{"id":1991,"date":"2016-11-24T13:50:45","date_gmt":"2016-11-24T12:50:45","guid":{"rendered":"http:\/\/e3mag.com\/?p=1991"},"modified":"2019-04-01T08:57:49","modified_gmt":"2019-04-01T06:57:49","slug":"datenverlust-an-der-quelle-stoppen","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/datenverlust-an-der-quelle-stoppen\/","title":{"rendered":"Datenverlust an der Quelle stoppen"},"content":{"rendered":"<p>Ob durch b\u00f6swillige <span id=\"urn:local-text-annotation-qgz86vy8lcsbzq35qu2w84odol1b7cvw\" class=\"textannotation disambiguated wl-thing\">Hacker<\/span> oder unachtsame eigene <span id=\"urn:local-text-annotation-qhpz5xcvp5kc6n656tr6ad6p44hs044k\" class=\"textannotation disambiguated wl-thing\">Mitarbeiter<\/span> verursacht: Geraten sensible <span id=\"urn:local-text-annotation-6bs8a03zcsb1z7vqi3lbnc8upj11if9a\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> in die falschen H\u00e4nde, haben <span id=\"urn:local-text-annotation-hu68y8yh4awg14js3gqns9v9pcjdmwil\" class=\"textannotation disambiguated wl-thing\">Unternehmen<\/span> mit betr\u00e4chtlichen finanziellen und rechtlichen Risiken zu rechnen.<\/p>\n<p>So kann es beispielsweise Betriebe aus der Pharmabranche besonders teuer zu stehen kommen, wenn Rezepturen f\u00fcr Medikamente in die H\u00e4nde der Konkurrenz gelangen und damit langj\u00e4hrige Forschungsarbeiten zunichtegemacht werden.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-4193822713\"><div id=\"great-1948456939\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>F\u00fcr Kreditinstitute stellen sich die Bankinformationen der <span id=\"urn:local-text-annotation-2arxk2l57tr0f5kfmw7qec90qicgvsqs\" class=\"textannotation disambiguated wl-thing\">Kunden<\/span> als besonders sch\u00fctzenswert dar, da bei unerlaubtem Abfluss neben Schadensersatzforderungen auch Reputationssch\u00e4den zu f\u00fcrchten sind.<\/p>\n<p>Branchen\u00fcbergreifend m\u00fcssen alle <span id=\"urn:local-text-annotation-bycxvdc5cy5uzcvx283o1jqung8mciab\" class=\"textannotation disambiguated wl-thing\">Unternehmen<\/span> ein verst\u00e4rktes Augenmerk auf die pers\u00f6nlichen Mitarbeiterinformationen haben, da ein unautorisierter Abfluss auch rechtlich geahndet werden kann.<\/p>\n<p>Mit Data Leak Prevention (DLP) steht eine Reihe an Methoden und Werkzeugen zur Verf\u00fcgung, die der Abdichtung m\u00f6glicher Datenlecks dienen.<\/p>\n<p><span id=\"urn:local-text-annotation-sfdlgtj8celwi1uzd0ln0eh622xu0mqv\" class=\"textannotation disambiguated wl-person\">Allen<\/span> ist gemeinsam, dass sie den Datenfluss im Unternehmensnetzwerk an definierten Austrittspunkten <span id=\"urn:local-text-annotation-4az3hg02b0ftz35tiba6aiqvsnuzckp6\" class=\"textannotation disambiguated wl-thing\">\u00fcberwachen<\/span> und dann Alarm schlagen, wenn gesch\u00e4ftskritische <span id=\"urn:local-text-annotation-h0t1rxo6kl8r3g3zckn4d6plpd3qsl1l\" class=\"textannotation disambiguated wl-thing\">Informationen<\/span> nach drau\u00dfen gelangen oder bereits gelangt sind.