fehleranfällig sind.
Der Einsatz von Künstlicher Intelligenz und Automatisierung spielt dabei eine immer wichtigere Rolle. Automatisierte Sicherheitsüberwachung, KI-gestützte Anomalieerkennung, automatisierte Reaktion auf Sicherheitsvorfälle und KI-gestützte Zugangskontrolle ermöglichen eine effizientere Reaktion auf Bedrohungen und können für ein hohes Sicherheitsniveau sorgen. Im IIoT-Kontext lässt sich KI beispielsweise einsetzen, um Anomalien in Sensordaten zu erkennen und so frühzeitig auf Manipulationen oder Ausfälle hinzuweisen. Zusammen mit einem ganzheitlichen Sicherheitsansatz, der sowohl Server- als auch Client-Sicherheit berücksichtigt, können Unternehmen so mit der zunehmenden Komplexität und Geschwindigkeit moderner Cyberbedrohungen Schritt halten.
Martin Nussbaumer ist Director Business Development bei Forterro.