{"id":157692,"date":"2025-11-07T07:00:00","date_gmt":"2025-11-07T06:00:00","guid":{"rendered":"https:\/\/e3mag.com\/?p=157692"},"modified":"2025-11-05T08:26:16","modified_gmt":"2025-11-05T07:26:16","slug":"zero-trust-in-der-sap-welt","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/zero-trust-in-der-sap-welt\/","title":{"rendered":"Zero Trust in der SAP-Welt"},"content":{"rendered":"\n<p>Die Cyberangriffe in Deutschland nehmen im Zuge der fortschreitenden digitalen Vernetzung immer weiter zu. W\u00e4hrend gro\u00dfe Unternehmen gut gesch\u00fctzt sind, bieten kleine und mittlere Betriebe oft leichte Einfallstore f\u00fcr Phishing, Social Engineering, Schadcodes, Malware, Ransomware und DDoS-Attacken.<\/p>\n\n\n\n<p>Laut Polizeilicher Kriminalstatistik wurden im vergangenen Jahr mehr als 131.000 F\u00e4lle vermeldet. Beg\u00fcnstigt wird der anhaltende Trend durch den Einsatz von k\u00fcnstlicher Intelligenz. Die Technologie senkt die Einstiegsh\u00fcrden f\u00fcr Angreifer und erh\u00f6ht Umfang, Geschwindigkeit und Schlagkraft von Angriffen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-3617986521\"><div id=\"great-3151659316\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Schwachstelle Cloud<\/h2>\n\n\n\n\n\n\n\n<p>Eine m\u00f6gliche Schwachstelle in Unternehmen sind Cloud-L\u00f6sungen. Sie galten lange als vertrauensw\u00fcrdig, bieten bei falscher Sicherheitsarchitektur wie unsicheren Netzen, schwachen Passw\u00f6rtern, unverschl\u00fcsselten Daten und lockeren Freigaberechten jedoch zahlreiche Missbrauchsm\u00f6glichkeiten. Ein weiteres Risiko stellt der Mensch selbst dar.<\/p>\n\n\n\n<p>Viele Mitarbeitende sind wenig sensibilisiert, unsicher oder unachtsam im Umgang mit t\u00e4uschend echt aussehenden Phishing-Mails oder realistisch wirkenden Medieninhalten (\u201eDeepfakes\u201c). Oft lautet die Frage nicht, ob ein Unternehmen angegriffen wird, sondern wann \u2013 und dann sollte es m\u00f6glichst resilient aufgestellt sein. Bei der aktuellen Bedrohungslage sto\u00dfen klassische Ans\u00e4tze h\u00e4ufig an ihre Grenzen. Der Trend hin zu Remote Work f\u00fchrt au\u00dferdem dazu, dass der traditionelle Perimeterschutz durch Firewalls und VPN nicht mehr ausreicht. Unternehmen sind daher gefordert, ihre IT-Sicherheit strategisch neu an die Anforderungen auszurichten.<\/p>\n\n\n\n<p>Dabei empfiehlt es sich, das Thema ganzheitlich zu betrachten, sprich die Faktoren Mensch, Prozesse, \u00adApplikationen und Daten einzubeziehen. Das Fundament bilden Sicherheitskonzepte wie \u201eZero Trust\u201c, ein Schutz auf \u00adallen Ebenen \u2013 von den Daten bis zur Identit\u00e4t. Das Modell basiert auf dem Prinzip der minimalen Rechte aller Entit\u00e4ten in der Gesamtinfrastruktur. Das bedeutet: Niemandem wird \u201eblind\u201c vertraut, sondern jeder Zugriff \u2013 ob aus dem internen Netzwerk oder von au\u00dfen \u2013 in Echtzeit \u00fcberpr\u00fcft.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kleines Netzwerk<\/h2>\n\n\n\n\n\n\n\n<p>Wichtige Elemente in einer solchen Umgebung sind eine stabile Infrastruktur, vertrauensw\u00fcrdige Ger\u00e4te und verschl\u00fcsselte sensible Daten, Datenbanken und Daten\u00fcbertragungen. Die Systeme sollten regelm\u00e4\u00dfig bewertet, aktualisiert (\u201ePatch\u201c), gesichert (\u201eBackup\u201c) und die Wiederherstellung (\u201eRecovery\u201c) getestet werden, um Fehler zu beheben, Sicherheitsl\u00fccken zu schlie\u00dfen und Leistung und Funktion zu verbessern. Beim Netzwerk empfiehlt es sich, dieses m\u00f6glichst klein zu halten, kritische Systeme zu trennen und moderne Firewalls (Layer 7) zu nutzen, um den Traffic zu \u00fcberwachen und kontrollieren.<\/p>\n\n\n\n<p>Die Applikationen sollten an einem zentralen Identity Provider h\u00e4ngen, der die Benutzerbasis f\u00fcr die Anwendungen bereitstellt. Nur so l\u00e4sst sich das Konzept \u201eOne Identity\u201c umsetzen. Ziel ist, sich an jeder Applikation mit einer zentralen Identit\u00e4t anmelden zu k\u00f6nnen. Damit lassen sich technische Verfahren umsetzen, die die Anmeldung zum einen durch Single-Sign-On (SSO) vereinfachen, zum anderen durch Multi-Faktor-Authentifizierung (MFA) absichern.