{"id":65049,"date":"2020-03-05T11:00:00","date_gmt":"2020-03-05T10:00:00","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=65049"},"modified":"2022-05-01T08:18:22","modified_gmt":"2022-05-01T06:18:22","slug":"sicherheit-fuer-businesskritische-daten","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/de\/sicherheit-fuer-businesskritische-daten\/","title":{"rendered":"Sicherheit f\u00fcr businesskritische Daten"},"content":{"rendered":"\n<p>SAP-Applikationen werden vielf\u00e4ltig eingesetzt. Ein gro\u00dfes Augenmerk wird darauf gelegt, dass die SAP-Systeme auf die jeweiligen Bed\u00fcrfnisse ideal angepasst und abgestimmt sind sowie optimal laufen. <\/p>\n\n\n\n<p>High-Availability-L\u00f6sungen (HA) werden zudem h\u00e4ufig eingesetzt f\u00fcr einen unterbrechungsfreien Betrieb. Das ist aber nur die eine Seite. Die andere Seite: SAP-Anwendungen m\u00fcssen auch zwingend gesichert werden, denn Fehlerquellen, die zu einem Desaster f\u00fchren, sind vielseitig. <\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-901456538\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-2702975105\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-3607447992\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/steampunk-summit\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n\n\n\n<p>Logische Fehler, wie zum Beispiel Ransomware-Attacken, gibt es viele und daf\u00fcr ist ein Backup unerl\u00e4sslich. Problematisch ist es, dass oft HA-L\u00f6sungen wie Spiegelung etc. mit Backup-L\u00f6sungen verwechselt werden. <\/p>\n\n\n\n<p>Der Irrtum, dass die sehr performante HA-L\u00f6sung, bei der zum Beispiel die Daten sofort auf ein zweites System gespiegelt werden, welches sich eventuell sogar noch in einer anderen Lokation befindet, eine Datensicherungsl\u00f6sung ersetzen kann, besteht h\u00e4ufig. <\/p>\n\n\n\n<p>Es ist richtig, dass ausgefallene Systeme und Daten im Fehlerfall sofort auf einem zweiten System weiterbetrieben werden k\u00f6nnen. Dabei wird oft vergessen, dass dies nur bei physischen und nicht bei logischen Fehlern funktioniert. Bei Viren-, Malware- oder Ransomware-Angriffen wird der Sch\u00e4dling sofort auf das zweite System \u00fcbertragen, die Daten sind dort korrupt und unbrauchbar. <\/p>\n\n\n\n<p>Verschl\u00fcsselungstrojaner infizieren Dateisysteme ohne erkennbare Auswirkungen f\u00fcr den Benutzer und verschl\u00fcsseln die befallenen Daten erst nach Wochen auf einen Schlag. F\u00fcr ein Recovery muss daher auf den Datenbestand vor dem Befall zur\u00fcckgegriffen werden k\u00f6nnen.<\/p>\n\n\n\n<p> F\u00fcr die SAP-Anwendungen ist daher eine geeignete Backup-L\u00f6sung einzusetzen, die diverse Anforderungen erf\u00fcllen sollte. Sehr wichtig ist eine f\u00fcr SAP-Anwendungen zertifizierte Datensicherungsl\u00f6sung. <\/p>\n\n\n\n<p>Nur eine von SAP zertifizierte Backup-L\u00f6sung erm\u00f6glicht es, dass jederzeit der SAP-Support genutzt werden kann und die businesskritischen Applikationen reibungslos funktionieren, gesichert und wiederhergestellt werden k\u00f6nnen. <\/p>\n\n\n\n<p>Die SAP-\u00adBackup-L\u00f6sung sollte idealerweise in die unternehmensweite Daten\u00adsicherungsl\u00f6sung integriert sein, denn so ist alles aus einem Guss, einfach zu managen und weniger Trainingsaufwand erforderlich. Generell sollte die Backup-L\u00f6sung f\u00fcr eine Vielzahl an Plattformen, Applikationen und Datenbanken zertifiziert sein zur Abdeckung heterogener Umgebungen. <\/p>\n\n\n\n<p>Dies gew\u00e4hrleistet, dass Sicherung und Wiederherstellung von virtuellen und physikalischen Umgebungen, Datenbanken und Anwendungen konsistent und gem\u00e4\u00df den Vorgaben der Hersteller erfolgen. Idealerweise ist auch die Cloud-Nutzung zu unterst\u00fctzen. <\/p>\n\n\n\n<p> Die Datensicherungsl\u00f6sung ist dabei in eine Busi\u00adness-Continuity-Strategie