{"id":8149,"date":"2017-02-01T01:03:33","date_gmt":"2017-02-01T00:03:33","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=8149"},"modified":"2019-03-11T14:52:08","modified_gmt":"2019-03-11T13:52:08","slug":"sap-sicherheit-darf-kein-nischendasein-fristen","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/de\/sap-sicherheit-darf-kein-nischendasein-fristen\/","title":{"rendered":"SAP-Sicherheit darf kein Nischendasein fristen"},"content":{"rendered":"<p>Bei den meisten Unternehmen besteht hier erheblicher Nachholbedarf.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-8153\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/01\/KaiGrunwitz.jpg\" alt=\"KaiGrunwitz\" width=\"198\" height=\"327\" \/>Zeitgem\u00e4\u00df ist die Untersch\u00e4tzung des Security-Themas nicht mehr. Nur eine vollst\u00e4ndig integrierte und umfassende Cyber-Defense-Strategie, die sich \u00fcber die gesamte IT erstreckt, kann zuverl\u00e4ssig vor heutigen und k\u00fcnftigen Gefahren sch\u00fctzen.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-1188487138\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-1443258068\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-4161015584\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/steampunk-summit\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n<p>Das hei\u00dft, eine Ausklammerung von SAP aus einem ganzheitlichen Security-Konzept im Unternehmen kann nicht zielf\u00fchrend sein.<\/p>\n<p>Auch eine reine Fokussierung der Security auf Infrastruktur-Themen wird der aktuellen Bedrohungslage nicht mehr gerecht.<\/p>\n<p>Ebenso wie bei einem umfassenden Gesundheits-Check-up niemand auf die Idee k\u00e4me, bei den Untersuchungen das Herz au\u00dfen vor zu lassen, sollte es auch hinsichtlich SAP-Anwendungen klar sein, dass diese bei der Umsetzung von Security-Strategien nicht ausgeklammert werden d\u00fcrfen.<\/p>\n<p>Schlie\u00dflich sind SAP-Anwendungen das \u201eHerzst\u00fcck\u201c vieler Unternehmen, \u00fcber das alle zentralen Gesch\u00e4ftsprozesse gesteuert werden.<\/p>\n<h3>Mehr Fokus auf SAP<\/h3>\n<p>Immerhin erkennen Unternehmen zunehmend die Sicherheitsproblematik im SAP-Umfeld.<\/p>\n<p>Ein Grund daf\u00fcr ist, dass gegenw\u00e4rtig Wirtschaftspr\u00fcfer verst\u00e4rkt auch die SAP-Welt ins Visier nehmen und bei Audits SAP-Anwendungen hinsichtlich Sicherheit untersuchen.<\/p>\n<p>Und F\u00e4lle, in denen SAP-Abteilungen hier \u201eRed Flags\u201c erhalten, sind bei Weitem keine Ausnahme mehr.<\/p>\n<p>F\u00fcr das Management ergibt sich dadurch die Notwendigkeit, dem Thema Sicherheit ein gr\u00f6\u00dferes Gewicht einzur\u00e4umen, als dies in der Vergangenheit geschehen ist.<br \/>\nDoch an welchen Punkten muss angesetzt werden? Zun\u00e4chst sind hier die heutigen Organisationsstrukturen von Unternehmen zu nennen.<\/p>\n<p>Bei SAP kann in der Regel immer noch von einer abgeschotteten Welt gesprochen werden. SAP-Abteilungen sind meistens von den restlichen IT-Teams getrennt und fungieren als unabh\u00e4ngige, eigenst\u00e4ndige Einheiten, die dem Thema Sicherheit \u2013 wenn \u00fcberhaupt \u2013 nur eine untergeordnete Rolle beimessen.<\/p>\n<p>Das SAP-Thema ist eindeutig Business-getrieben. Bei der Sicherheit muss diese organisatorische Trennung aber aufgehoben werden.<\/p>\n<h3>Alte Systeme nicht genug<\/h3>\n<p>Herk\u00f6mmliche Sicherheitskonzepte sind nicht mehr ausreichend. Sie basieren in der Regel ausschlie\u00dflich auf dem Perimeterschutz und reaktiven Ma\u00dfnahmen.<\/p>\n<p>Ben\u00f6tigt werden aber End-to-End-Sicherheitsl\u00f6sungen, die auch einen aktiven Schutz umfassen.<\/p>\n<p>Der klassische Netzwerk-Schutzwall wird dabei um proaktive Sicherheitsmechanismen erg\u00e4nzt, die sich gerade auch auf unternehmenskritische Applikationen wie SAP-Software erstrecken.<\/p>\n<p>Das hei\u00dft, dass es bei der IT-Sicherheit heute um wesentlich mehr als das reine Infrastruktur- und Technologie-Management gehen muss. Sie sind lediglich die Basis.<\/p>\n<p>Erster Schritt bei der Umsetzung neuer Sicherheits- und Compliance-Strategien sollte eine Bestandsaufnahme sein, eine klare Analyse und Risikobewertung, die die gesamte IT erfasst.<\/p>\n<p>Erst in den weiteren Schritten kann dann \u00fcber den Einsatz der richtigen Tools oder Services entschieden werden.