Parallelwelt der IT: SAP-Basiswissen erklärt

0
13


Wer sich nie mit SAP beschäftigen muss, sieht dies meist als eine unverständliche Welt für sich an. Nutzer verwenden Begriffe, die sonst in der IT nicht gängig sind, Sicherheitsexperten müssen sich selbst Grundlagen mühsam erarbeiten. Um damit aufzuräumen, startet in der neuen iX 2/2020 eine neue Artikelserie zum SAP-Basiswissen.

Im ersten Artikel gehen Safuat Hamdy und Marco Hammel insbesondere auf Security-Aspekte ein. Aufgrund der wirtschaftlichen Bedeutung und des teils hohen Alters des Codes, stellen SAP-Systeme ein lohnendes Ziel für Angreifer dar. Gleichzeitig stammen viele Techniken der SAP-Welt noch aus früheren Zeiten der IT – R/3 erblickte zum Beispiel 1992 das Licht der Welt.

Zwar steht Anwendern inzwischen deutlich neuere Software zur Verfügung, doch aufgrund der umfangreichen Eigenentwicklungen in Unternehmen schleifen viele Systeme Sicherheitslücken und Schwachstellen der Vorgänger mit. Die Kommunikationsprotokolle in R/3 sahen ursprünglich zum Beispiel keinerlei Verschlüsselung vor und der Server konnte über das GUI Befehle zur Ausführung auf dem Betriebssystem des Clients übermitteln.

NetWeaver startete im Jahr 2003 und erhielt einen völlig neuen technischen Unterbau. Die alten Applikationen ließen sich ohne großen Aufwand migrieren – manche laufen bis heute. Und in den neueren Techniken finden sich heute ebenfalls viele im Hinblick auf Angreifer exponierte Schnittstellen und Anwendungen. Darüber hinaus fällt es den Administratoren immer schwerer, die Masse der eingesetzten SAP-Systeme zu überblicken – was auch an der Software selbst liegt.

Wie sich der Aufbau von R/3 und NetWeaver unterscheiden, welche Rolle HANA und S/4HANA spielen und wie SAP die Dienste fürs Cloud-Zeitalter aufbereitet, erfahren Interessierte im Artikel.

Siehe dazu auch:


(fo)



Source link