{"id":135809,"date":"2024-01-12T06:55:00","date_gmt":"2024-01-12T05:55:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=135809"},"modified":"2024-01-05T08:15:12","modified_gmt":"2024-01-05T07:15:12","slug":"sap-sicherheitsloesung","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sap-sicherheitsloesung\/","title":{"rendered":"SAP-Sicherheitsl\u00f6sung"},"content":{"rendered":"\n<p>1995 wurde SAP bei dem Unternehmen eingef\u00fchrt. Heute arbeitet ein Gro\u00dfteil der 2000 Mitarbeitenden auf einer SAP-Umgebung schwerpunktm\u00e4\u00dfig mit den klassischen Modulen FI, CI, MM, SD, PP. Ein S\/4-Hana-Transformationsprojekt l\u00e4uft, derzeit wird aber noch mit einem SAP-ECC-System gearbeitet.&nbsp;<\/p>\n\n\n\n<p>100 Jahre Expertise: Die Westfalen-Gruppe ist in den Bereichen technische Gase, K\u00e4lte und W\u00e4rme, Tankstellen und Mobilit\u00e4t sowie respiratorische Heimtherapie aktiv. Mit seinen Produkten und Dienstleistungen bietet das Unternehmen zunehmend L\u00f6sungen an, die Kundinnen und Kunden helfen, nachhaltiger zu werden. Gerade der Energietr\u00e4ger Wasserstoff spielt dabei in immer mehr Bereichen eine wichtige Rolle. Das 1923 in M\u00fcnster gegr\u00fcndete Familienunternehmen ist heute mit zahlreichen Tochter- und Beteiligungsgesellschaften an \u00fcber 20 Produktionsstandorten in Deutschland, den Niederlanden, Belgien, Frankreich, der Schweiz und \u00d6sterreich vertreten.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-2672786705\"><div id=\"great-470680803\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>2021 wurde das Unternehmen von einer Ransomware-Attacke getroffen, bei der alle IT-Systeme im eigenen Rechenzentrum verschl\u00fcsselt wurden. Das SAP-System war davon nicht betroffen, da es seit L\u00e4ngerem auf den Servern eines Outsourcing-Dienstleisters lief. Als Weckruf jedoch gen\u00fcgte der Angriff: Was w\u00fcrde geschehen, wenn auch die SAP-Daten eines Tages auf diese Weise verschl\u00fcsselt w\u00fcrden?&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-stackable-columns stk-block-columns stk-block stk-e495ea3\" data-block-id=\"e495ea3\"><div class=\"stk-row stk-inner-blocks stk-block-content stk-content-align stk-e495ea3-column\">\n<div class=\"wp-block-stackable-column stk-block-column stk-column stk-block stk-45c2ea4\" data-v=\"4\" data-block-id=\"45c2ea4\"><style>@media screen and (min-width:768px){.stk-45c2ea4{flex:1 1 33.3% !important}}<\/style><div class=\"stk-column-wrapper stk-block-column__content stk-container stk-45c2ea4-container stk--no-background stk--no-padding\"><div class=\"stk-block-content stk-inner-blocks stk-45c2ea4-inner-blocks\">\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"400\" height=\"500\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/WEB_Andreas_Eckey_Westfalen_Gruppe.jpg\" alt=\"\" class=\"wp-image-135813\" style=\"aspect-ratio:0.8;width:234px;height:auto\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/WEB_Andreas_Eckey_Westfalen_Gruppe.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/WEB_Andreas_Eckey_Westfalen_Gruppe-320x400.jpg 320w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/WEB_Andreas_Eckey_Westfalen_Gruppe-100x125.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/WEB_Andreas_Eckey_Westfalen_Gruppe-10x12.jpg 10w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/figure>\n<\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-stackable-column stk-block-column stk-column stk-block stk-6849f3c\" data-v=\"4\" data-block-id=\"6849f3c\"><style>.stk-6849f3c-inner-blocks{align-items:flex-start !important;justify-content:center !important}@media screen and (min-width:768px){.stk-6849f3c{flex:1 1 66.7% !important}}<\/style><div class=\"stk-column-wrapper stk-block-column__content stk-container stk-6849f3c-container stk--no-background stk--no-padding\"><div class=\"has-text-align-left stk--column-flex stk-block-content stk-inner-blocks stk-6849f3c-inner-blocks\">\n<p>&#8220;<em>Man braucht SAP-Wissen, um zu unterscheiden, ob es eine Schwachstelle ist oder eine falsch-positive Meldung.<\/em>&#8220;<\/p>\n\n\n\n<p><strong>Andreas Eckey<\/strong>,<br>Informationssicherheitsbeauftragter, Westfalen-Gruppe<br><\/p>\n<\/div><\/div><\/div>\n<\/div><\/div>\n\n\n\n<p>Um dies mit Sicherheit auszuschlie\u00dfen, entschied sich das Unternehmen f\u00fcr die Zusammenarbeit mit der Werth IT und f\u00fcr den Einsatz des WerthAuditors. Der von der Westfalen-Gruppe beauftragte Outsourcing-Dienstleister hatte bereits Standard-Security-Vorkehrungen getroffen, die somit um die SAP-Sicherheitsl\u00f6sung erweitert wurden. \u201eDas besondere Know-how von Thomas Werth im Bereich SAP-Sicherheit war uns von der IT-Security-Firma empfohlen worden, die uns beim Wiederaufbau nach der Ransomware-Attacke half\u201c, erkl\u00e4rt Andreas Eckey, Informationssicherheitsbeauftragter der Westfalen-Gruppe.<\/p>\n\n\n\n<p>Die Zusammenarbeit startete mit einem Penetrationstest auf dem SAP-System.