Auffälliges Verhalten sofort erkennen

Schutzschild für das ERP

| Autor / Redakteur: Godelef Kühl / Peter Schmitz

ERP-Systeme sind immer öfter ein Ziel für externe Hackerangriffe und gezielte Manipulationen durch Mitarbeiter und brauchen deshalb einen eigenen Schutzwall.
ERP-Systeme sind immer öfter ein Ziel für externe Hackerangriffe und gezielte Manipulationen durch Mitarbeiter und brauchen deshalb einen eigenen Schutzwall. (Bild: gemeinfrei)

ERP-Systeme sind immer häufiger Zielscheibe für externe Hackerangriffe und gezielte Manipulationen durch Mitarbeiter. Das Schadensrisiko ist enorm, denn hier sind sämtliche unternehmenswichtigen Daten gebündelt. Daher geht der Trend zur Entwicklung neuer und effektiver Sicherheitsmaßnahmen. KI und Machine Learning können einen wichtigen Beitrag zur Erkennung von Anomalien in Echtzeit leisten.

Ob Kleinbetrieb oder Global Player: Wer Zugriff auf den Datenschatz eines Unternehmens hat, hält das Ruder in der Hand. Entsprechend attraktiv sind Daten als Zielscheibe für Angriffe und Manipulationen durch Hacker oder Mitarbeiter, die unrechtmäßig auf den eigenen Vorteil aus sind. Laut dem Lagebericht des Bundesamt für Sicherheit in der Informationstechnik sind in den Jahren 2016 und 2017 knapp 70 Prozent der Unternehmen und Institutionen in Deutschland Opfer von Cyber-Angriffen geworden. Etwa die Hälfte der Angriffe war erfolgreich und jede zweite erfolgreiche Attacke führte zu Produktions- oder Betriebsausfällen. Bislang bildete das ERP-System vielerorts ein zu wenig beachtetes und geschütztes Einfallstor für potenzielle Gefahren. Fast schon fahrlässig, denn als Schaltzentrale und virtuelle Abbildung des gesamten Unternehmens führt es sämtliche Daten zusammen.

Ernstzunehmende Gefahren von innen und außen

Wenn bisher das Thema Sicherheit im ERP-Kontext zur Sprache kam, spielte vor allem das Rechtemanagement eine tragende Rolle. Problematisch daran: Eine ganze Reihe interner Bedrohungen gewinnt gerade dadurch an Brisanz, dass Mitarbeiter die ihnen offiziell zugewiesenen Rechte missbräuchlich anwenden. Ein Beispiel: Ein Einkäufer bestellt ohne betrieblichen Grund das Doppelte der üblichen Menge einer Handelsware mit Mengenrabatt. Ein Bekannter von ihm kauft die vergünstigten Produkte auf eigene Kasse aus dem Bestand des Unternehmens, beide veräußern sie später gemeinsam zum höheren Marktpreis und teilen den Gewinn. Die negative Folge: Aus Sicht des Unternehmens ist mit einem Absatzeinbruch zu rechnen, wenn die zusätzlichen Güter auf dem Markt angeboten werden.

Nicht weniger schwerwiegend ist der Schaden, sobald ein Hacker von außen in das System eindringt, Schwachstellen ausmacht und für kriminelle Zwecke ausnutzt. Dies ist beispielsweise dann der Fall, wenn der Angreifer heimlich die Kontodaten für Reisekostenabrechnungen durch seine eigene Kontonummer ersetzt und anschließend ohne weiteres Zutun abkassiert.

Von der Protokolldatei zum Echtzeit-Monitoring

Unter Sicherheitsgesichtspunkten ist es eine besondere Herausforderung, dass es bei ERP-Systemen bislang kein Pendant zu Virenscannern gibt, die beim Auftauchen verdächtiger Dateien Alarm auslösen. Zwar werden ungewöhnliche Aktionen wie in den oben genannten Beispielen in umfangreichen Protokolldateien erfasst, doch haben die Systemadministratoren kaum eine Chance, dies in Echtzeit zu bemerken und Schaden zu vereiteln. Stattdessen werden Angriffe – wenn überhaupt – erst lange nachdem sie stattgefunden haben erkannt.

Hier setzt der neue Trend Problem Based Learning (PBL) an: Ungewöhnliche Verhaltensmuster – sogenannte Anomalien – sollen künftig mithilfe eines KI-basierten Prozesses rechtzeitig und automatisch erkannt und einer Bewertung durch den Administrator zugeführt werden. Damit das möglichst reibungslos funktioniert, lernt die intelligente Software anhand großer Unternehmensdatensätze potenzielle Gefahren kennen. Anschließend meldet sie Anomalien, die im Workflow auftreten, unverzüglich.

Durch Feedback von der IT, ob bei einem Alarm im Einzelfall tatsächlich eine Bedrohung vorgelegen hat, wird das System kontinuierlich optimiert. Als Teil der ERP-Umgebung punktet dieses KI-basierte Gefahrenmanagement vor allem innerhalb eines Ökosystems, das strukturell auf Automatisierung ausgelegt ist. Besonders bezahlt macht es sich, wenn die ERP-Lösung die logische Steuerung und Automatisierung der PBL-Prozesse über entsprechende Workflows erlaubt.

Automatisierung verhindert Innovationsstau

Dass der Trend in Zukunft immer mehr in Richtung Automatisierung geht, führt perspektivisch zu Verschiebungen im Wettbewerb. Denn wer nicht mitzieht, nimmt entscheidende Nachteile in den wichtigen Punkten Schnelligkeit, Kosteneffizienz, Flexibilität und Transparenz in Kauf. Vor diesem Hintergrund besteht die zentrale Herausforderung für jede Branche in den kommenden Jahren darin, manuelle Prozesse zu automatisieren und so die eigene Wettbewerbsposition zu sichern.

Über den Autor: Godelef Kühl ist Vorstandsvorsitzender und Gründer der godesys AG aus Mainz. Sein Wissen um die Anforderungen mittelständischer Unternehmen an betriebswirtschaftliche Software gepaart mit tiefer Branchenkenntnis machen Kühl zum ERP-Experten schlechthin. Seine Erfahrungen fließen direkt in die Weiterentwicklung der Produkte ein, die einen hohen Praxisbezug bieten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45760443 / Monitoring und KI)