{"id":113746,"date":"2022-04-28T12:56:00","date_gmt":"2022-04-28T10:56:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=113746"},"modified":"2022-05-11T08:19:38","modified_gmt":"2022-05-11T06:19:38","slug":"sap-security-bestmoeglich-auf-nummer-sicher-gehen","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sap-security-bestmoeglich-auf-nummer-sicher-gehen\/","title":{"rendered":"SAP-Security: Bestm\u00f6glich auf Nummer sicher gehen"},"content":{"rendered":"\n<p>In einer digitalen Business-Welt kann es nur darum gehen, die relevantesten Prozesse und Systeme bestm\u00f6glich gegen Cyber-Attacken zu sch\u00fctzen, um das eigene Gesch\u00e4ft sicher betreiben zu k\u00f6nnen. Wenn sich Unternehmen damit auseinandersetzen, landen sie schnell bei ihren SAP-Systemen. Sie sind besonders sch\u00fctzenswert, weil sie zumeist den IT-seitigen Kern der Produktion bilden. Daher ist es sinnvoll, in Sachen Cyber-Sicherheit beim ERP-System anzusetzen.<\/p>\n\n\n\n<p>Doch schnell sto\u00dfen Firmen an die erste H\u00fcrde: Welche Komponenten, Daten oder Prozesse im SAP-\u00d6kosystem bilden einen geeigneten Ausgangspunkt? Der Hintergrund dieser Frage ist heikel. Viele Unternehmen wissen n\u00e4mlich nicht, welche Prozesse es gibt und wie sie softwareseitig abgebildet sind. Eine derartige Schatten-IT wird insbesondere hinsichtlich Cyber Security schnell zu einem gro\u00dfen Problem. Darum sind Firmen gefordert, ihre eigene SAP-Systemlandschaft zun\u00e4chst detailliert kennenzulernen, bevor sie Security-Ziele definieren und geeignete Software-L\u00f6sungen anschaffen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-3039276949\"><div id=\"great-3173105650\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">SAP-Sicherheit umfasst drei Szenarien<\/h3>\n\n\n\n<p>Dabei ist es ratsam, sich drei Szenarien zu widmen: Intranet-Security, Internet-Security und API-Security. Im ersten Fall stehen die eigenen SAP-Anwender im Fokus. Firmen sollten in Erfahrung bringen, welche Mitarbeiter \u00fcberhaupt mit dem ERP-System arbeiten und ob beziehungsweise welche nutzerspezifischen Privilegien sie haben, wie es etwa bei Administratoren und Finance-Experten der Fall ist. Nur so k\u00f6nnen sie deren Rechte definieren und ihre Devices gezielt sch\u00fctzen. Deutlich geringer gestalten sich die Kontrollm\u00f6glichkeiten bei der Internet-Security. Hier sind Internet-Zugriffe auf Applikations-Ebene abzusichern \u2013 ganz gleich, ob eigene Mitarbeiter oder externe User wie Kunden und Partner eine webbasierte Anwendung nutzen und wie gewissenhaft Firmen die M\u00f6glichkeiten eines starken Passworts oder der Multi-Faktor-Authentifizierung gebrauchen. Der dritte Bereich umfasst die Sicherheit von Schnittstellen, \u00fcber die Daten bereitstehen, etwa f\u00fcr Partner.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Integration von SAP und Detection-L\u00f6sung<\/h3>\n\n\n\n<p>Erst nachdem Firmen diese Vorarbeit geleistet haben, ist es ratsam, sich mit Tools auseinanderzusetzen. Idealerweise w\u00e4hlen Unternehmen eine modulare L\u00f6sung. Bew\u00e4hrt hat sich zum Beispiel eine kombinierte Security-Plattform auf Basis der Azure Cloud und Azure Sentinel. Dabei verbindet der SAP Connector for Microsoft Sentinel das ERP-System mit der Detection-L\u00f6sung \u2013 unabh\u00e4ngig davon, ob Unternehmen ihre SAP-Systeme im Rechenzentrum oder in der Cloud betreiben. Der Connector l\u00e4sst sich mit 16 Log-Quellen verkn\u00fcpfen und konsolidiert Daten aus komplexen SAP-Landschaften so, dass sie f\u00fcr eine zielf\u00fchrende Verarbeitung und aussagekr\u00e4ftige Analyse im SIEM-System (Security Information &amp; Event Management) Sentinel bereitstehen. Hierf\u00fcr haben SAP und Microsoft rund 100 Anwendungsf\u00e4lle vordefiniert, die Firmen bedarfsgerecht anpassen oder um eigene Security-Szenarien erweitern k\u00f6nnen. Das erm\u00f6glicht ihnen, das SIEM-Tool individuell zu skalieren und die Reaktionen auf Alerts teilweise zu automatisieren (Security Orchestration Automated Response, SOAR): Sentinel wertet die erhaltenen Daten aus und generiert im Falle von Anomalien entsprechende Alarme.