Skip to Content
Kontakt
SAP Cloud Trust Center
Schild in einer Wolke als Symbol für Vertrauen in Cloud-Software von SAP

Sicherheit

Mit der Gewissheit, dass Ihre Daten sicher und zuverlässig sind, können Sie sich ganz auf Ihr Geschäft konzentrieren. Unser proaktiver, vorausschauender Ansatz sorgt für Compliance und Datensicherheit in der Cloud und in Ihrem Rechenzentrum.
Previous Next

Sichere Produkte

Richtlinien, Tools und Schulungen unterstützen die Sicherheit des Designs, der Architektur, Implementierung und Bereitstellung unserer Produkte.

Sicherer Betrieb

Reaktionsprozesse und Experten für Produktsicherheit stellen mit kontinuierlichen Tests und Überwachungsmaßnahmen rund um die Uhr einen reibungslosen Rechenzentrumsbetrieb sicher.

Sicheres Unternehmen

SAP-Mitarbeiter und Partner befolgen strenge Sicherheitsstandards und verstärken ihr Sicherheitsbewusstsein durch entsprechende, verpflichtende Trainings.

Sicherheitsangebote

Sicherheitslösungen, -dienstleistungen und -schulungen helfen bei der Implementierung, dem Aufbau und dem Betrieb einer erstklassigen Sicherheitsumgebung.

Sicherheit in Rechenzentren

Kontinuierliche Tests der Software und Infrastruktur stellen sicher, dass unsere Rechenzentren rund um die Uhr störungsfrei arbeiten.

Sicherheit in der digitalen Wirtschaft

Prozessorbedingte Sicherheitslücken

Anfang 2018 trat mit Spectre (und Meltdown) eine neue Klasse von Schwachstellen auf. In den folgenden Monaten wurden neue Varianten entdeckt und unter demselben Pseudonym veröffentlicht. Laufende Recherchen und das Bekanntwerden neuer Schwachstellen und Angriffe deuten darauf hin, dass das Thema auch in Zukunft relevant bleiben wird. Der gemeinsame Nenner dieser Schwachstellen ist ihr Ursprung in einer sehr weit verbreiteten CPU-Architektur. Sie betreffen daher fast jeden in den letzten 20 Jahren hergestellten Computerchip. Die Ausnutzung dieser Schwachstellen kann Angreifern den Zugang zu Daten ermöglichen, die zuvor als sicher galten. Mögliche Angriffe werden als Seitenkanalangriffe bezeichnet, bei denen die Ausführungsgeschwindigkeit (Timing) bestimmter Operationen das Entfernen von Speicherinhalten ermöglicht, die normalerweise nicht zugänglich sind. Aus sicherheitstechnischer Sicht geht es unter anderem um die Überschreitung von Grenzen innerhalb virtualisierter Umgebungen.

Ist SAP-Software betroffen?

Wir untersuchen die Auswirkungen dieser Schwachstellen sehr genau und stimmen uns dabei eng mit den entsprechenden Herstellern und Anbietern sowie mit der Open-Source-Community ab. Unser Arbeitsschwerpunkt liegt dabei auf den Fragen ob, wo und wie unsere Plattformen, Datenbanken, Anwendungen und Cloud-Prozesse betroffen sind.

 

Dabei handeln wir proaktiv und beseitigen potenzielle Schwachstellen für Hardware-Seitenkanalangriffe unmittelbar. Allerdings sind wir als Nutzer der betroffenen Software und Hardware in hohem Maße davon abhängig, dass die Hersteller, Anbieter und die Open-Source-Community entsprechende Patches zur Verfügung stellen. Der Zeitplan für den Einsatz der Patches hängt im Wesentlichen von dieser Verfügbarkeit ab.

Empfehlungen für Kunden

Wir raten allen Kunden, die Empfehlungen von Hardware- und Betriebssystemherstellern zur Implementierung von Sicherheits-Patches sorgfältig zu verfolgen und die Patches sofort nach Verfügbarkeit einzusetzen. SAP Global Security beobachtet die Situation kontinuierlich und SAP setzt die Sicherheits-Patches auf unserer Cloud-Infrastruktur unverzüglich ein.

Varianten der Sicherheitslücke

Jede Variante erhielt eine eigene CVE-Nummer (Stand 14. August 2018):

 

Durch eine Ausnutzung dieser Schwachstellenvarianten kann ein Angreifer vertrauliche Daten auslesen, zum Beispiel aus dem Prozessor- oder Kernelspeicher. Die Gefährdungsstufe und Möglichkeiten der Verwertung sind von Variante zu Variante unterschiedlich.

 

Über die folgenden Links erhalten Sie von den entsprechenden Anbietern weitere Informationen über die oben erwähnten Schwachstellen, Ressourcen und Gegenmaßnahmen:

Bitte beachten Sie, dass SAP für die Inhalte auf diesen externen Seiten nicht verantwortlich ist.

Aussagen unserer Sicherheitsexperten

Previous Next

Cloud-Sicherheit bei SAP

Entdecken Sie, wie wir eine der wichtigsten Anforderungen von Unternehmen beim Umstieg in die Cloud angehen: die grundlegende Sicherheits- und Vertrauensarchitektur der Services und Produkte.

Cloud-Sicherheit für die digitale Wirtschaft

Erfahren Sie mehr über unsere Sicherheitsstrategie zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit der Informationen unserer Kunden und wie wir die höchsten Sicherheitsstandards für die Bereitstellung von Cloud-Services in einer gesicherten Umgebung erfüllen.

Die Zukunft der Sicherheit von Unternehmenssoftware

Verfolgen Sie das Gespräch von Dr. Craig Brown, Autor von „Untapped Potential“, und Justin Somaini, Chief Security Officer von SAP, über die Herausforderungen der Sicherheit von Unternehmenssoftware und welche Maßnahmen Ihr Unternehmen ergreifen kann.

