{"id":162025,"date":"2026-04-23T10:15:00","date_gmt":"2026-04-23T08:15:00","guid":{"rendered":"https:\/\/e3mag.com\/?p=162025"},"modified":"2026-03-30T15:32:24","modified_gmt":"2026-03-30T13:32:24","slug":"warum-sicherer-code-zur-pflicht-wird-innovation-in-cloud-und-mit-ki","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/warum-sicherer-code-zur-pflicht-wird-innovation-in-cloud-und-mit-ki\/","title":{"rendered":"Warum sicherer Code zur Pflicht wird \u2013 Innovation in Cloud und mit KI"},"content":{"rendered":"\n<p>Etliche Unternehmen haben auf S\/4 migriert, streben das Prinzip des Clean Core an und sehen den Mehrwert von Side-by-Side-Erweiterungen. Der ERP-Kern bleibt dabei stabil, w\u00e4hrend Innovationen und individuelle Prozesse zunehmend au\u00dferhalb des Systems realisiert werden. Genau hier beginnt die Herausforderung: Wertsch\u00f6pfung entsteht immer st\u00e4rker durch externe Services, Microservices und Speziall\u00f6sungen, die auf den SAP-Daten aufsetzen, aber au\u00dferhalb der gewohnten SAP-Welt laufen.<\/p>\n\n\n\n<p>Bei der Innovation geht es heute um neue Gesch\u00e4ftsmodelle, komplexe Prozessautomatisierungen und KI-gest\u00fctzte Workflows, die tief in operative Abl\u00e4ufe eingreifen. Damit verschiebt sich auch der Sicherheitsfokus: weg vom reinen Schutz eines monolithischen ERP-Systems hin zur Absicherung hochgradig vernetzter, heterogener Landschaften, in denen Cloud-Plattformen, lokale Rechenzentren und spezialisierte Services zusammenarbeiten.&nbsp;<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-3327683894\"><div id=\"great-1258642594\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Cloud-Fundament Open Source<\/h2>\n\n\n\n<p>Um Innovationen z\u00fcgig umzusetzen, braucht es eine robuste, durchdachte Sicherheitsarchitektur, die all diese Ebenen integriert. Open Source bildet hier ein gutes Fundament, schlie\u00dflich st\u00fctzt sich die moderne Cloud-native Entwicklung fast ausschlie\u00dflich auf Open-Source-Komponenten: Frameworks, Bibliotheken, Container-Images und komplette Plattformen. Das gilt besonders f\u00fcr KI-Themen; nahezu alle relevanten Frameworks, Pipelines und Tools stammen aus dem Open-Source-\u00d6kosystem. Die zentrale Frage dabei ist, wie vertrauensw\u00fcrdig diese Bausteine sind und wie ihre Nutzung kontrolliert werden kann.<\/p>\n\n\n\n<p>Open-Source-Communitys haben auf die wachsenden Risiken bereits reagiert. Ausgereifte Konzepte wie Software-Supply-Chain-Security adressieren seit Jahren Herkunft, Integrit\u00e4t und Wartung von Komponenten, w\u00e4hrend Anbieter wie Red Hat aus diesen Technologien geh\u00e4rtete, getestete und kommerziell unterst\u00fctzte Plattformen konzipieren. F\u00fcr Unternehmen bedeutet das: Open Source ist gerne gesehener Teil der L\u00f6sung und kann dabei strukturiert gemanagt werden. Hinzu kommt ein neuer Faktor: Agentic-AI-Ans\u00e4tze. Gemeint sind weniger einzelne KI-Agenten als vielmehr Agentic-AI-Workflows, in denen Systeme eigenst\u00e4ndig planen, Entscheidungen treffen, externe Tools aufrufen oder andere Agenten orchestrieren. Diese Architektur verspricht enorme Produktivit\u00e4tsspr\u00fcnge, sie ist aber zugleich mit besonderen Risiken verbunden,<br>da Agenten zum Beispiel zus\u00e4tzliche Software installieren oder \u00fcber APIs auf weitere Dienste zugreifen.