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fachliche Qualifikation ist entscheidend<\/h3>\n\n\n\n<p>Um Bedrohungen abzuwehren, braucht es neben der Technologie auch qualifizierte Fachleute. Developer f\u00fchren die technischen Komponenten zusammen, entwickeln sie weiter und bereiten so Detection wie auch Response optimal vor \u2013 mit dem Ziel, unerlaubte Zugriffe \u00fcber diverse Endpoints, aus dem Internet oder \u00fcber das Netzwerk zu erkennen und Alarme automatisiert auszul\u00f6sen. Zudem sollten Unternehmen professionelle Managed Detection and Response Services (MDR) beziehen. Dabei \u00fcberwachen und bewerten erfahrene Security-Experten und fachlich versierte Datenanalysten in einem Security Operations Center (SOC) die eingehenden Alarme. Je nach Bedrohungslage setzen sich vorab definierte Ma\u00dfnahmen automatisch in Gang: Nutzerkonto sperren, System vom Netzwerk trennen, Buchung stoppen oder \u00e4hnliches. Bei kritischen Cyber-Attacken leitet das SOC eine individuelle Incident Response ein. So haben Firmen ihr M\u00f6gliches getan, um ihre SAP-Systeme gegen Hacker-Angriffe zu sch\u00fctzen und ihr Business ohne Einschr\u00e4nkung zu betreiben.<\/p>\n\n\n\n<p>Sie m\u00f6chten mehr \u00fcber den SAP Connector for Microsoft Sentinel sowie den weltweit ersten und einzigen MDR-Service speziell f\u00fcr SAP erfahren? Dann melden Sie sich unter <strong>arva.to\/sapdigital22<\/strong> f\u00fcr Timo Schl\u00fcters Vortrag \u00fcber SAP-Security an.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\" class=\"wp-image-11355\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.it-daily.net\/sap\/?ref=e3\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"400\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400.png\" alt=\"\" class=\"wp-image-113601\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400.png 700w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400-100x57.png 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400-480x274.png 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400-640x366.png 640w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Cyber Security ist eine Frage der Abw\u00e4gung. Absolute Sicherheit gibt es nicht \u2013 egal, wie viel Budget Unternehmen investieren. <\/p>\n","protected":false},"author":2368,"featured_media":115207,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[26405,5],"tags":[20354,4780],"coauthors":[40837],"class_list":["post-113746","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-advertorial","category-it-management","tag-arvato","tag-cyber-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyber Security ist eine Frage der Abw\u00e4gung. Absolute Sicherheit gibt es nicht \u2013 egal, wie viel Budget Unternehmen investieren. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/advertorial\/\" rel=\"category tag\">Advertorial<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>","author_info_v2":{"name":"E3-Magazin","url":"https:\/\/e3mag.com\/de\/author\/e3_magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/113746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=113746"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/113746\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/115207"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=113746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=113746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=113746"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=113746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}