{"id":145584,"date":"2024-09-18T07:00:00","date_gmt":"2024-09-18T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=145584"},"modified":"2024-09-09T12:09:44","modified_gmt":"2024-09-09T10:09:44","slug":"cyberkriminalitaet-it2media-schuetzt-eigene-systeme-mit-sap-partner-securitybridge","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/cyberkriminalitaet-it2media-schuetzt-eigene-systeme-mit-sap-partner-securitybridge\/","title":{"rendered":"Cyberkriminalit\u00e4t: IT2media sch\u00fctzt eigene Systeme mit SAP-Partner SecurityBridge"},"content":{"rendered":"\n<p>Eine gro\u00dfe, bunt gemischte SAP-Landschaft mit ECC, S\/4, BW, HR und Gateways, genutzt von der eigenen Muttergesellschaft (Sellwerk-Gruppe), diversen Telefonbuchverlagen und Medienh\u00e4usern in ganz Deutschland, klingt schwierig zu administrieren, ist es auch und wurde dennoch jahrelang nur von einer einzigen Person erledigt: Bj\u00f6rn Hatzelmann, Teamleiter SAP-Basis-Core der IT2media, eines mittelst\u00e4ndischen IT-SAP-Systemhauses mit Hauptsitz in N\u00fcrnberg.<\/p>\n\n\n\n<p>TakeASP betreut SAP-Anwender in allen Fragen rund um SAP-Basis und SAP-Security und ist auch Partner der Security\u00adBridge f\u00fcr Implementierung und Betrieb der Securityl\u00f6sung im mittelst\u00e4ndischen Bereich. Bj\u00f6rn Hatzelmanns Problem teilen viele mittelst\u00e4ndische Firmen, die SAP einsetzen oder SAP-Systeme f\u00fcr andere Unternehmen bereitstellen, wie eben ein Systemhaus. Die Arbeitsbelastung steigt und steigt, Fachkr\u00e4fte sind schwer zu bekommen. Zwar l\u00e4uft die Verwaltung der Systeme, aber bei Sicherheitsfragen verlie\u00df sich IT2media bislang allein auf die SAP-Bordmittel. Der monatliche SAP-Patch-Day war ein Pflichttermin, alle neuen Security-Notes wurden regelm\u00e4\u00dfig heruntergeladen. \u201eBei einer sehr gro\u00dfen Landschaft ist es so aber gar nicht mehr m\u00f6glich, dies alles f\u00fcr alle Systeme durchgehend zu garantieren\u201c, erz\u00e4hlt der Administrator Hatzelmann.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-3270831215\"><div id=\"great-2519623209\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">SAP-Komponenten im Web<\/h2>\n\n\n\n<p>Tatsache ist, dass die Bedrohungslage f\u00fcr SAP-Anwender gr\u00f6\u00dfer geworden ist. Auf die ERP-Landschaft der IT2media selbst gab es zwar noch keinen Angriff, aber einige SAP-Komponenten stehen im Internet, das ESS etwa l\u00e4sst sich von au\u00dfen auf\u00adrufen. Hier ist zwar eine 2-Faktor-Authentifizierung im Einsatz, aber es gibt, ist Bj\u00f6rn Hatzelmann \u00fcberzeugt, keine Software, die sich nicht umgehen l\u00e4sst. Auch das S\/4-Hana-System ist \u00fcber einen Cloud-\u00adKonnektor mit der Au\u00dfenwelt verbunden.<\/p>\n\n\n\n<p>Um den wachsenden Bedrohungen nicht mehr ausgesetzt zu sein, wollte sich das Unternehmen proaktiv sch\u00fctzen. Take\u00adASP empfahl deshalb, Sicherheitsthemen k\u00fcnftig in die H\u00e4nde der SecurityBridge-Plattform zu legen. Auf dem DSAG-Kongress 2023 sah sich Bj\u00f6rn Hatzelmann das Produkt erstmals an und war sofort Feuer und Flamme: \u201eDie funktionale Breite ist erstaunlich, das GUI extrem ansprechend, man findet sich sofort zurecht.\u201c Im November desselben Jahres wurde ein Prototyp aufgesetzt, der kurz darauf in den Erwerb der Software m\u00fcndete.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Bedrohung auf Modulebene<\/h2>\n\n\n\n<p>Der Prototyp half dem SAP-Dienstleister dabei, seinen Kunden klarzumachen, warum man die einzelnen Module ben\u00f6tigt. Beim Thema Sicherheitsma\u00dfnahmen kommt n\u00e4mlich zuerst immer die Bemerkung: Brauchen wir das wirklich? Was kostet das? Die meisten sehen angesichts der wachsenden Bedrohungslage aber schnell ein, dass es besser ist, lieber jetzt einen Euro zu viel auszugeben und ihn nicht zu ben\u00f6tigen, als im Nachhinein f\u00fcr die immensen Sch\u00e4den eines Angriffs aufkommen zu m\u00fcssen.