<\/p>\n\n\n\n<p>Administratoren erhalten Zugriff \u201ejust in time\u201c f\u00fcr eine beschr\u00e4nkte Zeit und \u00adeinen begrenzten Bereich. So wird sichergestellt, dass das richtige Ger\u00e4t mit der richtigen Identit\u00e4t im richtigen Kontext auf eine Applikation zugreift. Im Ergebnis wird die IT nicht nur sicherer, sondern auch der Aufwand im Support und Betrieb massiv reduziert sowie die Verwaltung erleichtert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Identity Authentication Services<\/h2>\n\n\n\n\n\n\n\n<p>Wie l\u00e4sst sich Zero Trust in der SAP-Welt technisch und organisatorisch konkret umsetzen? In vielen Unternehmen sind historisch und heterogen gewachsene Landschaften aus SAP-Systemen und Non-SAP-Systemen oder Applikationen wie Microsoft Office 365, Microsoft Share\u00adPoint und Microsoft Teams der Standard.<\/p>\n\n\n\n<p>Oft greifen diese Anwendungen auf unterschiedliche Benutzerdatenbanken und Anmeldemechanismen zu. Dies f\u00fchrt zu verschiedenen Anmeldemasken, unterschiedlichen Passwort\u00adrichtlinien, verteilten Rollenkonzepten und Silos im Benutzermanagement.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zentrale Authentifizierung<\/h2>\n\n\n\n\n\n\n\n<p>Um eine sicherere Umgebung zu schaffen, sollte an diesen Stellen unbedingt aufger\u00e4umt werden. Dies wirkt sich auch auf eine h\u00f6here Usability der Business-\u00adAnwendungen f\u00fcr jeden Benutzer, eine gr\u00f6\u00dfere Compliance durch eine zentrale Authentifizierung und durchg\u00e4ngige Prozesse aus. Ein wesentlicher Umsetzungsschritt von Zero Trust ist die Wahl der passenden Sicherheitsarchitektur mit einem integrierten Launchpad. Es fungiert als zentraler, \u00fcbergreifender Einstiegspunkt f\u00fcr die Business-Anwendungen, unabh\u00e4ngig von einzelnen Systemen und L\u00f6sungen.<\/p>\n\n\n\n<p>Ein Low-Code-Tool, das digitale Arbeitsumgebungen nach diesen Anforderungen erstellen kann, ist der auf der SAP Business Technology Platform bereitgestellte SAP Build Work Zone Service.<br>Er bietet einen sicheren, zentralen sowie personalisierten und rollenbasierten Zugriff auf SAP- und externe Anwendungen, Prozesse und Daten. Inhalte und Funktionen sind auf die Anwenderrollen zugeschnitten, sprich Benutzer sehen nur das, was sie sehen d\u00fcrfen.<\/p>\n\n\n\n<p>Dies erm\u00f6glicht einen neuen Umgang mit der bestehenden Landschaft. Dazu geh\u00f6ren auch automatisierte Workflows und integrierte Kommunikationswerkzeuge.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SAP Work Zone Service<\/h2>\n\n\n\n\n\n\n\n<p>\u00dcber den SAP Work Zone Service k\u00f6nnen Inhalte aus unterschiedlichen, angebundenen Systemen nahtlos integriert werden. Das funktioniert sowohl f\u00fcr Cloud-\u00adL\u00f6sungen wie SAP SuccessFactors oder SAP Analytics Cloud als auch per Cloud Connector f\u00fcr On-premises-L\u00f6sungen wie SAP S\/4 Hana, SAP BW, SAP HCM und SAP NetWeaver Portal. Oberfl\u00e4chen und Berechtigungskonzepte bereits etablierter Rollen k\u00f6nnen dabei per Content \u00adFederation einfach wiederverwendet werden. Die einmalige und einheitliche Authentifizierung inklusive Single-Sign-On, des Austausches von Anmeldezertifikaten und \u00c4hnlichem wird anschlie\u00dfend \u00fcber den SAP Identity Authentication Service gesteuert.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"496\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web.jpg\" alt=\"\" class=\"wp-image-157703\" style=\"width:498px;height:auto\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-400x198.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-768x381.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-100x50.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-480x238.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-640x317.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-720x357.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-960x476.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-18x9.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/Schutz-auf-allen-Ebenen_web-600x298.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p><em>Zero Trust: Schutz auf allen Ebenen \u2013 von den Daten bis zur Identit\u00e4t.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Eine Identit\u00e4t f\u00fcr alle Systeme<\/h2>\n\n\n\n\n\n\n\n<p>Wer die Identit\u00e4ts- und Zugriffsverwaltung nicht auf der SAP BTP, sondern zen\u00adtral beispielsweise mit Microsoft Azure steuern m\u00f6chte, kann Microsoft Entra ID als Corporate Identity Provider im SAP Identity Authentication Services anbinden. Damit l\u00e4sst sich der bestehende Nutzerstamm wiederverwenden, sofern die Endger\u00e4te ebenfalls an Microsoft Entra ID \u00adangebunden sind, wird im Hintergrund zudem automatisch erkannt, ob das verwendete Ger\u00e4t vertrauensw\u00fcrdig ist oder nicht.