{"id":24764,"date":"2017-07-13T07:59:14","date_gmt":"2017-07-13T05:59:14","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=24764"},"modified":"2019-03-11T13:21:23","modified_gmt":"2019-03-11T12:21:23","slug":"bei-industrie-4-0-kommt-die-sicherheit-schnell-unter-die-raeder","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/de\/bei-industrie-4-0-kommt-die-sicherheit-schnell-unter-die-raeder\/","title":{"rendered":"Bei Industrie 4.0 kommt die Sicherheit schnell unter die R\u00e4der"},"content":{"rendered":"<p>Im Falle des Anlagenbauers kam diese Kombination an Berechtigungen durch ein historisch gewachsenes Berechtigungskonzept zustande, in dem Rollen immer weitervererbt und mit zus\u00e4tzlichen Transaktionen angereichert wurden.<\/p>\n<p>Leider ist diese Vorgehensweise bei vielen Unternehmen auch heute noch g\u00e4ngige Praxis und macht es Mitarbeitern einfach, sich auf Kosten der eigenen Firma zu bereichern.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-1810352304\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-3466760894\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-3815583856\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/steampunk-summit\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n<p>Dem wirkt ein gutes SAP-Berechtigungsmanagement entgegen. Es reduziert die Gefahr, dass es zu unberechtigten Zugriffen auf kritische Daten in SAP-Systemen kommen kann.<\/p>\n<p>Wesentlich f\u00fcr den Datenschutz in Unternehmen und Organisationen ist ein auf dem neuesten Stand befindliches Berechtigungskonzept. Es belegt, wer in der Firma auf welche Daten Zugriff hat.<\/p>\n<p>Ein ausgefeiltes Berechtigungskonzept ber\u00fccksichtigt auch Mitarbeiter-Vertretungen bei Krankheit und Urlaub. Es ber\u00fccksichtigt den Wechsel von Mitarbeitern in andere Abteilungen \u2013 oder ihren Weggang. Neue Nutzer werden automatisch in das Berechtigungskonzept integriert.<\/p>\n<p>Aber eine andere Entwicklung macht mir viel gr\u00f6\u00dfere Sorgen. Neue IT-Trends wie mobile Endger\u00e4te und damit verbundene Anwendungen konterkarieren in Unternehmen das Thema Sicherheit \u2013 und zwar von Grund auf.<\/p>\n<p>Dabei spiele ich vor allem auf direkte Vernetzungen auf Ger\u00e4teebene durch IoT und Industrie 4.0 an. Das muss man sich mal vorstellen: Pl\u00f6tzlich erhalten selbst Ger\u00e4te Zugriffsrechte auf personenbezogene Daten und verarbeiten diese automatisiert.<\/p>\n<p>Alle reden zwar von Industrie 4.0 \u2013 und jeder will noch schnell auf den fahrenden Zug aufspringen. Das Thema Sicherheit kann dabei aber schnell unter die R\u00e4der kommen.<\/p>\n<p>Bei der IT-Sicherheit kommt es zudem immer \u00f6fter darauf an zu pr\u00fcfen, ob Mitarbeiter ihre Berechtigungen wirklich sachgerecht einsetzen und nicht missbrauchen.<\/p>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) thematisiert das Thema SAP-Rollen- und -Berechtigungskonzepte in seinem IT-Grundschutzkatalog, dessen Lekt\u00fcre ich jedem IT-Leiter nur ans Herz legen kann.<\/p>\n<p>Hier wird ausdr\u00fccklich auf die Notwendigkeit einer besonders sorgf\u00e4ltigen Vergabe von kritischen Berechtigungen sowie der regelm\u00e4\u00dfigen \u00dcberpr\u00fcfung des bestehenden Rollen- und Berechtigungskonzeptes hingewiesen.<\/p>\n<p>Doch wie l\u00e4sst sich dies im Unternehmensalltag m\u00f6glichst einfach umsetzen? Und was ist mit kritischen Berechtigungskombinationen, also mit zwei Berechtigungen, die erst zusammen vergeben kritisch werden?