<\/p>\n\n\n\n<p>Eine SAP-Sicherheitsplattform ist f\u00fcr jeden Mittelst\u00e4ndler eine gro\u00dfe Anschaffung. Da ist es hilfreich, wenn man, wie bei SecurityBridge, St\u00fcck f\u00fcr St\u00fcck mit einzelnen Modulen starten kann. IT2media begann mit Patch Management und dem Security Compliance Monitor: zum einen f\u00fcr das SAP-Gateway ins Internet, um sicherzustellen, dass immer die neuesten Hinweise beachtet werden, zum anderen f\u00fcr das ECC-System \u2013 ein ablaufendes Produkt, das in den vergangenen Jahren durch Tausende Z-Entwicklungen modifiziert wurde. Bj\u00f6rn Hatzelmann: \u201eHier eine Code-Vulnerability-Analyse durchzuf\u00fchren h\u00e4tte wenig Sinn, kein Mensch w\u00fcrde alles bis 2027 ausbessern k\u00f6nnen.\u201c<\/p>\n\n\n\n<p>Praktikabler schien deshalb eine Grundh\u00e4rtung durch das Patch Management, ohne den vollen Rundumschlag. Diesen vollzieht IT2media daf\u00fcr mit der kompletten SecurityBridge-Suite f\u00fcr sein neues S\/4-System. Dieses wird bereits von einem ersten gro\u00dfen Kunden aus der Verlagsbranche genutzt, weitere Unternehmen (und sp\u00e4ter auch die Muttergesellschaft), die bislang noch auf dem ECC-System arbeiten, werden St\u00fcck f\u00fcr St\u00fcck \u00fcber eigene Mandanten nach S\/4 Hana transferiert. Hier soll dann von Beginn an kontrolliert werden, was im System programmiert wird. Mit dem Interface Traffic Monitor von SecurityBridge werden die RFC-Verbindungen engmaschig \u00fcberwacht, wird kontrolliert, welche User unter Umst\u00e4nden zu viele Berechtigungen haben.<\/p>\n\n\n\n<p>Mit dem Patch Management m\u00fcssen nun nicht mehr alle Informationen kleinteilig aus SAP-Hilfeseiten zusammengesucht werden. Sondern der Administrator bekommt die Patch-Hinweise in einer Kachel pr\u00e4sentiert. Er sieht sofort, wo akuter Handlungsbedarf besteht und was getan werden muss. Eine unglaubliche Zeitersparnis, wie Bj\u00f6rn Hatzelmann zu berichten wei\u00df. TakeASP unterst\u00fctzt ihn beim Betrieb der SecurityBridge-Plattform, zum Beispiel beim Einrichten des Identity Protection Self Service oder beim Know-how-Aufbau \u00fcber Untermen\u00fcpunkte und Einstellungsm\u00f6glichkeiten der L\u00f6sung unterhalb der Kacheloberfl\u00e4che.<\/p>\n\n\n\n<p><a href=\"https:\/\/securitybridge.com\/\" target=\"_blank\" rel=\"noopener\">securitybridge.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ein typischer Mittelst\u00e4ndler der wachsenden SAP-Cyberkriminalit\u00e4t entgegensetzt: Monitoring mit dem SolMan und Betreuung der SAP-Landschaft rund um die Uhr.<\/p>\n","protected":false},"author":2368,"featured_media":145587,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,43996],"tags":[],"coauthors":[39720],"class_list":["post-145584","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-24-09","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Was ein typischer Mittelst\u00e4ndler der wachsenden SAP-Cyberkriminalit\u00e4t entgegensetzt: Monitoring mit dem SolMan und Betreuung der SAP-Landschaft rund um die Uhr.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-24-09\/\" rel=\"category tag\">MAG 24-09<\/a>","author_info_v2":{"name":"E3-Magazin","url":"https:\/\/e3mag.com\/de\/author\/e3_magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/145584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=145584"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/145584\/revisions"}],"predecessor-version":[{"id":145585,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/145584\/revisions\/145585"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/145587"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=145584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=145584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=145584"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=145584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}