Sichere Produkte

Die Anwendungssicherheit ist extrem wichtig, weil Hacker versuchen, Schwachstellen aufzuspüren und auszunutzen. Bei SAP zählen Sicherheitsfunktionen und die Sicherheitsdokumentation zu den Kernanforderungen, die vor der Bereitstellung von neuen Produkten und Services erfüllt sein müssen.
Previous Next

Sicherer Lebenszyklus der Softwareentwicklung

Informieren Sie sich über die Sicherheitsphasen bei der Entwicklung von Software für den Einsatz in der Cloud oder in Ihrem Rechenzentrum. Werfen Sie dafür einen Blick auf unser Konzept für die Integration von Sicherheit im gesamten Lebenszyklus von SAP-Standardsoftware.

Strategie für die Produktsicherheit

Die Entwicklung sicherer Software zum Schutz der Daten ist der Kern unserer Sicherheitsstrategie. Die drei Säulen dieser Strategie sind Vorbeugung, Erkennen und Reaktion.

Sicherheitsprüfung des Quellcodes

Erhöhen Sie die Sicherheit in Ihrer Softwareentwicklung. Wenden Sie dafür dieselben automatisierten Quellcode-Überprüfungen an, mit denen SAP in einer frühen Phase des Entwicklungsprozesses Sicherheitsprobleme erkennt und beseitigt.

Sicherer Betrieb

Das kontinuierliche Testen und Überwachen der Software und Infrastruktur hilft, potenzielle Sicherheitsprobleme frühzeitig zu erkennen und einen reibungslosen Rechenzentrumsbetrieb sicherzustellen.
Previous Next

Cloud-Sicherheit und Rechenzentrumsstrategie

Der Einsatz von SAP S/4HANA in einer Public-Cloud-Umgebung erfordert ein starkes Sicherheitskonzept. Eine wichtige Komponente dieses Konzepts ist eine sichere Netzwerkarchitektur, für die durch Zertifizierungen nachgewiesen ist, dass alle geeigneten Maßnahmen getroffen wurden.

Identitätslebenszyklus in hybriden IT-Landschaften

Die Unterstützung gemeinsamer Sicherheitsstandards vereinfacht die nahtlose Integration in hybride Multi-Cloud-Landschaften. Damit Daten ordnungsgemäß geschützt sind, bieten wir eine Referenzarchitektur für das Identitäts- und Zugriffsmanagement und eine starke Authentifizierung.

Datenklassifizierung

Als vertraulich klassifizierte Kundendaten sind vor unberechtigtem Zugriff, auch seitens SAP-Mitarbeitern, geschützt. Der Zugriff auf Kundensysteme, wie SAP HANA Enterprise Cloud, ist nur über einen Zwei-Faktor-Authentifizierungsprozess möglich.

Meldung potenzieller Sicherheitsprobleme

Wir legen sehr großen Wert darauf, jedwedes Sicherheitsproblem im Zusammenhang mit SAP-Software oder SAP-Cloud-Lösungen zu ermitteln und zu beheben.Wenn Sie uns ein Sicherheitsproblem melden möchten, dann besuchen Sie diese Seite.

Sicheres Unternehmen

Jedes Unternehmen erwartet für seine On-Premise-, Cloud- und mobilen Umgebungen kompromisslose Informationssicherheit. Damit wir diese Erwartungen erfüllen, arbeiten wir kontinuierlich an der Verbesserung der Sicherheitsfunktionen unseres gesamten Software- und Serviceangebots und schützen gleichzeitig unser eigenes Unternehmen und unsere Systeme und Anlagen.
Previous Next

Vertrauenswürdige Sicherheit

Sichern Sie Ihre Softwareumgebung mit Blick auf Menschen, Prozesse und Technologien ab. Berücksichtigen Sie in Ihren Rechenzentren Best Practices für sichere Innovationen und einen sicheren Betrieb und integrieren Sie Sicherheit in alle wichtigen Systeme.

Plattformsicherheit

Schützen Sie Ihre Daten, indem Sie die ständig zunehmenden Herausforderungen der Cybersicherheit aktiv angehen, Ihre Systeme wirksam absichern und die Compliance-Anforderungen und gesetzlichen Vorschriften sicher erfüllen. Informieren Sie sich, wie progressive Technologien wichtige Entwicklungen antreiben.

Sichere Cloud

Sorgen Sie für einen reibungslosen Betrieb, indem Sie den Datenschutz und die Cybersicherheit in der Cloud ausreichend unterstützen. Erfahren Sie, wie unsere Services für die Cloud-Sicherheit Sie durch eine verbesserte Transparenz Ihrer Systemeinstellungen und Maßnahmen bei der Einhaltung von Gesetzen unterstützen.

Sicherheitsangebote

Wir bieten Ihnen ein breites Spektrum von Sicherheitslösungen und ‑services für die umfassende Sicherheit in allen Cloud-Umgebungen.
Previous Next

Identitäts- und Zugriffsverwaltung

Mit einem durchgängigen Identitäts- und Zugriffsmanagement vereinfachen Sie die Einführung von Cloud-Anwendungen. Erfahren Sie, wie Unternehmen mit zahlreichen Cloud-Implementierungen ihre Prozesse und Sicherheit verbessern.

SAP-Sicherheitslösungen

Sehen Sie sich Webinare an, in denen unsere Produktmanager auf Einladung der International Focus Group (IFG) für Sicherheit und Datenschutz bei SAP unsere Sicherheitsprodukte und ‑lösungen vorstellen.

Häufig gestellte Fragen (FAQs)

Back to top