{"id":138602,"date":"2024-01-25T10:00:00","date_gmt":"2024-01-25T09:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=138602"},"modified":"2024-01-25T09:24:45","modified_gmt":"2024-01-25T08:24:45","slug":"wilder-westen-btp-und-wo-bleibt-die-sap-security","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/wilder-westen-btp-und-wo-bleibt-die-sap-security\/","title":{"rendered":"Wilder Westen BTP \u2013 und wo bleibt die SAP-Security?"},"content":{"rendered":"\n<p>Als neue Entwicklungsumgebung f\u00fcr SAP-Kunden bietet die Business Technology Platform (BTP) ungeahnte Variationsm\u00f6glichkeiten und gl\u00e4nzt dabei durch eine starke Integration zum SAP-Produkt. Die Adaption der neuen Technologieplattform in Kundenunternehmen ist rapide und es herrscht eine Art Wilder-Westen-Aufbruchstimmung.<\/p>\n\n\n\n<p>Von Governance, festen Strukturen und Best Practices ist noch wenig zu sehen und das ist aus Gesichtspunkten der Informationssicherheit heraus erst einmal gef\u00e4hrlich. Es gibt Kunden, die von heute auf morgen, ohne vorherige Pr\u00fcfung \u2013 Wer darf was? Ist das notwendig? Et cetera. \u2013 zahlreiche BTP-Tenants an ihr Produktivsystem angeschlossen vorfinden. Oft ist dabei \u00fcberhaupt nicht gekl\u00e4rt, wo die Verantwortlichkeiten liegen, ob alle Tenants produktiv genutzt werden und was die einzelne fachliche Anforderung dahinter ist. Das ist die erste Anlaufh\u00fcrde.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-2908786625\"><div id=\"great-2553621604\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Die zweite H\u00fcrde baut sich auf, wenn Governance-Richtlinien einmal definiert sind. Ist gekl\u00e4rt, wer f\u00fcr BTP-Tenants verantwortlich ist, wer sie anlegen darf und wer wann einen Tenant genehmigt, dann muss frei definiert werden, wo man den Tenant anschlie\u00dft.<\/p>\n\n\n\n<p>Auf ein existierendes Staging-Konzept kann man hier nicht zur\u00fcckgreifen, denn die in der Vergangenheit etablierten Best Practices in SAP funktionieren in der BTP-Welt nur bedingt.<\/p>\n\n\n\n<p>Abseits von neuen Herausforderungen im Identity- und Access-Bereich (das hei\u00dft der Kl\u00e4rung, wie die User auf die Systeme kommen, wie und wo sie provisioniert und berechtigt werden) gilt es auch f\u00fcr die etablierten BTP-Prozesse die Frage zu stellen, ob diese auch eingehalten werden und langfristig wirksam sind.<\/p>\n\n\n\n<p>Dies erfolgt mittels eines internen Kontrollsystems (IKS), welches den neuen Prozess kontinuierlich auf die Probe stellt und zum Beispiel validiert, ob nur eine bestimmte Anzahl Administratoren f\u00fcr den globalen BTP-Account existiert. Dass SAP das Thema Sicherheit f\u00fcr die BTP ernst nimmt, zeigen nicht zuletzt die bereits ver\u00f6ffentlichten 103 Sicherheitsempfehlungen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">BTP-Guidelines<\/h2>\n\n\n\n<p>Nach Kl\u00e4rung der Berechtigungen und der sicheren Konfiguration geht es schlie\u00dflich darum, was in der BTP inhaltlich geschieht. Reine Abap\/Steampunk-Programmierung ist dort kein Muss mehr, man kann u. a. in Python entwickeln. Hinzu kommen Fiori-Entwicklungen \u2013 auch hier also Wilder Westen im positiven Sinne, also M\u00f6glichkeiten der Verwirklichung ohne Grenzen.<\/p>\n\n\n\n<p>St\u00e4rke der BTP sind ihre Anbindung und Integration zum SAP-Flaggschiffprodukt S\/4 Hana. Im Prinzip aber handelt es sich bei ihr um eine freie Entwicklungsplattform \u2013 mit den f\u00fcr solche geltenden Herausforderungen: Man ben\u00f6tigt einen Prozess, ein Regelwerk und Guidelines f\u00fcr sicheres Coding. Es m\u00fcssen Pr\u00fcfmechanismen entwickelt werden, \u00fcber die sich Abweichungen erkennen lassen. Wie Monitoring und Governance-Reviews im Einzelnen auszugestalten sind, daf\u00fcr gilt es zun\u00e4chst Verantwortlichkeiten zu definieren und Prozesse zu etablieren, ganz unabh\u00e4ngig von einer Sicherheitsplattform wie SecurityBridge. Dies ist die Hauptaufgabe, um f\u00fcr SAP-Sicherheit auch auf der BTP zu sorgen. Erst im weiteren Schritt folgen dann die Einrichtung des BTP-Tenants und die \u00dcberpr\u00fcfung, ob es dort Einstellungen gibt, die potenzielle Einfallstore darstellen. Hier kann dann eine Sicherheitsl\u00f6sung beim Monitoring unterst\u00fctzen, indem sie Transparenz schafft und dabei hilft, kritische Aktivit\u00e4ten zu erkennen und im Unternehmensprozess sofort entsprechend zu reagieren.&nbsp;<\/p>\n\n\n\n<p>So zukunftsweisend die Technologie also ist, so gro\u00df sind die (sicherheitsbezogenen) Herausforderungen, die mit ihrer Nutzung einhergehen. Daf\u00fcr braucht es erst einmal neue Regeln und Prozesse \u2013 dann ist SAP-Security auch in der Business Technology Platform gew\u00e4hrleistet. Das wird umso wichtiger, wenn aus den (aktuellen Umfragen zufolge) jetzt zehn demn\u00e4chst einmal 50 oder mehr Prozent SAP-User werden, die auf der neuen Plattform Erweiterungen bauen und produktiv nutzen.<\/p>\n\n\n\n<p><a href=\"https:\/\/securitybridge.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">securitybridge.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viele SAP-Kunden sind mit der Business Technology Platform derzeit in der Early-Adopter-Phase einzelner Produktivszenarien. Jenseits etablierter SAP-Prozesse gilt es dabei die Governance und damit das Thema SAP-Security unter Kontrolle zu bekommen.<\/p>\n","protected":false},"author":2648,"featured_media":138605,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[43785,43784],"tags":[39870,73,1507,42082],"coauthors":[41945],"class_list":["post-138602","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-24-02","category-mag-24-02","tag-btp-bdc","tag-erp","tag-fiori","tag-steampunk","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Viele SAP-Kunden sind mit der Business Technology Platform derzeit in der Early-Adopter-Phase einzelner Produktivszenarien. Jenseits etablierter SAP-Prozesse gilt es dabei die Governance und damit das Thema SAP-Security unter Kontrolle zu bekommen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/coverstorys\/coverstory-24-02\/\" rel=\"category tag\">Coverstory 24-02<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-24-02\/\" rel=\"category tag\">MAG 24-02<\/a>","author_info_v2":{"name":"Christoph Nagy, SecurityBridge","url":"https:\/\/e3mag.com\/de\/author\/christoph-nagy\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/138602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2648"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=138602"}],"version-history":[{"count":3,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/138602\/revisions"}],"predecessor-version":[{"id":138675,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/138602\/revisions\/138675"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/138605"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=138602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=138602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=138602"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=138602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}