<\/p>\n<h3>Austrittspunkte im Visier<\/h3>\n<p>Daf\u00fcr setzen die einzelnen DLP-L\u00f6sungen auf verschiedenen Ebenen der <span id=\"urn:enhancement-279828cc-49cb-b1e3-11f2-c769d7b74ffa\" class=\"textannotation\">IT-<span id=\"urn:local-text-annotation-uwsxe493ksrphkjcvi34jqb1qp8bp1kk\" class=\"textannotation disambiguated wl-thing\">Infrastruktur<\/span><\/span> an. So gibt es Werkzeuge, mit denen <span id=\"urn:local-text-annotation-merczs60zqisd7s39qpyanb4u0nibqhe\" class=\"textannotation disambiguated wl-thing\">Unternehmen<\/span> monitoren k\u00f6nnen, welche <span id=\"urn:local-text-annotation-s02l10z8q8n7dmu1i0ihj8wwik14oekt\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> von den Laptops der <span id=\"urn:local-text-annotation-hnyw9tj915cmkk58zhe2ocrtu2x7j1uj\" class=\"textannotation disambiguated wl-thing\">Mitarbeiter<\/span> auf mobile Endger\u00e4te, wie USB-Sticks, gespeichert werden.<\/p>\n<p>In <span id=\"urn:local-text-annotation-9f0xilgmzikqo4tro6h7888sto2ouzis\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Umgebungen gibt es prinzipiell mehrere M\u00f6glichkeiten zum Datenabfluss. So werden bei der Ausf\u00fchrung eines bestimmten <span id=\"urn:local-text-annotation-fph04dz2p1tcyx8bqm23jp7if2dc5ion\" class=\"textannotation disambiguated wl-thing\">Abap<\/span>-Programms die daf\u00fcr ben\u00f6tigten <span id=\"urn:local-text-annotation-uwhmyuz5tddhhv0stts9nrk0efqofbqo\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> aus den <span id=\"urn:local-text-annotation-pnwhyccmnpmhdbq2xebt0pjc08koal6n\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Datenbanktabellen ausgelesen und \u00fcber verschiedene<br \/>\nKommunikationskan\u00e4le den Nutzern zug\u00e4nglich gemacht: angefangen bei klassischen Ausgabelisten \u00fcber spezielle <span id=\"urn:local-text-annotation-xr08ucislyciswtgncjivjdu4271qwa3\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>&#8211;<span id=\"urn:local-text-annotation-ugsywun7yzctp8p47ix4xbk9rbsnqxhk\" class=\"textannotation disambiguated wl-thing\">Schnittstellen<\/span> bis hin zu modernen Webservices.<\/p>\n<p>Um Datenverluste zu vermeiden, <span id=\"urn:local-text-annotation-dgj7ohu4wvvskkb6c6ut9g7h4w5fsz18\" class=\"textannotation disambiguated wl-thing\">\u00fcberwachen<\/span> die herk\u00f6mmlichen DLP-Ans\u00e4tze genau die Stellen, an denen die Kommunikationskan\u00e4le so enden, dass die <span id=\"urn:local-text-annotation-06sij7kxpceu0qhevvb18kowwz2usmvw\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> entweder von den Endanwendern abgegriffen werden k\u00f6nnen oder durch technische <span id=\"urn:local-text-annotation-0h1plipawsz5bgss753k88wnsepjyg0b\" class=\"textannotation disambiguated wl-thing\">Schnittstellen<\/span> das <span id=\"urn:local-text-annotation-aun5claz0ilgwysc5szar4k7v7j3qa1a\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-System verlassen.<\/p>\n<p>Eine weitere vielgenutzte M\u00f6glichkeit besteht darin, dass <span id=\"urn:local-text-annotation-zw1loy9techtcacvrnzz84rekaayhykk\" class=\"textannotation disambiguated wl-thing\">Anwender<\/span> aus einem <span id=\"urn:local-text-annotation-6lvtc7ishm995lhv10elakh59xlhdfj9\" class=\"textannotation disambiguated wl-thing\">Abap<\/span>&#8211;<span id=\"urn:local-text-annotation-togmcfa3bukrnm7kcknhbnnxduw6mw89\" class=\"textannotation disambiguated wl-thing\">Programm<\/span> eine E-Mail erstellen und die <span id=\"urn:local-text-annotation-255glgqzyrg8tl1eq44gv71eoerfurig\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>&#8211;<span id=\"urn:local-text-annotation-qcsyeo0ujn8b02k2066hse50nti0ftfe\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> als Anhang mitversenden.