{"id":118253,"date":"2022-10-11T08:00:00","date_gmt":"2022-10-11T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=118253"},"modified":"2022-10-13T12:22:57","modified_gmt":"2022-10-13T10:22:57","slug":"identitaetssicherheit-fuer-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/identitaetssicherheit-fuer-sap\/","title":{"rendered":"Identit\u00e4tssicherheit f\u00fcr SAP"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Die Rolle der Identity Security in der Fertigung<\/h2>\n\n\n\n<p>Weil Cyberkriminelle versuchen, Schwachstellen auszunutzen und sich Zugang zu wertvollen Systemen und kritischen Daten zu verschaffen, ist der Schutz von Mitarbeitern, Auftragnehmern, Lieferanten und Anbietern von entscheidender Bedeutung. Doch wie finden Unternehmen das richtige Gleichgewicht zwischen einer Verk\u00fcrzung ihrer Time-to-Market und einem umfassenden Schutz ihres Netzwerks vor internen und externen Bedrohungen?<\/p>\n\n\n\n<p>Wer an Digitalisierung in der Industrie denkt, denkt an eine intelligente, vernetzte Produktion, die sich durch Automatisierung auszeichnet. Doch auch Collaboration und Services sind Teil dieser Welt, in der sich nicht nur Nutzer, sondern auch Maschinen autorisieren m\u00fcssen. Je mehr Identit\u00e4ten allerdings hinzukommen, destokritischer sind deren zweifelsfreie Identifizierung sowie die Verwaltung der Berechtigungen. Daher braucht es eine zukunftsf\u00e4hige L\u00f6sung f\u00fcr Identity Security, um Sicherheit und nicht zuletzt auch Agilit\u00e4t sicherstellen zu k\u00f6nnen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-1398153843\"><div id=\"great-2898894914\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Zugriffshierarchien<\/h3>\n\n\n\n<p>Unternehmen, die SAP ERP einsetzen, um ihre Gesch\u00e4ftsprozesse zu integrieren und die Produktivit\u00e4t zu steigern, stehen vor der Herausforderung, sich in komplexen Zugriffshierarchien, die den \u00dcberblick \u00fcber ihre Umgebung erschweren, zurechtzufinden. Auf SAP zugeschnittene Identity-Security-L\u00f6sungen erweitern die End-to-End-Funktionen f\u00fcr das Identit\u00e4tslebenszyklus- und Compliance-Management auf gesch\u00e4ftskritische SAP-Umgebungen, unabh\u00e4ngig davon, wo sich die Organisation auf der SAP-Einf\u00fchrungs- und Reifekurve gerade befindet. Zukunftsf\u00e4hige Identit\u00e4tssicherheit f\u00fcr SAP sollte es erm\u00f6glichen, den Zugriff auf alle Ressourcen einer komplexen, hybriden IT-Umgebung transparent zu machen und zu verwalten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00dcberprovisionierte Konten<\/h3>\n\n\n\n<p>Unternehmen m\u00fcssen sicherstellen, dass der Zugang zu sensiblen Informationen durch starke Zugriffsrichtlinien gesch\u00fctzt und somit das Risiko von Informationsdiebstahl, Betrug und Datenschutzverletzungen minimiert wird. Als Basis f\u00fcr die Digitalisierung und als wichtiger Baustein einer nachhaltigen Unternehmenssicherheit sollte sich die Identit\u00e4tssicherheit auf folgende Aspekte fokussieren: Verwaltung und Kontrolle des Zugriffs menschlicher und nicht menschlicher Nutzer auf alle Anwendungen, Systeme, Plattformen und Daten; maximale Transparenz im Hinblick auf risikobehaftete Nutzer und \u00fcberprovisionierte Konten, um potenzielle Sicherheitsprobleme erkennen und entsch\u00e4rfen zu k\u00f6nnen; Senkung der IT-Kosten und der Helpdesk-Tickets, indem Zugriffsanfragen, die Bereitstellung und das Zur\u00fccksetzen von Passw\u00f6rtern \u00fcber richtliniengesteuerte Self-Service-Tools automatisiert werden; und Nutzung adaptiver Governance-Funktionen, um Zugriffskontrollen und Richtlinien anzupassen, wenn sich das Unternehmen weiterentwickelt und neue Bedrohungen auftauchen.