<br>Aus diesem lie\u00df sich eine Reihe wertvoller Ma\u00dfnahmen ableiten, die das Team der Westfalen-Gruppe auch sogleich umsetzte. So bestand bei einigen Parametern im System Optimierungsbedarf, um m\u00f6gliche Schwachstellen auszuschlie\u00dfen. Sie wurden nach dem Pen-Test umgehend umgestellt. Auch die bestehenden Passwortrichtlinien unterzog die IT-Abteilung auf Basis der Testergebnisse einer H\u00e4rtung.&nbsp;<\/p>\n\n\n\n<p>Bei dieser einmaligen Ma\u00dfnahme wollte es die IT-Sicherheit der Westfalen-Gruppe jedoch nicht bewenden lassen. Auch im SAP-Umfeld tauchten regelm\u00e4\u00dfig neue Schwachstellen auf, um die es sich zu k\u00fcmmern galt. So fiel Anfang 2022 die Entscheidung f\u00fcr die Anschaffung und eigenst\u00e4ndige Nutzung des WerthAuditors. Diesen nutzt das SAP-Basis-Team der IT des Unternehmens seitdem dauerhaft.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hinweise und Empfehlungen<\/h2>\n\n\n\n<p>Der Auditor ist vom Grundsatz her einfach zu bedienen, auch f\u00fcr nicht ausgewiesene Security-Fachleute. Nichtsdestotrotz gibt es Kniffe und Feinheiten, zu deren Verst\u00e4ndnis ein regelm\u00e4\u00dfiger Austausch mit dem Hersteller hilfreich ist. Andreas Eckey: \u201eDer Support durch die Werth IT ist hervorragend. Proaktiv erhalten wir Hinweise auf Updates und Empfehlungen f\u00fcr bestimmte Systemeinstellungen, sodass die Themen f\u00fcr uns gar nicht erst akut werden.\u201c<\/p>\n\n\n\n<p>Im Monatsrhythmus gibt es kurze Abstimmungs-Calls zu den Ergebnissen des WerthAuditors. Dabei hilft das neue Dashboard, in dem die IT-Abteilung der Westfalen-Gruppe die erkannten Schwachstellen und daraus abzuleitenden Ma\u00dfnahmen \u00fcbersichtlich und einfach dargestellt bekommt und nachvollziehen kann. Denn das SAP-System im Unternehmen lebt; st\u00e4ndig werden neue Prozesse etabliert oder bestehende ver\u00e4ndert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00dcbersicht und schnelle Reaktion<\/h2>\n\n\n\n<p>In Sachen Transparenz ist das Dashboard eine echte Hilfe. \u201eNat\u00fcrlich braucht man daf\u00fcr auch SAP-Wissen, um zu unterscheiden, ob es sich um eine echte Schwachstelle oder um eine falsch-positive Meldung handelt\u201c, so Andreas Eckey. \u201eWas uns das Dashboard in der Praxis bringt, ist eine zeitnahe \u00dcbersicht m\u00f6glicher Schwachstellen. Dies betrifft Parameter, Berechtigungen etc., von der Datenbank bis zum Kern des Systems. Wir k\u00f6nnen damit also sofort reagieren.\u201c&nbsp;<\/p>\n\n\n\n<p>Hierzu hat die Westfalen-Gruppe einen Prozess etabliert, wie Hot Fixes der SAP in das System eingespielt werden. Andreas Eckey hebt hervor: \u201eEs macht die Sache deutlich einfacher, wenn wir nicht, wie bisher, manuell Informationen zusammensuchen. Wir k\u00f6nnen schneller bewerten, was wirklich relevant ist und wof\u00fcr wir Hot Fixes einspielen m\u00fcssen. Der WerthAuditor ermittelt daf\u00fcr automatisiert Incidents und stellt sie im Dashboard dar, inklusive der daraus abzuleitenden Ma\u00dfnahmen.\u201c<\/p>\n\n\n\n<p>So k\u00f6nnen SAP-Anwenderunternehmen wie die Westfalen-Gruppe ihre Schutzw\u00e4lle permanent verst\u00e4rken, was gerade in Zeiten von zunehmenden Cyberbedrohungen enorm wichtig ist. Andreas Eckey unterstreicht: \u201eWas in SAP steht, sind unsere Kronjuwelen \u2013 damit darf einfach nichts passieren. Mit dem WerthAuditor haben wir eine ausgezeichnete Zukunftsperspektive f\u00fcr unsere SAP-Sicherheit.\u201c <\/p>\n\n\n\n<p><a href=\"https:\/\/www.werth-it.de\/hp\/\" target=\"_blank\" rel=\"noreferrer noopener\">werth-it.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Ransomware-Attacke auf die IT-Infrastruktur war f\u00fcr das international t\u00e4tige Familienunternehmen der Anlass, eine explizite SAP-Sicherheitsl\u00f6sung anzuschaffen.<\/p>\n","protected":false},"author":2368,"featured_media":135812,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,43707],"tags":[],"coauthors":[39720],"class_list":["post-135809","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-23-12","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Eine Ransomware-Attacke auf die IT-Infrastruktur war f\u00fcr das international t\u00e4tige Familienunternehmen der Anlass, eine explizite SAP-Sicherheitsl\u00f6sung anzuschaffen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-23-12\/\" rel=\"category tag\">MAG 23-12 \/ 24-01<\/a>","author_info_v2":{"name":"E3-Magazin","url":"https:\/\/e3mag.com\/de\/author\/e3_magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/135809","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=135809"}],"version-history":[{"count":5,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/135809\/revisions"}],"predecessor-version":[{"id":136264,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/135809\/revisions\/136264"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/135812"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=135809"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=135809"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=135809"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=135809"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}