<\/p>\n<p>So unterschiedlich die einzelnen technischen DLP-Methoden sind, so ist allen gemeinsam, dass sie sehr viel Aufwand erfordern, um die kritischen <span id=\"urn:local-text-annotation-amyqvk6ph9iifgz9xqjqotu85r633aci\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>&#8211;<span id=\"urn:local-text-annotation-346zm9k99p5n5j46ad75uhn2ipsi1tpz\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> sicher zu erkennen und die vielf\u00e4ltigen Austrittstellen aus dem Unternehmensnetzwerk wirksam zu <span id=\"urn:local-text-annotation-g9xmbz6cfett566k6kfpqbkxsw5yrmb7\" class=\"textannotation disambiguated wl-thing\">\u00fcberwachen<\/span>.<\/p>\n<h3><span id=\"urn:local-text-annotation-jwbnuk6f4lniwx91wjgcszp72og5sbx8\" class=\"textannotation disambiguated wl-thing\">Quellcode<\/span>-Analyse<\/h3>\n<p>Um diesen Aufwand zu reduzieren, hat der <span id=\"urn:local-text-annotation-svky53bek5jq02qs2w23pnml1fy1s6v8\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Sicherheitsanbieter Virtual Forge mit dem CodeProfiler-Werkzeug einen neuen Ansatz entwickelt, der zeitlich deutlich fr\u00fcher und nachhaltiger ansetzt: Mit der sogenannten statischen DLP-<span id=\"urn:local-text-annotation-htu3gssa1ijdphkg9wx55u8tvvkra0kk\" class=\"textannotation disambiguated wl-thing\">Analyse<\/span> lassen sich die Abflusskan\u00e4le sensibler <span id=\"urn:local-text-annotation-u5rqqw6ffmbenn52yff94uwurqjw4858\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>&#8211;<span id=\"urn:local-text-annotation-oyevdk8jwpdksvl17glar83e677435kx\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> bereits im <span id=\"urn:local-text-annotation-r19qdlkigirpr1s4lilb8fbpydk1j7e4\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>&#8211;<span id=\"urn:local-text-annotation-bp3kefdbt47vyzgx3bj8gr7gcahdcf6p\" class=\"textannotation disambiguated wl-thing\">Quellcode<\/span> identifizieren.<\/p>\n<p>Im Gegensatz zu den \u00fcblichen reaktiven DLP-Ans\u00e4tzen wirkt die statische DLP-<span id=\"urn:local-text-annotation-fq4t5ezm9w553ga2alnzalg8y7ih08vj\" class=\"textannotation disambiguated wl-thing\">Analyse<\/span> also pr\u00e4ventiv. Direkt im <span id=\"urn:local-text-annotation-ztxbtvkhnlh31rxkbbqh0rqhptwnxkrp\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Code werden die Stellen identifiziert, die Angreifer aus Betrugsabsicht oder eigene <span id=\"urn:local-text-annotation-19stv5ar5pew2rilqk8b2e6litb0qs3r\" class=\"textannotation disambiguated wl-thing\">Mitarbeiter<\/span> aus Versehen nutzen k\u00f6nnten, um gesch\u00e4ftskritische <span id=\"urn:local-text-annotation-izgui2ldfascawpmu4kvcjc33t0792oa\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>&#8211;<span id=\"urn:local-text-annotation-8owoj3wubmy95gsn5ss1js1jfhzvycot\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> zuerst aus den Datenbank-Tabellen, dann komplett aus den <span id=\"urn:local-text-annotation-x7opynr0i9b5pabk34e0j6bzytvjo9io\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Anwendungen herauszuholen.