Beruflich Dokumente
Kultur Dokumente
Sec Cloud
Sec Cloud
Januar 2012
Inhalt
5 Physische Sicherheit
5 Netzwerksicherheit
6 Zugriffsicherheit
7 Compliance
Sicheres Cloud Computing mit SAP
Cloud-Computing ist der Zukunftstrend schlechthin: Immer fügbare Systeme und sichere Daten. Der Betrieb im Rechen-
mehr Unternehmen nutzen das Angebot, Rechenleistungen, zentrum von SAP ist darauf ausgerichtet. Mit einer umfas
Services und Geschäftssoftware ins Internet auszulagern. senden Software-Suite wie SAP® Business ByDesign™ sowie
Kein Wunder, schließlich ist Cloud Computing günstig, flexibel zahlreichen weiteren On Demand-Angeboten können Unter-
und einfach zu handhaben. Das Konzept basiert auf der Idee, nehmen nicht nur zuverlässig ihre Kerngeschäftsprozesse
Anwendungen bedarfsgerecht (on Demand) abzurufen – abdecken, sie bekommen von SAP auch die komplette Server-
Wachstum und strukturelle Veränderungen lassen sich so landschaft und Systemwartung.
wesentlich einfacher bewältigen.
In der abgesicherten Cloud, die von SAP betrieben wird und
Doch wie sicher sind derartige „On-Demand“-Modelle? Diese ausschließlich SAP-Kunden zugänglich ist, hat der Schutz
Frage treibt Unternehmen zunehmend um. Denn wer sich für der Softwarehersteller, die Unversehrtheit der ausgelagerten
Software as a Service (SaaS) entscheidet, gibt sensible Infor- Unternehmensdaten und -Prozesse eine hohe Bedeutung.
mationen und IT-Infrastrukturen in fremde Hände. Den siche- Die weitreichenden Sicherheitsmaßnahmen nach neuesten
ren Betrieb und Schutz übernimmt nicht das Unternehmen technischen Standards umfassen Vorkehrungen zur physischen
selbst, sondern der Cloud-Anbieter. Umso wichtiger ist es, Sicherheit ebenso wie geschützte Netzwerke oder regelmäßige
dessen Sicherheits- und Datenschutzverfahren genau unter Backup- und Recovery-Maßnahmen. Hinzu kommen definierte
die Lupe zu nehmen. Vorgaben hinsichtlich Compliance-Support, Integrität und
Vertraulichkeit. Dem vom Gesetzgeber geforderten Datenschutz
Die SAP AG weiß um die Sicherheitsbedenken der Unterneh- wird durch unterschiedliche Vorkehrungen Rechnung getragen,
men und nimmt sie ernst. Bei seinen SaaS-Angeboten steht die von der Zutritts- und Zugriffskontrolle über getrennte Systeme
SAP daher gleichermaßen für betriebliche Effizienz, hochver- bis hin zu umfassenden Zugriffsdokumentationen reichen.
Governance
Cloud Security
Data Security
SAP Business ByDesign deckt nicht nur
die Anforderungen der Unternehmen
an eine integrierte ERP-Mietlösung ab,
sondern schafft auch ein Höchstmaß
an Sicherheit, Verfügbarkeit und
Datenschutz.
SAP betreibt On-Demand-Lösungen ausschließlich in zwei Erfahrungsgemäß sorgen sich Unternehmen bei On-Demand-
eigenen Hochverfügbarkeitsrechenzentren in St. Leon Rot Angeboten verstärkt um Cyberkriminalität, Hackerangriffe,
(Deutschland) sowie in Newtown Square (Pennsylvania, USA). Datendiebstahl und Compliance. Auch viele SAP-Kunden
Zudem hat SAP eine Vielzahl von Schutzmaßnahmen getroffen, machen sich Gedanken um die Sicherheit ihrer Daten und Ge-
um beide Standorte vor unberechtigten Zutritten, Systemaus- schäftsprozesse. Schließlich lässt sich On Demand-Software
fällen, Cyberangriffen und Datenverlusten zu bewahren. So browserbasiert über das Internet nutzen, wahlweise sogar via
liegen Rechner und Datenspeicher beispielsweise in räumlich Tablet-PC oder Smartphone. Nicht zuletzt deshalb schützt SAP
getrennten und vor Feuer geschützten Bereichen. Die Speicher- ihre Private Cloud mit branchenweit bewährten Sicherheits
systeme sind zudem redundant ausgelegt. Die aktuellen Daten verfahren („Best Practices“) und modernsten kryptografischen
werden täglich in einem zweiten Rechenzentrum gesichert und Standards, streng isolierten Kundendaten sowie dedizierten,
lassen sich selbst im unwahrscheinlichen Falle eines Brandes sicheren Verbindungen in das SAP-Rechenzentrum.
vollständig wiederherstellen. Eine ausfallsichere Stromversor-
gung sowie zahlreiche Dieselgeneratoren gewährleisten, dass Die zugrunde liegende Netzwerkarchitektur setzt sich aus ver-
es zu keinen Systemausfällen kommt, während die redundant schiedenen Technologien zusammen und sorgt dafür, dass nur
ausgelegten Datenleitungen darauf ausgerichtet sind, für eine autorisierte Personen auf die Anwendungen zugreifen können.
hohe Verfügbarkeit zu sorgen. Gleichzeitig beschränkt ein Angriffserkennungs- und Virenschutzsysteme sowie unter-
biometrisches Sicherheitssystem den Zugang auf befugte schiedliche Firewalls minimieren die Gefahr von unerwünsch-
Mitarbeiter. Diese haben ausschließlich Zutritt zu denjenigen ten Zugriffen oder Cyberangriffen. Darüber hinaus überprüfen
Bereichen des Rechenzentrums, die sie für ihre Arbeit auch unabhängige Experten regelmäßig die Sicherheitsvorkehrun-
tatsächlich betreten müssen. gen und sorgen dafür, dass potenzielle Schwachstellen frühzei-
tig erkannt und geschlossen werden können.
Kostenloser Online-Newsletter
www.sap.de/im-dialog
Sybase und Adaptive Server, iAnywhere, Sybase 365, SQL Anywhere und
weitere im Text erwähnte Sybase-Produkte und -Dienstleistungen sowie
die entsprechenden Logos sind Marken oder eingetragene Marken der
Sybase Inc. Sybase ist ein Unternehmen der SAP AG.