{"id":67620,"date":"2020-08-13T12:30:00","date_gmt":"2020-08-13T10:30:00","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=67620"},"modified":"2020-08-05T10:39:56","modified_gmt":"2020-08-05T08:39:56","slug":"vertrauen-ist-gut-nachweis-ist-besser","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/de\/vertrauen-ist-gut-nachweis-ist-besser\/","title":{"rendered":"Vertrauen ist gut, Nachweis ist besser"},"content":{"rendered":"\n<p>In der coronabedingten Lockdown-Phase der letzten Monate haben die Cybercrime-Delikte weiter zugenommen. Neben E-Mails zu vermeintlichen Sicherheitsupdates (mit der Aufforderung zur Eingabe oder Aktualisierung von Daten) arbeiteten Kriminelle vermehrt mit gef\u00e4lschten Rechnungen, Erpresserschreiben und Phishing.<\/p>\n\n\n\n<p><em>Sie machten sich dabei fehlende Sicherheitskonzepte und schlecht bis gar nicht abgesicherte Heimarbeitspl\u00e4tze zunutze. \u201eDerartige F\u00e4lle lie\u00dfen sich verhindern, wenn wir eine durchg\u00e4ngige Authen\u00adtifizierungsinfrastruktur h\u00e4tten\u201c<\/em><\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-1441740028\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-3608895284\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-4139919008\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/steampunk-summit\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n\n\n\n<p>erkl\u00e4rt der Wiener Security- und Datenschutzexperte Dr. Hans Zeger von Globaltrust dazu. <\/p>\n\n\n\n<p><em>\u201eDem Mangel an Sicherheit und Vertrauen, der bei elektronischer Kommunikation herrscht, w\u00e4re durch eine verbindliche digitale Signatur f\u00fcr E-Commerce-Angebote einfach beizukommen\u201c. <\/em><\/p>\n\n\n\n<p>Um das auf den Weg zu bringen, sei allerdings ein gesetzlicher Ansto\u00df auf EU-Ebene n\u00f6tig, so Dr. Zeger, der auch an der Rechtswissenschaftlichen Fakult\u00e4t der Universit\u00e4t Wien Vorlesungen zu Datenschutzfragen in E-Commerce und Internet h\u00e4lt. (Apropos, wollten Sie nicht schon lange Ihrem Abgeordneten schreiben?)<\/p>\n\n\n\n<p>Nun, die geforderte Authentifizierungsinfrastruktur ist prinzipiell verf\u00fcgbar. Als SAP-Implementierungspartner bauen wir f\u00fcr unsere Kunden laufend zuverl\u00e4ssige Prozesse in den Bereichen Signatur und Verschl\u00fcsselung auf. F\u00fcr den eindeutigen Identit\u00e4tsnachweis der beteiligten Stake\u00adholder kommen Zertifikate (f\u00fcr Personen) und Siegel (f\u00fcr Unternehmen) zum Einsatz. <\/p>\n\n\n\n<p>Weil gerade im SAP-Umfeld oft \u00fcber potenziell unsichere Wege (zum Beispiel E-Mails) gesch\u00e4ftliche Dokumente wie Bestellungen, Rechnungen oder andere Vertr\u00e4ge ausgetauscht werden, bringen wir h\u00e4ufig zus\u00e4tzliche Sicherheitsmerkmale \u2013 vergleichbar mit jenen auf Banknoten \u2013 an. <\/p>\n\n\n\n<p>Damit k\u00f6nnen Empf\u00e4nger sicher sein, ihre Nachricht unver\u00e4ndert und vom tats\u00e4chlichen Absender erhalten zu haben. Und dabei muss man nicht einmal dem Sender vertrauen \u2013 ein unabh\u00e4ngiger Vertrauensdienst (wie Globaltrust) kann f\u00fcr zus\u00e4tzliche Sicherheit sorgen, indem er die Identit\u00e4t des Senders \u00fcberpr\u00fcft und best\u00e4tigt.<\/p>\n\n\n\n<p>Ein einfaches Beispiel f\u00fcr wirkungsvollen Betrug ist die simple F\u00e4lschung von IBAN-Nummern auf Rechnungsdokumenten. Dabei wird das PDF-Dokument auf dem elektronischen Weg zum Empf\u00e4nger abgefangen und ver\u00e4ndert. <\/p>\n\n\n\n<p>Sind die Stammdatenprozesse beim Empf\u00e4nger nicht entsprechend abgesichert, geht die ge\u00e4nderte IBAN durch und es wird freiwillig Geld auf das Konto der Betr\u00fcger \u00fcberwiesen (auch wenn Sie jetzt schmunzeln, das kommt h\u00e4ufiger vor, als Sie denken). W\u00e4re das Dokument signiert gewesen, h\u00e4tte die automatische Integrit\u00e4tspr\u00fcfung die Ver\u00e4nderung bemerkt und den Betrug verhindert.