<\/p>\n<p>Das A und O ist hier ein durchdachtes Berechtigungskonzept. Hier sollte jeder CEO von Beginn an darauf achten, dass durch die Kombination von Berechtigungen keine Risiken entstehen.<\/p>\n<p>Sensible Berechtigungen sollten nur bei absoluter Notwendigkeit vergeben werden. SAP-Anwender k\u00f6nnen sich hier am DSAG-Pr\u00fcfleitfaden orientieren. Ein internes Kontrollsystem (IKS) ist ebenfalls von Vorteil.<\/p>\n<p>\u00c4nderungen lassen sich z. B. automatisch l\u00fcckenlos und nachvollziehbar dokumentieren, sofern man das SAP-Berechtigungswesen mit Funktionen oder Tools von Drittanbietern komplettiert.<\/p>\n<p>Im Idealfall sollte man die Auswirkungen der Vergabe neuer Berechtigungen bereits im Vorfeld der Produktivsetzung simulieren k\u00f6nnen. Nur so k\u00f6nnen typische Konflikte rechtzeitig und automatisch erkannt und gebannt werden.<\/p>\n<p>Ferner lassen sich auf diese Weise alle Rollen und Berechtigungen periodisch oder anlassbezogen ohne gro\u00dfen Aufwand pr\u00fcfen. Und noch eine Sache liegt mir am Herzen: Ihr Unternehmen profitiert zus\u00e4tzlich, wenn Sie bei der Umsetzung neuer Compliance-Anforderungen an Ihr Berechtigungsmanagement auch die Folgen von Datenabfl\u00fcssen neu bewerten.<\/p>\n<p>Denn diese verursachen immer h\u00f6here Kosten, wie die 11. aktuelle Data Breach Study von Ponemon belegt. Danach sind die Gesamtkosten f\u00fcr Datenmissbrauch in Unternehmen von zw\u00f6lf Industriel\u00e4ndern von 3,8 auf 4 Millionen Dollar angestiegen.<\/p>\n<p>Ob das Berechtigungskonzept Ihres Unternehmens diesen vielen Bedrohungslagen standh\u00e4lt, sollten Sie besser heute als morgen unter die Lupe nehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor einigen Jahren pr\u00fcfte ich das Berechtigungskonzept eines Anlagenbauers mit mehreren Tausend Mitarbeitern \u2013 und was musste ich da feststellen: Die Eink\u00e4ufer eines Werks konnten in den jeweils anderen Werken des Unternehmens Zahlungsl\u00e4ufe ausl\u00f6sen. <\/p>\n","protected":false},"author":1134,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[21,7,15175],"tags":[8179,367,5523,370,236,117,988],"coauthors":[28054],"class_list":["post-24764","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1707","tag-berechtigungsmanagement","tag-industrie-4-0","tag-industrie40","tag-iot","tag-sap","tag-sicherheit","tag-vernetzung"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Vor einigen Jahren pr\u00fcfte ich das Berechtigungskonzept eines Anlagenbauers mit mehreren Tausend Mitarbeitern \u2013 und was musste ich da feststellen: Die Eink\u00e4ufer eines Werks konnten in den jeweils anderen Werken des Unternehmens Zahlungsl\u00e4ufe ausl\u00f6sen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/mag-1707\/\" rel=\"category tag\">MAG 17-07<\/a>","author_info_v2":{"name":"Bernd Israel, Sivis","url":"https:\/\/e3magpmp.greatsolution.dev\/de\/author\/bernd-israel-sivis\/"},"comments_num_v2":"0 comments","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/24764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/users\/1134"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/comments?post=24764"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/24764\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media?parent=24764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/categories?post=24764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/tags?post=24764"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/coauthors?post=24764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}