Whitepaper

Die legislative Einführung der NIS-2-Richtlinie ist mit dem Inkrafttreten des NIS-2-Umsetzungs­gesetzes (NIS2UmsuCG) am 6. Dezember 2025 nunmehr auch in Deutschland abgeschlossen. Die NIS-2-Regulation bringt nicht nur technische und organisatorische Anforderungen für die be­troffenen Unternehmen mit sich, sondern nimmt auch die Unternehmensleitungen in die Pflicht. In den meisten Veröffentlichungen zu NIS-2 findet die Inpflichtnahme der Leitungsebene nur bei­läufig Beachtung und beschränkt sich auf Hinweise zu den Schulungspflichten und zum Sankti­onsrahmen.

Die Einführung von SAP S/4HANA hat die IT-Landschaft zahlreicher Unternehmen grundlegend verändert. Die Umstellung auf diese fortschrittliche Plattform erfordert eine präzise Überprüfung und kontinuierliche Überwachung. Dabei spielen insbesondere die Datenbanken eine zentrale Rolle für die Sicherstellung der Integrität, Sicherheit und Performance von SAP S/4HANA-Systemen. 

Unsere Fachgruppe SAP hat eine Prüfmatrix entwickelt, um die Überprüfung und Überwachung zu unterstützen. Sie enthält Risiken und Kontrollen sowie Vorgehensweisen, um die Kontrollen zu überprüfen.

Dieses Positionspapier der Fachgruppe Cyber Security gibt einen Überblick über bestehende standardisierte Vorgehensweisen zur Prävention und Behandlung von IT-Vorfällen bis hin zur Bewältigung IT-Notfällen geben, die als Folge von Cyber-Risiken entstehen können. Abschließend werden Handlungsempfehlungen abgeleitet, wie die bekannten Vorgehensweisen miteinander verbunden und integriert werden können.

Die Geschehnisse um den Krypto-Handelsplatz „FTX.com“ zeigen die Notwendigkeit, vertrauenswürdige Nachweise über die Sicherheit von treuhänderisch verwahrten Kunden-Guthaben zu erbringen. Wenn Krypto-Handelsplätze bzw. die eingebundenen Kryptoverwahrer derzeit noch nicht über ein „Proof-of-Reserves“ (PoR) verfügen, können derartige Verfahren im Sinne der Begünstigung von Vertrauen nützlich sein.

Cookie-Hinweis
Wir nutzen lediglich technisch notwendige Session-Cookies.