<\/p>\n\n\n\n<p>Der Vorteil des Ganzen ist, dass Benutzer nur noch \u00fcber eine \u00fcbergreifende Identit\u00e4t zur Benutzeranmeldung verf\u00fcgen, mit der sie sich in allen angebundenen Systemen anmelden k\u00f6nnen. Richt\u00adlinien f\u00fcr Passw\u00f6rter, aber auch damit \u00adverbundene Prozesse wie zum Beispiel das Zur\u00fccksetzen werden dadurch stark vereinfacht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SAP Identity Provisioning Services<\/h2>\n\n\n\n\n\n\n\n<p>Um die Identit\u00e4ts- und Zugriffsverwaltung benutzerfreundlicher zu gestalten, k\u00f6nnen mithilfe der SAP Identity Provi\u00adsioning Services Benutzerinformationen und Berechtigungen aus einem zentralen System gelesen und in angebundene Systeme automatisch verteilt werden. Die Identit\u00e4ten und Berechtigungen werden dabei in der Benutzerverwaltung passend zur zentralen Wahrheit angelegt. Dadurch wird der Aufwand im On- und Offboarding reduziert, gleichzeitig sinkt die Fehleranf\u00e4lligkeit durch eine manuelle Pflege in den verschiedenen Systemen. Zero Trust ist mehr als ein Sicherheitskonzept oder ein einzelnes Tool \u2013 es ist die Zukunft einer modernen, ganzheitlichen IT-Sicherheit.<\/p>\n\n\n\n<p>Im Hinblick auf die schnelllebige Cloud- und KI-Welt muss es fortlaufend aktualisiert werden, dabei sind drei Schritte wesentlich: eine Bestandsaufnahme mit Analyse und Konzeptionierung, die Wahl der Architektur und die Wahl der Services und Lizenzierungen. Als Orientierung dienen die Empfehlungen aus den SAP-Referenzarchitekturen zur Lizenzierung und Dokumentation.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SAP Architecture Center<\/h2>\n\n\n\n\n\n\n\n<p>Als Einstieg eignet sich zudem das SAP Architecture Center, in dem man zu unterschiedlichsten Technologien und Services passende Referenzarchitekturen findet. Ein Dreh- und Angelpunkt in modernen (hybriden) SAP-Landschaften sind die Cloud Identity Services, um eine sichere Authentifizierung \u00fcber die verschiedenen Systeme hinweg zu gew\u00e4hrleisten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viele Unternehmen m\u00fcssen ihre IT-Sicherheit neu aufstellen. Mit \u201eZero Trust\u201c lassen sich auch SAP- und hybride Systeme absichern. Die SAP Business Technology Platform mit Services wie Identity Authentication und Build Work Zone schafft daf\u00fcr einen zentralen, sicheren Zugangspunkt.<\/p>\n","protected":false},"author":5763,"featured_media":157694,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[44321,5],"tags":[],"coauthors":[44331,44332],"class_list":["post-157692","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-25-11","category-it-management","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/11\/2511_it_tcon-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Viele Unternehmen m\u00fcssen ihre IT-Sicherheit neu aufstellen. Mit \u201eZero Trust\u201c lassen sich auch SAP- und hybride Systeme absichern. Die SAP Business Technology Platform mit Services wie Identity Authentication und Build Work Zone schafft daf\u00fcr einen zentralen, sicheren Zugangspunkt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/mag-25-11\/\" rel=\"category tag\">MAG 25-11<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>","author_info_v2":{"name":"Stefan Rothmeier, T.Con","url":"https:\/\/e3mag.com\/de\/author\/stefan-rothmeier\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/157692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/5763"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=157692"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/157692\/revisions"}],"predecessor-version":[{"id":157705,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/157692\/revisions\/157705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/157694"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=157692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=157692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=157692"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=157692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}