R/3-Sicherheit kommt nicht von selbst

15.02.2005
Von Ralph Behr

Trotzdem gilt es bei der Vergabe von Entwicklerberechtigungen und der Kontrolle des Entwicklungszyklus strenge Maßstäbe anzulegen. Wichtig ist eine Qualitätskontrolle der eigenentwickelten Reports und aller einzuspielenden Transporte. In den meisten Entwicklungszentren wird jedoch kaum darüber gewacht, welche Programme oder Reports mit welchen Funktionen die Programmierer auf das Produktionssystem transportieren können und dürfen. Ebenso sind Transporte in ein laufendes Produktionssystem keine Seltenheit.

Die Sicherheit einer ERP-Software beginnt bereits mit der Installation des Systems und erfordert permanente Kontrolle über dessen gesamte Lebensdauer hinweg. Sicherheitslücken in tieferen Systemschichten wie dem Betriebssystem oder der benutzten Datenbank wirken sich unmittelbar auf die Gesamtsicherheit aus. Daher empfiehlt es sich dringend, die ERP-Software in geschützten Bereichen eines Unternehmensnetzes zu betreiben. Mit Hilfe von Firewalls und eventuell zusätzlicher Schutzmaßnahmen lassen sich auch hohe Sicherheitsanforderungen erfüllen. Alle einzelnen Aktivitäten müssen jedoch fein aufeinander abgestimmt werden.

Spezialisierte Firmen bieten zusätzliche Tests und Audits an. Diese umfassen je nach vereinbartem Umfang Betriebssystem, Datenbank, Netzwerk und R/3-Anwendungskomponenten. Allerdings liefern derartige Überprüfungen zwangsläufig immer nur eine Momentaufnahme, denn an der konkreten Situation im Unternehmen kann sich jederzeit etwas ändern.