<\/p>\n<p>Da die Installation des CodeProfilers technisch sehr einfach ist, ist er in kurzer Zeit einsatzbereit und die Ergebnisse einer <span id=\"urn:local-text-annotation-cqp1fmmm8vmatkjpevxhjuosrvsskxq9\" class=\"textannotation disambiguated wl-thing\">Analyse<\/span> stehen schnell zur Verf\u00fcgung.<\/p>\n<p>Gleichzeitig muss jedoch auch gekl\u00e4rt werden, welche der <span id=\"urn:local-text-annotation-q1tv3pg8ouf2drl88wkb2b3302i0jlo5\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>&#8211;<span id=\"urn:local-text-annotation-txyl595k1vsq28lx7ebn1e5uouy8tf0k\" class=\"textannotation disambiguated wl-thing\">Informationen<\/span> in einem <span id=\"urn:local-text-annotation-w6omwmr9k2kmk7218k7gluyzgyrhfueg\" class=\"textannotation disambiguated wl-thing\">Unternehmen<\/span> besonders sch\u00fctzenswert sind. Dabei kann es sich \u2013 abh\u00e4ngig von der Branche \u2013 um <span id=\"urn:local-text-annotation-v8wfiaxqjp6j180tr6qkad7yce9cnpxp\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> aus bestimmten Unternehmensbereichen wie Finanzen, Entwicklung, Marketing oder Vertrieb handeln.<\/p>\n<p>Gleichzeitig m\u00fcssen sich laufend \u00e4ndernde gesetzliche Datenschutz- und <span id=\"urn:local-text-annotation-izsofts221rksk4k3ypfymr5ve9mxglu\" class=\"textannotation disambiguated wl-thing\">Compliance<\/span>-Vorgaben, unternehmensspezifische Firmenvereinbarungen sowie mit dem Betriebsrat getroffene \u00dcbereinkommen ber\u00fccksichtigt werden.<\/p>\n<p>Sind die sensiblen <span id=\"urn:local-text-annotation-tuevx1gyjusi748d94iqzl5tb4vw3usf\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>&#8211;<span id=\"urn:local-text-annotation-jifeppwb88rsro8c6trjbilnlxz9g8ji\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> identifiziert, muss sichergestellt werden, dass nur diejenigen Nutzer darauf zugreifen k\u00f6nnen, die \u00fcber die entsprechenden <span id=\"urn:local-text-annotation-74j10w1ry7jlxpl0inh7agno1gahvads\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Berechtigungen verf\u00fcgen.<\/p>\n<p>Da die Klassifizierung der gesch\u00e4ftskritischen <span id=\"urn:local-text-annotation-dqfu4dov58srt1w8y40fqfyvjrwfdd4w\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>&#8211;<span id=\"urn:local-text-annotation-wcdo46t3sern9ql1oe8yuj8iwpvfzym9\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> zum Teil umfassendes Fachwissen voraussetzt, arbeitet Virtual Forge in DLP-Kundenprojekten eng mit der Wirtschaftspr\u00fcfungs- und Beratungsgesellschaft KPMG zusammen.<\/p>\n<p>Umgekehrt setzen die KPMG-Berater auf die statischen DLP-<span id=\"urn:local-text-annotation-3cl06vogzuu0iphlrt1ypmokv1r2ctp4\" class=\"textannotation disambiguated wl-thing\">Analysen<\/span> von Virtual Forge, wenn sie zu <span id=\"urn:local-text-annotation-qfkqzbl8auytaesyjfr64jjalq4z4p28\" class=\"textannotation disambiguated wl-thing\">Kunden<\/span> gerufen werden, bei denen unerw\u00fcnschte <span id=\"urn:local-text-annotation-u30368qjljnsd1j9wenv4idompewsdq9\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Datenabfl\u00fcsse festgestellt worden sind.