{"id":130164,"date":"2023-08-02T08:00:00","date_gmt":"2023-08-02T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=130164"},"modified":"2024-01-19T11:51:36","modified_gmt":"2024-01-19T10:51:36","slug":"sicherheit-hacker-abwehr-tricks","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sicherheit-hacker-abwehr-tricks\/","title":{"rendered":"SAP- und OT-Sicherheit: Hacker-Abwehr-Tricks"},"content":{"rendered":"\n<p><strong>Tipp 1:<\/strong> SAP- und OT-Sicherheit ganzheitlich betrachten. Um das eigene Gesch\u00e4ft wirkungsvoll abzusichern, m\u00fcssen Unternehmen SAP- und OT-Sicherheit als Gesch\u00e4ftsprozess verstehen, der alle relevanten Abteilungen einbezieht. Nur so lassen sich Strategien entwickeln und daraus geeignete praktische Ma\u00dfnahmen ableiten \u2013 wie etwa der Einsatz der passenden Security-Technologie. Wird Cybersecurity als kritischer Gesch\u00e4ftsprozess verstanden, ist dessen Ablauf mit Bedacht zu modellieren, mit Metriken zu steuern, mit Tools zu \u00fcberwachen und kontinuierlich zu optimieren.&nbsp;<\/p>\n\n\n\n<p><strong>Tipp 2:<\/strong> Management, IT und Produktion einbeziehen. OT- und SAP-Sicherheit prozessorientiert zu verstehen bedeutet, dass alle relevanten Teams in einen Dialog treten. Das gilt vor allem f\u00fcr Management, IT sowie Produktion inklusive der Blue Collar Worker. Denn diese wissen ganz genau, wie sich ein m\u00f6glicher Stillstand von Maschine A auf Fertigungslinie B auswirkt. Dem Management hingegen fehlt manchmal die genaue Vorstellung davon, wie wichtig SAP- und OT-Sicherheit f\u00fcr einen reibungslosen Gesch\u00e4ftsbetrieb sind. Die IT-Abteilung kann dabei helfen, dieses Verst\u00e4ndnis zu vermitteln und den Dialog zu f\u00f6rdern.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-38039305\"><div id=\"great-2859054439\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p><strong>Tipp 3:<\/strong> Systeme \u00fcbergreifend mit neuen Methoden \u00fcberwachen. SAP- und OT-Sicherheit ben\u00f6tigen zudem leistungsstarke Security-L\u00f6sungen und auch eine zeitgem\u00e4\u00dfe, system\u00fcbergreifende Detection anstelle der bisherigen Netzwerkanalyse. F\u00fcr die Verarbeitung sensorischer Daten aus unterschiedlichen Quellen haben sich zwei neue Methoden etabliert. Mit einem Tool f\u00fcr Endpoint Detection and Response (EDR) lassen sich Ereignisse, wie das \u00d6ffnen einer Datei oder eine aufgebaute Netzwerkverbindung, auf Endger\u00e4ten wie PCs, Notebooks, Tablets und Smartphones aufzeichnen. Extended Detection and Response (XDR) erlaubt zudem, Daten \u00fcber mehrere Angriffsvektoren hinweg \u2013 ob E-Mails, Identit\u00e4ten, Server, Cloud-Workloads oder Netzwerke \u2013 automatisch zu erfassen und zu verkn\u00fcpfen.<\/p>\n\n\n\n<p><strong>Tipp 4:<\/strong> Zuverl\u00e4ssige Plattforml\u00f6sungen einsetzen. Als Plattformen haben sich die L\u00f6sungen der etablierten Hyperscaler bew\u00e4hrt. Insbesondere Microsoft bietet eine vollumf\u00e4ngliche Security-Produktpalette mit einer Vielzahl an vorgefertigten Komponenten, die sich einfach in Betrieb nehmen und f\u00fcr individuelle Unternehmenszwecke bedarfsgerecht konfigurieren lassen: vom Schutz der Anwender \u00fcber die Absicherung verschiedener Betriebsszenarien bis hin zu speziellen Anwendungsf\u00e4llen wie OT- und SAP-Sicherheit. Hinzu kommt: Solche Plattformen sind effizienter zu integrieren als Einzell\u00f6sungen.<\/p>\n\n\n\n<p><strong>Tipp 5:<\/strong> Automatisierte, intelligente Abwehr. Zu empfehlen sind Managed Detection &amp; Response Services eines spezialisierten Cyber Security Defense Center (CSDC), in deren Zentrum das Microsoft -Threat Monitoring for SAP steht. \u00dcber einen Sensor lassen sich Daten aus komplexen SAP-Landschaften konsolidieren, sodass sie im Cloud-nativen SIEM-System Microsoft Sentinel f\u00fcr die weitere Verarbeitung bereitstehen. Ist der Sensor mit verschiedenen SAP-Log-Quellen verbunden, erfasst er alle Daten, die \u00fcber eine API in Sentinel flie\u00dfen. Erkennt das Tool eine Bedrohung, generiert es entsprechende Alerts. Dabei bilden standardisierte Regeln die Grundlage f\u00fcr (teil)automatisierte SOAR-Prozesse (Security Orchestration, Automation and Response): Geht ein Alarm ein, werden die erfassten Ereignisdaten analysiert und vorab definierte Ma\u00dfnahmen gestartet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fazit<\/h3>\n\n\n\n<p>Um Hackern keine Chance zu geben, m\u00fcssen Unternehmen besser gewappnet sein. Das kann nur gelingen, wenn sie den praktischen Bezug ihrer IT sowie OT verinnerlichen, daraus konkrete Schutzziele ableiten und Ma\u00dfnahmen ergreifen, wie etwa eine zeitgem\u00e4\u00dfe, leistungsf\u00e4hige Security-L\u00f6sung zu implementieren. Mehr Informationen zum Thema bietet das Whitepaper \u201eCyber Security \u2013 die digitale Transformation sicher gestalten\u201c.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\" class=\"wp-image-11355\" width=\"840\" height=\"94\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-960x108.jpg 960w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/a><\/figure>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Cyberattacken auf die SAP-Systeme und die Operational Technology (OT) k\u00f6nnen f\u00fcr Unternehmen verheerende Folgen haben: von Verz\u00f6gerung im Betriebsablauf bis hin zum Stillstand aller Prozesse. Folgende Tricks helfen, Hacker abzuwehren.<\/p>\n","protected":false},"author":2612,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[21,43277],"tags":[20354,15055,31057,1790,236,41787],"coauthors":[41786],"class_list":["post-130164","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-23-07","tag-arvato","tag-cyberattacken","tag-cybercrime","tag-it-security","tag-sap","tag-security-experte","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberattacken auf die SAP-Systeme und die Operational Technology (OT) k\u00f6nnen f\u00fcr Unternehmen verheerende Folgen haben: von Verz\u00f6gerung im Betriebsablauf bis hin zum Stillstand aller Prozesse. Folgende Tricks helfen, Hacker abzuwehren.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-23-07\/\" rel=\"category tag\">Mag 23-07<\/a>","author_info_v2":{"name":"Andreas Nolte, Arvato Systems GmbH","url":"https:\/\/e3mag.com\/de\/author\/andreas-nolte\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/130164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2612"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=130164"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/130164\/revisions"}],"predecessor-version":[{"id":137576,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/130164\/revisions\/137576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=130164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=130164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=130164"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=130164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}