&nbsp;<\/p>\n\n\n\n<p>Eine zeitgem\u00e4\u00dfe Sicherheitsstrategie muss gerade diese Risiken im Blick haben. Entscheidend ist dabei ein Zero-Trust-Ansatz, der Agenten im laufenden Betrieb kontrollierbar macht und vor Manipulation sch\u00fctzt. Es geht um die Bereiche Identit\u00e4t, Verhalten und Logik. Der Sicherheitsansatz von Red Hat beinhaltet die Vergabe kryptografisch \u00fcberpr\u00fcfbarer Identit\u00e4ten anstelle fester Zugangsdaten, die \u00dcberwachung des Agentenverhaltens und die Nutzung von Guard-rails zur \u00dcberpr\u00fcfung der Entscheidungslogik von -Modellen. Diese Mechanismen erg\u00e4nzen die Software-Supply-Chain-Security, sie ersetzen sie nicht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Paradigmenwechsel der Sicherheitsstrategie<\/h2>\n\n\n\n<p>S\/4 und Clean Core sind notwendige Voraussetzungen, aber keine ausreichende Antwort auf die aktuellen Innovations- und Sicherheitsanforderungen. Die Komplexit\u00e4t entsteht au\u00dferhalb des ERP-Systems \u2013 genau dort, wo heute die entscheidende Wertsch\u00f6pfung stattfindet. F\u00fcr Unternehmen bedeutet das einen Paradigmenwechsel. Sie m\u00fcssen eine eigene, konsistente und sichere Strategie f\u00fcr die Entwicklung und den Betrieb von Software definieren, ihre Innovations-Roadmap mit der Sicherheitsarchitektur und Governance verkn\u00fcpfen sowie gegebenenfalls die Partnerauswahl \u00fcberdenken. Unternehmen ben\u00f6tigen heute Partner, die sowohl das SAP-\u00d6kosystem als auch moderne Entwicklungs- und Sicherheitskonzepte beherrschen \u2013 und diese in belastbare, produktionsreife L\u00f6sungen \u00fcberf\u00fchren k\u00f6nnen.<\/p>\n\n\n\n<p>Zum Partnereintrag:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/de\/partners\/redhat\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"515\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK.jpg\" alt=\"\" class=\"wp-image-137426\" style=\"width:250px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-400x258.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-768x494.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-100x64.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-480x309.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-640x412.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-720x464.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-18x12.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-600x386.jpg 600w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nach der S\/4-Einf\u00fchrung beginnt f\u00fcr SAP-Anwender die n\u00e4chste Modernisierungs\u00adphase und mit ihr neue Sicherheitsrisiken. Innovation gelingt nur mit starker Software-Supply-Chain-Security und einem Zero-Trust-Ansatz f\u00fcr KI-Agenten.<\/p>\n","protected":false},"author":1906,"featured_media":147188,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[44396,7,22],"tags":[],"coauthors":[36603],"class_list":["post-162025","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-26-04","category-meinung","category-open-source","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Nach der S\/4-Einf\u00fchrung beginnt f\u00fcr SAP-Anwender die n\u00e4chste Modernisierungs\u00adphase und mit ihr neue Sicherheitsrisiken. Innovation gelingt nur mit starker Software-Supply-Chain-Security und einem Zero-Trust-Ansatz f\u00fcr KI-Agenten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/mag-26-04\/\" rel=\"category tag\">MAG 26-04<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/open-source\/\" rel=\"category tag\">Open Source Kolumne<\/a>","author_info_v2":{"name":"Peter K\u00f6rner, Red Hat","url":"https:\/\/e3mag.com\/de\/author\/peter-koerner-red-hat\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/162025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1906"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=162025"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/162025\/revisions"}],"predecessor-version":[{"id":162047,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/162025\/revisions\/162047"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/147188"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=162025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=162025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=162025"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=162025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}