<\/p>\n\n\n\n<p>Unternehmen sollten sicherstellen, dass der Zugriff automatisch auf Grundlage von Rollen und Richtlinien gew\u00e4hrt und entzogen wird, mit 360-Grad-Echtzeittransparenz im Hinblick auf alle Identit\u00e4ten, Berechtigungen, Systeme und Cloud-Dienste. Es reicht nicht aus, lediglich den Zugriff auf Anwendungen und Systeme zu kontrollieren \u2013 dar\u00fcber hinaus muss auch der feink\u00f6rnige Zugriff auf Daten verwaltet und geregelt werden, die Mitarbeiter und Lieferanten t\u00e4glich nutzen. Der Einsatz von maschinellem Lernen und KI-Funktionen macht es m\u00f6glich, riskantes Zugriffsverhalten zu erkennen und Angreifer daran zu hindern, sensible Daten \u2013 sowohl strukturiert als auch unstrukturiert \u2013 zu kompromittieren. Dar\u00fcber hinaus empfiehlt sich die Einf\u00fchrung eines vollst\u00e4ndigen Pr\u00fcfpfads f\u00fcr Konten, Berechtigungen, Richtlinien und Aktionen, um Audit-Anforderungen mit einfach zu erkennenden Compliance-Berichten zu erf\u00fcllen.<\/p>\n\n\n\n<p>Die Hersteller ben\u00f6tigen heute mehr denn je belastbare, flexible Lieferketten, die mit automatisierten, intelligenten Systemen ausgestattet sind, um eine unterbrechungsfreie Produktion zu gew\u00e4hrleisten. Allerdings bewegen sich diese vernetzten Lieferketten zu schnell, als dass manuelle oder veraltete Systeme den Zugriff effektiv verwalten k\u00f6nnten. Wie jedoch der Identity Score Report von SailPoint zeigt, hat nur ein kleiner Prozentsatz der Hersteller die Identit\u00e4tssicherheit automatisiert.<\/p>\n\n\n\n<p>Identity Security ist das Herzst\u00fcck eines effektiven Zugriffsmanagements in einer vernetzten Lieferkette. Die meisten Unternehmen schr\u00e4nken zwar den Zugriff auf Daten routinem\u00e4\u00dfig ein, jedoch haben viele von ihnen Schwierigkeiten, diesen Prozess auf automatisierte Fertigungssysteme, intelligente Lieferantenplattformen und Software f\u00fcr die vorausschauende Wartung zu \u00fcbertragen. Da sich in der Fertigungsindustrie ein bedeutender Wandel vollzieht und neue Technologien immer schneller eingef\u00fchrt werden, wobei gleichzeitig das Risiko interner und externer Bedrohungen f\u00fcr vernetzte Lieferketten steigt, sind Unternehmen in der Pflicht, ihre Identity Security zu optimieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hersteller verlassen sich heute mehr denn je auf digitale Technologien, um Prozesse<br \/>\nzu optimieren und die Produktion zu beschleunigen. Der Schutz des Zugangs von Mitarbeitern, Auftragnehmern, Lieferanten und Anbietern ist von entscheidender Bedeutung.<\/p>\n","protected":false},"author":38,"featured_media":118256,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,41721],"tags":[41724],"coauthors":[19920],"class_list":["post-118253","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-22-09","tag-mag-22-09","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-80x80.jpg",80,80,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Hersteller verlassen sich heute mehr denn je auf digitale Technologien, um Prozesse<br \/>\nzu optimieren und die Produktion zu beschleunigen. Der Schutz des Zugangs von Mitarbeitern, Auftragnehmern, Lieferanten und Anbietern ist von entscheidender Bedeutung.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-22-09\/\" rel=\"category tag\">Mag 22-09<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/118253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=118253"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/118253\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/118256"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=118253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=118253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=118253"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=118253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}