einzubinden, welche auf granularen Recovery Point Objectives (RPOs) und Recovery Time Objectives (RTOs) basiert. <\/p>\n\n\n\n<p>Dies ist essenziell f\u00fcr ein funktionierendes Disaster-\u00adRecovery-Szenario. Es m\u00fcssen SLAs (Service Level Agreements) definiert und in einem Disaster-Recovery-Plan festgehalten werden. <\/p>\n\n\n\n<p>Die Backup-L\u00f6sung sollte zudem die technische Sicherheit zur Umsetzung von Compliance-Anforderungen wie DSGVO mitbringen, das hei\u00dft, die organisatorischen Anforderungen m\u00fcssen auch durch technische Fea\u00adtures umgesetzt werden k\u00f6nnen.<\/p>\n\n\n\n<p> Sehr wichtig bei den aktuellen Sicherheitsdiskussionen und der Gefahr von Sicherheitsl\u00fccken in Software ist, dass keine Backdoors darin sind. Hier empfehlen sich besonders deutsche oder europ\u00e4ische L\u00f6sungen.<\/p>\n\n\n\n<p> Die Anforderungen sind vielseitig und die Liste der Gefahren ist lang und reicht von Stromausfall und Naturkatastrophen \u00fcber logische Fehler bis hin zu unabsichtlicher oder gezielter Manipulation, die zum Beispiel durch Anwenderfehler, Sabotage, Ransomware oder Hacker-Angriffe verursacht sein kann. Backup ist h\u00e4ufig die letzte Instanz, um die Daten inklusive der wichtigen SAP-Umgebungen beziehungsweise das betroffene Unternehmen zu retten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\" data-block-type=\"core\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/partners\/sep-ag\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" title=\"Sicherheit f\u00fcr businesskritische daten\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SEP.jpg\" alt=\"https:\/\/e3magpmp.greatsolution.dev\/partners\/sep-ag\/\" class=\"wp-image-15592\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SEP.jpg 1000w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SEP-768x86.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SEP-100x11.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SEP-480x54.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SEP-640x72.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SEP-720x81.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SEP-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>SAP-Anwendungen beinhalten businesskritische Daten und stellen h\u00e4ufig das Herz des Unternehmens dar. Backup und Recovery werden dabei beim Thema IT-Security v\u00f6llig zu Unrecht oft vernachl\u00e4ssigt.<\/p>\n","protected":false},"author":2014,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[7,21,37274],"tags":[8618,3862,619],"coauthors":[37336],"class_list":["post-65049","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-2002","tag-high-availability","tag-ransomware","tag-support"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-Anwendungen beinhalten businesskritische Daten und stellen h\u00e4ufig das Herz des Unternehmens dar. Backup und Recovery werden dabei beim Thema IT-Security v\u00f6llig zu Unrecht oft vernachl\u00e4ssigt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/mag-2002\/\" rel=\"category tag\">MAG 20-02<\/a>","author_info_v2":{"name":"Andreas Mayer, SEP","url":"https:\/\/e3magpmp.greatsolution.dev\/de\/author\/andreas-mayer\/"},"comments_num_v2":"0 comments","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/65049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/users\/2014"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/comments?post=65049"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/65049\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media?parent=65049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/categories?post=65049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/tags?post=65049"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/coauthors?post=65049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}