{"id":15604,"date":"2017-03-31T00:01:55","date_gmt":"2017-03-30T22:01:55","guid":{"rendered":"http:\/\/e3mag.com\/?p=15604"},"modified":"2022-02-06T14:44:29","modified_gmt":"2022-02-06T13:44:29","slug":"datenschutz-nur-mit-datensicherheit","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/datenschutz-nur-mit-datensicherheit\/","title":{"rendered":"Datenschutz nur mit Datensicherheit"},"content":{"rendered":"<p>Nicht zuletzt wegen der neuen EU-Regeln waren die Vortr\u00e4ge zum Thema Datenschutz bei den diesj\u00e4hrigen DSAG-Technologietagen stark besucht \u2013 speziell diejenigen zu Funktionen in SAP, die den Datenschutz gew\u00e4hrleisten k\u00f6nnen.<\/p>\n<p><strong>Fazit:<\/strong> SAP ist f\u00fcr den Datenschutz gut aufgestellt, selbst wenn man f\u00fcr einige Funktionen SAP GRC einsetzen m\u00fcsste.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-3931780342\"><div id=\"great-474127816\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Allerdings ist Datenschutz wenig wert, wenn die Datensicherheit nicht gew\u00e4hrleistet wird. Hier gilt es, einige offene Hintert\u00fcren zu schlie\u00dfen. Im SAP-System selbst sind die Daten durch das Berechtigungskonzept gut gesch\u00fctzt.<\/p>\n<p>Durch Datenexporte, Druckauftr\u00e4ge und E-Mails aus SAP verlassen SAP-Daten jedoch den \u201esch\u00fctzenden Hafen\u201c. Denn in SAP kann man entweder alles herunterladen, auf das man Zugriff hat, oder gar keine Daten exportieren, wenn diese Berechtigung fehlt.<\/p>\n<p>Im Zeitalter der \u201eOpen Economy\u201c, in der Unternehmen immer st\u00e4rker mit Partnern, externen und freien Mitarbeitern zusammenarbeiten, kann man Exporte nicht verbieten \u2013 sonst stehen wichtige Prozesse still.<\/p>\n<p>N\u00f6tig ist daher die Kontrolle dar\u00fcber, wer welche Daten zu welchem Zweck au\u00dferhalb des SAP-Systems verarbeiten darf. Auch der maschinelle Datenaustausch zwischen Applikationen und Systemen, etwa mittels RFC oder Webservice-Schnittstellen, schw\u00e4cht den Datenschutz.<\/p>\n<p>Dass die Zugriffs- und Weitergabekontrolle mit den Daten ins Zielsystem wandert, ist fast unm\u00f6glich zu gew\u00e4hrleisten. Denn verschiedene Systeme haben in der Regel auch verschiedene Berechtigungskonzepte.<\/p>\n<p>Die fortschreitende Digitalisierung der letzten Jahre hat zu zahlreichen kleineren SAP-fremden Satellitenanwendungen rund um das SAP ERP gef\u00fchrt, die sehr intensiv Daten mit dem zentralen SAP austauschen. Mit dem Internet of Things (IoT) wird der Datenverkehr noch intensiver und die Datenendpunkte werden noch zahlreicher.<\/p>\n<p>Wer also in den n\u00e4chsten Monaten \u00fcber Datenschutz nachdenkt, sollte unbedingt entsprechende Voraussetzungen schaffen und in Datensicherheit investieren. Es ist schwer, alle Endpunkte, die Daten generieren und konsumieren, sowie alle Kan\u00e4le, die Daten transportieren, zu sichern.<\/p>\n<p>Angreifer werden sich stets die schw\u00e4chste Stelle suchen und aufgrund der starken Vernetzung der Systeme schnell Zugriff auf sensible oder gesch\u00e4ftskritische Daten bekommen.<\/p>\n<p>Daher ist es ein intelligenter und zukunfts\u00adorientierter Ansatz, die Daten selbst zu sch\u00fctzen. Umsetzen l\u00e4sst sich dies durch Klassifizierung der Informationen bei der Entstehung als Basis f\u00fcr eine granulare Steuerung der Downloads.<\/p>\n<p>So verlassen nur die Daten das Quellsystem, die tats\u00e4chlich in den Zielsystemen ben\u00f6tigt werden. Voraussetzung ist, dass das Zielsystem auch den Datenschutz gew\u00e4hrleisten kann.<\/p>\n<p>Wichtig ist dabei eine tiefe Integration der Klassifizierungsl\u00f6sung in SAP, damit dieser Vorgang automatisiert umgesetzt werden kann. Manuelle Klassifizierung verlangsamt Prozesse und wird im Berufsalltag daher h\u00e4ufig nicht konsequent umgesetzt.<\/p>\n<p>Au\u00dferdem l\u00e4sst sich bereits heute das SAP-Berechtigungskonzept mit DRM-Technologien wie RMS von Microsoft auch auf Datenexporte erweitern. Anwender k\u00f6nnen damit steuern, wer auf das verschl\u00fcsselte Dokument zugreifen kann und welche Nutzungsm\u00f6glichkeiten (Lesen, Schreiben, Drucken etc.) zul\u00e4ssig sind.<\/p>\n<p>Betrachtet man die Welt der Datenexporte und -Verarbeitung durch Mitarbeiter, die traditionell das gr\u00f6\u00dfte Risiko f\u00fcr die Datensicherheit darstellen, gibt es heute bereits sehr gute L\u00f6sungen, um die Sicherheit auch f\u00fcr neue Com\u00adpliance-Vorgaben zu gew\u00e4hrleisten.<\/p>\n<p>Aktuell arbeiten Experten daher bereits an der n\u00e4chsten Herausforderung: die Sicherung der Daten, die im Hintergrund automatisiert zwischen Applikationen transferiert werden.<\/p>\n<p>Denn diese \u201eMachine-\u00adto-Machine\u201c-Kommunikation wird in Zukunft noch st\u00e4rker zunehmen und die Zugriffskontrolle ist hier noch komplexer.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Datenschutz nur mit datensicherheit\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"CI-SECUDE\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit der neuen EU-DSGVO ist Datenschutz zur Chefsache geworden. Verst\u00f6\u00dfe gegen diese Verordnung werden ab Mai 2018 nicht mehr mit maximal 300.000 Euro, sondern mit bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes geahndet, je nachdem welcher Betrag h\u00f6her liegt. Das l\u00e4sst die CFOs und CIOs aufhorchen.<\/p>\n","protected":false},"author":355,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,11023],"tags":[11367,1993,960,601,824,370,108],"coauthors":[23277],"class_list":["post-15604","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1704","tag-berechtigungskonzept","tag-datenschutz","tag-datensicherheit","tag-digitalisierung","tag-internet-of-things","tag-iot","tag-rfc","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Mit der neuen EU-DSGVO ist Datenschutz zur Chefsache geworden. Verst\u00f6\u00dfe gegen diese Verordnung werden ab Mai 2018 nicht mehr mit maximal 300.000 Euro, sondern mit bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes geahndet, je nachdem welcher Betrag h\u00f6her liegt. Das l\u00e4sst die CFOs und CIOs aufhorchen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1704\/\" rel=\"category tag\">MAG 17-04<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3mag.com\/de\/author\/holger-huegel\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/15604","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=15604"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/15604\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=15604"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=15604"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=15604"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=15604"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}