Abschied von der traditionellen „SAP On Premise“-Welt

Der Markt für SAP-Sicherheitslösungen boomt

| Autor / Redakteur: Jannis Blume / Stephan Augsten

Neue SAP-Konzepte erfordern ein Umdenken bei der Sicherheit.
Neue SAP-Konzepte erfordern ein Umdenken bei der Sicherheit. (Bild: Scanrail - Fotolia.com)

Cloud, Mobile, Big Data, Social Media: In welche Richtung Unternehmen auch investieren möchten, alle große Themen bereiten Sorgen in Bezug auf die IT-Sicherheit. Dabei darf man nicht vergessen, dass bestehende Lösungen wie SAP-Systeme sich weiterentwickeln und zunehmend abgesichert sein wollen.

Die Ausgaben für IT-Sicherheit nehmen stark zu. Unternehmen müssen einerseits die bestehende IT-Infrastruktur besser absichern und zum anderen verfügbare und künftige Technologien im Hinblick auf die zunehmenden Sicherheitsanforderungen beurteilen.

Eine Umfrage des deutschen Internet-Provider-Verbandes eco ergab, dass 59 Prozent der Befragten in diesem Jahr von steigenden oder stark steigenden Sicherheitsausgaben seitens der Unternehmen ausgehen. Das ist ein Plus von zwölf Prozent gegenüber dem Vorjahr.

Gleichzeitig meldet der IT-Branchenverband Bitkom, dass mehr als die Hälfte der deutschen Unternehmen Konsequenzen aus der NSA-Spähaffäre gezogen haben: Ein Drittel der Unternehmen haben die Sicherheit ihrer Systeme deutlich erhöht, 13 Prozent haben konkrete Cloud-Projekte zurückgestellt, elf Prozent sogar eingestellt.

Damit nicht genug, kommen weitere Herausforderungen auf die Unternehmen zu, nicht nur in Deutschland: Es herrscht ein Mangel an IT-Security-Spezialisten. Daher ist jetzt schon jetzt abzusehen, dass Unternehmen in den kommenden Jahren immer mehr Sicherheitsthemen an IT-Dienstleister auslagern werden.

SAP HANA: Security- und Performance-Konzepte überdenken

Für SAP-Kunden nimmt der Druck in besonderer Weise zu: Innovationen, wie sie zum Beispiel durch SAP HANA oder die entsprechende Cloud-Plattform derzeit eingeführt werden, erfordern nicht nur Fachwissen bei der Migration und Umsetzung neuer SAP-Anwendungen, sondern auch spezielles Security-Know-How in diesen Bereichen. Die ohnehin schon rar gesäten Talente, die sich fundiert mit SAP BW, SAP BI, SAP BO auskennen, werden ihren Vorteil bei der Transformation ihres Wissens in Richtung SAP HANA und Cloud sicherlich auszuspielen wissen.

Software-Korrekturkosten während der Entwicklungs-, Test- und Produktionsphase.
Software-Korrekturkosten während der Entwicklungs-, Test- und Produktionsphase. (Bild: Virtual Forge)

Für IT-Abteilungen wird es derweil schwieriger, neue Anwendungsprojekte umzusetzen. Es fehlen die Ressourcen, um den gewachsenen Anforderungen an die IT-Security zu begegnen, denn Sicherheitskonzepte müssen bereits während der Designphase berücksichtigt werden. Die IT-Sicherheit wird zu einem entscheidenden Vektor des gesamten Anwendungssplanungs- und Projektmanagementprozesses.

Dasselbe gilt für ABAP-Entwickler: In der „guten alten“ SAP-On-Premise-Welt ließ sich die Verantwortung für die Anwendungssicherheit noch zwischen Basis-, Netzwerk-, Datenbank-, GRC- und Berechtigungsadminstration schultern. Das Spiel ist mit SAP HANA nun endgültig vorbei. Um die Vorteile der neuen SAP-Plattform vollends auszuschöpfen, werden Security- und Performance-Konzepte in SAP HANA-Anwendungen „neu gedacht“ werden müssen.

Wurden früher noch WAIT-Statements programmiert, um System- und Anwendungsprozessen entsprechend Zeit einzuräumen, ihre Aufgaben auszuführen. Mit SAP HANA werden logischerweise neue Anforderungen an die Anwendungs-Performance und -Sicherheit definiert, um den entsprechenden ROI aus den Investitionen zu erzielen. Denn nichts weniger als das sind die Verheißungen, die SAP ihren Kunden in Bezug auf Investitionen in die SAP HANA-Plattform verspricht.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42545348 / Datenbanken)