<br>Nahtlos einsetzbar mit S\/4 Hana<\/p>\n\n\n\n<p>Bei sehr sensiblen Daten, wie etwa \u00dcberweisungen und Gehaltszetteln, l\u00e4sst sich technisch auch sicherstellen, dass nur der gew\u00fcnschte Empf\u00e4nger diese \u00fcberhaupt entschl\u00fcsseln kann. Eine derartige Verschl\u00fcsselung von Dokumenten und Datenbest\u00e4nden l\u00e4sst sich nahtlos in Gesch\u00e4ftsprozesse integrieren und in S\/4 Hana oder SAP ERP durchf\u00fchren. <\/p>\n\n\n\n<p>Viele dieser Prozessschritte, die f\u00fcr mehr Sicherheit sorgen, sind automatisierbar und k\u00f6nnen nachvollziehbar und revisionssicher direkt am Gesch\u00e4ftsobjekt abgelegt werden. Im Fall des Falles verf\u00fcgen Sie damit \u00fcber bessere, technische Beweise f\u00fcr die Compliance ihres Unternehmens und k\u00f6nnen nachweisen, dass die notwendigen Sorgfaltspflichten erf\u00fcllt wurden.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus kommt ein proaktiver Zugang unter dem Motto \u201eVertrauen ist gut, Nachweis ist besser\u201c auch dem Firmenimage zugute. Denn niemand steht gerne als Opfer von Sicherheitsl\u00fccken und Datendiebst\u00e4hlen in der Zeitung. Noch viel weniger m\u00f6chte man das seinen Kunden und Partnern erkl\u00e4ren m\u00fcssen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\" data-block-type=\"core\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/partners\/snap_consulting\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner.jpg\" alt=\"https:\/\/e3magpmp.greatsolution.dev\/partners\/snap_consulting\/\" class=\"wp-image-58405\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner.jpg 1000w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-768x86.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-100x11.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-480x54.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-640x72.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-720x81.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2019\/03\/Snap-Consulting-CI-Banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Die Palette bei Cyberangriffen reicht vom manuellen Hacking und Phishingaktivit\u00e4ten \u00fcber den Einsatz von Ransom- und Schadsoftware bis hin zum CEO-Fraud. Dabei gibt es f\u00fcr viele Angriffe l\u00e4ngst Abhilfe.<\/p>\n","protected":false},"author":1898,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[7,21,37840],"tags":[31057,485,229,117],"coauthors":[36213],"class_list":["post-67620","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-2007","tag-cybercrime","tag-cyberkriminalitaet","tag-e-commerce","tag-sicherheit"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Palette bei Cyberangriffen reicht vom manuellen Hacking und Phishingaktivit\u00e4ten \u00fcber den Einsatz von Ransom- und Schadsoftware bis hin zum CEO-Fraud. Dabei gibt es f\u00fcr viele Angriffe l\u00e4ngst Abhilfe.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/mag-2007\/\" rel=\"category tag\">MAG 20-07<\/a>","author_info_v2":{"name":"Christian Knell, Snap Consulting","url":"https:\/\/e3magpmp.greatsolution.dev\/de\/author\/christian-knell\/"},"comments_num_v2":"0 comments","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/67620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/users\/1898"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/comments?post=67620"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/67620\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media?parent=67620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/categories?post=67620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/tags?post=67620"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/coauthors?post=67620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}