<\/p>\n<p>Immer h\u00e4ufiger wird KPMG auch bei <span id=\"urn:local-text-annotation-wukyo3t6im8x7k8uhcqa7giu5nu15uqp\" class=\"textannotation disambiguated wl-thing\">Kunden<\/span> aktiv, die solchen IT-Sicherheitsvorf\u00e4llen zuvorkommen m\u00f6chten. So verlangen die Fachabteilungen, Vertreter aus den Bereichen Governance, Risk &amp; <span id=\"urn:local-text-annotation-xjnd64dkaromx1zecwcrxj3b30bndseg\" class=\"textannotation disambiguated wl-thing\">Compliance<\/span> (GRC),\u00a0 interne Datenschutzbeauftragte sowie Betriebsr\u00e4te verst\u00e4rkt nach wirksamen DLP-Ans\u00e4tzen, um den Risiken m\u00f6glicher <span id=\"urn:local-text-annotation-sdjr18yajkdx5ezaro2bpxio1mt9fqlq\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Datenverluste fr\u00fchzeitig zu begegnen.<\/p>\n<p>Motiviert wird die wachsende Nachfrage dadurch, dass in vielen <span id=\"urn:local-text-annotation-rh64w36021cz90bthtr9yh6edbebwqai\" class=\"textannotation disambiguated wl-thing\">Unternehmen<\/span> die Zahl der <span id=\"urn:local-text-annotation-uie98ztgffvbibu9mydzchlf1rej3f4c\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Systeme im Laufe der Jahre so stark gewachsen ist, dass oft der \u00dcberblick verloren ging, welche gesch\u00e4ftskritischen <span id=\"urn:local-text-annotation-0iq5zp89s6u5kvf3dmgktqat2sdl0ttr\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> von welchen SAP-<span id=\"urn:local-text-annotation-78slj2ay6t5wpd36cqk5majs4s29bxic\" class=\"textannotation disambiguated wl-thing\">Programmen<\/span> und \u2013 vor allem \u2013 in welchem Kontext verarbeitet werden.<\/p>\n<p>Dadurch steigen die Gefahren, dass die <span id=\"urn:local-text-annotation-rwp0h9orm8l4t8rn6lku4k1m6oaeji3p\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>&#8211;<span id=\"urn:local-text-annotation-kdiblt8k2t35r88wkrsrql74ly8r51df\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> unberechtigte Adressaten innerhalb und au\u00dferhalb des <span id=\"urn:local-text-annotation-tvp8fojy9dpkkki87vxbe8ijic12fwnj\" class=\"textannotation disambiguated wl-thing\">Unternehmens<\/span> erreichen.\u00a0 Um <span id=\"urn:local-text-annotation-dyd0rk8zz9jb2d5py2264uogg9ololye\" class=\"textannotation disambiguated wl-thing\">Kunden<\/span> die Zusammenarbeit in DLP-Projekten zu erleichtern, haben Virtual Forge und KPMG ihr Technologie- und Fachwissen in einem gemeinsamen Angebot geb\u00fcndelt.<\/p>\n<p>Dabei wird jedes Projekt in f\u00fcnf Phasen gegliedert:<\/p>\n<ol>\n<li>Definition der rechtlichen und fachlichen Anforderungen. Zum Projektauftakt wird gemeinsam mit dem <span id=\"urn:local-text-annotation-7f10fmrhk3x1gw1dgj4rh89xtft1pr0n\" class=\"textannotation disambiguated wl-thing\">Kunden<\/span> gekl\u00e4rt, welche der vorhandenen <span id=\"urn:local-text-annotation-f9rond77tih9pgl3stbndm1elelbiwa2\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>&#8211;<span id=\"urn:local-text-annotation-7tko59kxftxcgj89ib9qe8gl112klmdu\" class=\"textannotation disambiguated wl-thing\">Informationen<\/span> gesch\u00e4ftskritisch und damit besonders sch\u00fctzenswert sind.