Was SAP für die Cloud-Sicherheit tut: Zertifikate, Audits, DMZ und Co.

Sicherheit ist entscheidend für die Akzeptanz von Cloud Computing. SAP will das durch Zertifizierung, Audits und demilitarisierte Zonen gewährleisten.

Studien belegen es: Bei Cloud-Entscheidungen steht für Unternehmen das Thema „Sicherheit“ an erster Stelle. Ergebnis...

einer 2011 unter europäischen IT-Leitern durchgeführten Umfrage der Beratungsgesellschaft Deloitte und des IT-Branchenverbandes Bitkom: Mehr als die Hälfte betrachtet den Kontrollverlust über Daten und Anwendungen sowie die unzureichende Datensicherheit als schweren Mangel in Cloud-Konzepten von IT-Anbietern.

Die IT-Verantwortlichen haben der Untersuchung zufolge außerdem wenig Vertrauen in die Leistungs- und Lieferfähigkeit der Anbieter von Cloud-Lösungen. Auch SAP ist seit einiger Zeit ein Cloud-Anbieter. Zum einen hat der Softwarehersteller eigene Cloud-Angebote entwickelt wie etwa SAP Business ByDesign oder die SAP HANA Enterprise Cloud. Zum anderen hat SAP mit Successfactors und Ariba zwei Cloud-Anbieter und somit auch deren Software-as-a-Service-(SaaS)-Lösungen übernommen.

Cloud-Sicherheit ist mehr als Datensicherheit

Nicht zuletzt baut der Konzern das bestehende Cloud-Portfolio kontinuierlich aus. Immer wieder fragen Kunden und SAP-Anwendergruppen, wie sicher ihre Daten in der SAP-Cloud sind und wie diese gegen unerlaubten Zugriff geschützt werden. Die Frage „Wie sicher ist die Cloud?“ dominiere sämtliche Gespräche über Cloud Computing, meint Sven Denecken, Vice President Strategy and Co-Innovation Cloud Solutions bei SAP.

Allerdings ist das nur die Spitze des Eisbergs. Bezieht ein Unternehmen seine SAP-Lösungen und Daten aus der Cloud, gibt es vielfältige Anforderungen an die Sicherheit. Zum einen spielt die physische Sicherheit der Geschäftsdaten und der Standort des Rechenzentrums eine Rolle, in dem sie gespeichert werden. Zu beachten sind darüber hinaus Aspekte wie Netzwerksicherheit, Backup- und Recovery-Prozesse, Sicherstellen der betrieblichen und gesetzlichen Compliance-Richtlinien, Vertrauenswürdigkeit und Integrität des Cloud-Anbieters oder die Übertragbarkeit der Daten von A nach B (Data Portability). Sven Denecken hat die drei wichtigsten Aspekte Cloud-Security-Strategie von SAP zusammengefasst

Erstens: Auf den Ort kommt es an

Dem Standort des Rechenzentrums, in dem eine Cloud-Lösung betrieben und Geschäftsdaten von Kunden physisch gespeichert werden, kommt eine hohe Bedeutung zu. Interne IT-Abteilungen müssen sich intensiv mit der Fragestellung befassen, wohin sie kritische Geschäftsdaten geben. In Europa, speziell in Deutschland, sind die Vorschriften und Gesetze zum Umgang mit geschäftlichen und kundenbezogenen Daten sehr streng. In Deutschland regelt dies das Bundesdatenschutzgesetz (BDSG). Dadurch werde auch das Vertrauen in Cloud-Lösungen gestärkt.

Cloud-Kunden von SAP können zudem vertraglich festlegen, in welchem Rechenzentrum ihre Daten lagern sollen. Für SAP Business ByDesign sind das die Standorte St. Leon-Rot in Deutschland oder Newtown Square in Pennsylvania (USA). Die SAP HANA Enterprise Cloud können europäische Kunden über die SAP-Rechenzentren in St. Leon-Rot und Amsterdam nutzen. Kunden in den USA stehen die Rechenzentren in Sterling (US-Bundesstaat Virginia) und in Santa Clara (Kalifornien) zur Verfügung.

Zweitens: Vertrauen ist der Anfang von allem

Das Aufkommen von Cloud Computing hat in den Unternehmen die Wahrnehmung von Sicherheit grundlegend verändert. Vertrauen ist das wichtigste Kriterium für die Auswahl eines Cloud-Anbieters. Laut Sven Denecken behandelt SAP die Daten von Kunden daher mit der größtmöglichen Diskretion und Sorgfalt; Services und Supportleistungen seien darauf ausgerichtet, einen sicheren und reibungslosen Betrieb geschäftskritischer Prozesse sicherzustellen. Die SAP-Rechenzentren, aus denen Kunden Geschäftslösungen im SaaS-Cloud-Betrieb beziehen, würden durch zahlreiche Audits und Zertifizierungen vielfältige Sicherheitsanforderungen erfüllen. Die physische Datensicherheit wird unter anderem durch den BS 25999-Standard für Business Continuity Management, einen nach ISO 27001 zertifizierten IT-Betrieb und ein Qualitätsmanagement nach der ISO 9001-Norm gewährleistet.

Die Netzwerksicherheit stellen Reverse Proxys für Serverfarmen, multiple und redundante Internetverbindungen, eine 256-Bit-Datenverschlüsselung, Intrusion-Detection-Systeme und diverse Firewalls sicher. Im Rahmen des Backup- und Recovery-Prozesses werden per Snapshot täglich komplette Systemkopien erstellt; die Logfiles werden alle zwei Stunden gesichert. Gesicherte Datenbanken und Logfiles werden nach einem Dual-Data-Center-Konzept in einem zweiten, räumlich getrennten Rechenzentrum gespeichert.

Sicherheitskopien der letzten drei Tage werden sowohl auf dem primären Storage-System im produktiven Rechenzentrum als auch auf dem Backup-Storage-System im zweiten Rechenzentrum aufbewahrt. Durch Journaleinträge werden Compliance-Anforderungen erfüllt, da sich alle SAP-Transaktionen nachvollziehen lassen. Audit-Trails sorgen dafür, dass die bei Prozessen im Rechnungswesen relevanten Daten nicht gelöscht werden können. Die Vertraulichkeit und Integrität der Daten wird durch einen rollenbasierten Zugang auf der Basis von User-Profilen ermöglicht; ebenso speichern die On-Demand-Lösungen alle Aktivitäten von Endanwendern.

Drittens: Netzwerkarchitektur mit demilitarisierten Zonen (DMZ)

SAP erfüllt bei der Absicherung seiner Rechenzentren nicht nur nationale und internationale Normen und Standards – neben BS25999 und ISO 27002 sind das BS10012 und BS7799, EU 95/46 EC, PCI-DSS, ASIO-4, FIPS Moderate oder SSAE-16/SOC2 –, sondern hat dafür zusätzlich eine mehrstufige Netzwerkarchitektur aufgebaut. Der End-User-Datenverkehr wird durch eine erste DMZ-Schicht auf den Webservern beschränkt. Dabei ist jede einzelne Schicht in der Hosting-Umgebung wie ein DMZ-Modell organisiert und strukturiert. Dadurch sei es möglich, eine Firewall oder ein virtuelles Local Area Network (VLAN) zwischen jeder einzelnen Netzwerkschicht zu separieren.

Artikel wurde zuletzt im September 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über SAP-Software

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchNetworking.de

SearchDataCenter.de

Close