<\/p>\n<h3>Viele neue M\u00f6glichkeiten<\/h3>\n<p>Und hier gibt es gerade auch speziell f\u00fcr SAP-Applikationen zahlreiche neue L\u00f6sungen, da SAP selbst seit geraumer Zeit das Thema Sicherheit verst\u00e4rkt aufgreift und Security-Produkte auf den Markt bringt.<\/p>\n<p>Zu nennen sind etwa SAP Single Sign-on f\u00fcr den sicheren Zugriff auf SAP- und Nicht-SAP-Systeme oder SAP Identity Management f\u00fcr eine effiziente Benutzerverwaltung.<\/p>\n<p>Mit dem Einsatz derartiger SAP-Sicherheitstools ist es aber keineswegs getan. Es w\u00fcrde nur dazu f\u00fchren, dass weitere Insell\u00f6sungen im Unternehmen vorhanden sind.<\/p>\n<p>Ebenso wichtig ist die durchg\u00e4ngige Verkn\u00fcpfung der unterschiedlichen L\u00f6sungen, beispielsweise im Bereich Benutzerverwaltung.<\/p>\n<p>Es liegt auf der Hand, dass nur eine unternehmensweite Umsetzung von Berechtigungskonzepten sinnvoll ist. Hier eine Parallelwelt von SAP und restlicher IT aufzubauen kann nicht der Weisheit letzter Schluss sein.<\/p>\n<h3>Mit anderen Worten:<\/h3>\n<p>Nutzung von SAP-Tools ja, aber auch Verkn\u00fcpfung mit den im Unternehmen ansonsten verwendeten L\u00f6sungen, das hei\u00dft Umsetzung eines ganzheitlichen Ansatzes mit Abkehr von einem Silodenken mit einem Patchwork von L\u00f6sungen.<\/p>\n<p>Und eines darf man bei der ganzen \u201eSicherheitsdiskussion\u201c schlie\u00dflich auch nicht vergessen: In der Vergangenheit war Sicherheit ein reines IT-Thema.<\/p>\n<p>Zusehends zeichnet sich aber ein Paradigmenwechsel ab, der durch zwei Aspekte gekennzeichnet ist: Zum einen ist Sicherheit in steigendem Ma\u00dfe Business-getrieben und zum anderen treibt die Sicherheit auch das Business.<\/p>\n<p>Das hei\u00dft, Security wird zunehmend als ein unternehmenskritischer Gesch\u00e4ftsprozess eingestuft und auch als Differenzierungsmerkmal im Wettbewerb genutzt, indem Sicherheit als Teil der Produkt-, L\u00f6sungs- oder Servicequalit\u00e4t vermarktet wird.<\/p>\n<p>Security wird somit immer mehr zu einem zentralen Business-Faktor \u2013 sowohl als wichtige Komponente der Wertsch\u00f6pfungskette als auch als komplement\u00e4rer Business-Treiber.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacker machen keinen Unterschied zwischen allgemeinen IT-Systemen und SAP-Applikationen. Folglich muss auch hinsichtlich SAP-Software das Thema Sicherheit st\u00e4rker ber\u00fccksichtigt werden.<\/p>\n","protected":false},"author":100,"featured_media":4163,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[1858,10,7],"tags":[],"coauthors":[26015],"class_list":["post-8149","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag1702","category-das-aktuelle-stichwort","category-meinung"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",400,172,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-768x331.jpg",768,331,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-100x43.jpg",100,43,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-480x207.jpg",480,207,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-640x276.jpg",640,276,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-720x310.jpg",720,310,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",600,259,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Hacker machen keinen Unterschied zwischen allgemeinen IT-Systemen und SAP-Applikationen. Folglich muss auch hinsichtlich SAP-Software das Thema Sicherheit st\u00e4rker ber\u00fccksichtigt werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/mag1702\/\" rel=\"category tag\">MAG 17-02<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/meinung\/das-aktuelle-stichwort\/\" rel=\"category tag\">Das aktuelle Stichwort<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>","author_info_v2":{"name":"Kai Grunwitz, NTT Security","url":"https:\/\/e3magpmp.greatsolution.dev\/de\/author\/kai-grunwitz\/"},"comments_num_v2":"0 comments","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/8149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/users\/100"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/comments?post=8149"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/8149\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media\/4163"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media?parent=8149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/categories?post=8149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/tags?post=8149"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/coauthors?post=8149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}