<\/li>\n<li>Identifizierung der relevanten Datenfelder und <span id=\"urn:local-text-annotation-1ppfayqjb6mqb1mr49iqsg7r7ywarx6z\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Anwendungen, die die <span id=\"urn:local-text-annotation-mmgccezbav6a8bnvt0z3rgys7hl9xthw\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> verarbeiten. Dabei wird festgestellt, welche <span id=\"urn:local-text-annotation-f28dzdfieicebfrpuee9cg1mx9si4jtv\" class=\"textannotation disambiguated wl-thing\">Anwender<\/span> zur Ausf\u00fchrung welcher <span id=\"urn:local-text-annotation-7hrdb2crt1ipvlj0iji9ecpe8owk0wsd\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>&#8211;<span id=\"urn:local-text-annotation-7yvcs4nhhid842qurhg0bx9xi2h6klnx\" class=\"textannotation disambiguated wl-thing\">Programme<\/span> autorisiert und ob die vorliegenden Berechtigungen korrekt sind. Im Ergebnis entsteht ein Soll-Bild, das zwischen erlaubten und nicht erlaubten Datenabfl\u00fcssen differenziert.<\/li>\n<li>Einsatz des CodeProfilers. Dazu werden die fachlichen Anforderungen in eine technische Sprache \u00fcbertragen, das hei\u00dft, das DLP-Verfahren wird parame\u00adtrisiert. Der CodeProfiler durchk\u00e4mmt den <span id=\"urn:local-text-annotation-i9t8t7hfmserearldjtl2ysm809cu2zk\" class=\"textannotation disambiguated wl-thing\">Abap<\/span>&#8211;<span id=\"urn:local-text-annotation-o8zy7imbpetfene1vru2hsbjg3oux3z3\" class=\"textannotation disambiguated wl-thing\">Quellcode<\/span> mit Suchalgorithmen und liefert ein Ist-Bild der potenziellen Datenabfl\u00fcsse.<\/li>\n<li>Vergleich des Soll- und Ist-Bildes m\u00f6glicher <span id=\"urn:local-text-annotation-96lrwd79mrikgn1w1heuuqgrzbz3408g\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Datenabfl\u00fcsse. In dieser Phase werden die durch den Einsatz des CodeProfilers gewonnenen Erkenntnisse mit den rechtlichen und fachlichen Anforderungen des <span id=\"urn:local-text-annotation-afhwh1nk7m85zbt1jre4dgumrgpriiz3\" class=\"textannotation disambiguated wl-thing\">Unternehmens<\/span> verglichen.<\/li>\n<li>Definition von Handlungsempfehlungen. Im Ergebnis erhalten die <span id=\"urn:local-text-annotation-9d1xfw3q2i16xpwm9lpmkgz9xwuuh3dl\" class=\"textannotation disambiguated wl-thing\">Unternehmen<\/span>\u00a0 konkrete Ma\u00dfnahmen an die Hand, um das Soll-Bild zu erreichen und damit unerlaubte <span id=\"urn:local-text-annotation-eqdhc2ok9x0n8dopl87pvqcihcqy5asn\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Datenabfl\u00fcsse zu verhindern. Eine zentrale Ma\u00dfnahme ist die Bereinigung des betroffenen <span id=\"urn:local-text-annotation-yedlcysevql9368aauub5v1mk5r8yfca\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Quellcodes.<\/li>\n<\/ol>\n<h3>Kontinuierliche Scans empfehlenswert<\/h3>\n<p>Um eine nachhaltige Abdichtung m\u00f6glicher <span id=\"urn:local-text-annotation-nlark8qfp7g0a3b7baij6deriadjz41n\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Datenlecks zu erzielen, empfiehlt es sich f\u00fcr die <span id=\"urn:local-text-annotation-0k6q07d357p4axalmh5gh9ltwz7y8sf4\" class=\"textannotation disambiguated wl-thing\">Unternehmen<\/span>, die statischen DLP-<span id=\"urn:local-text-annotation-9f75ibk29liyynoq89fketf63lcgt1m8\" class=\"textannotation disambiguated wl-thing\">Analysen<\/span> nicht nur einmalig, sondern regelm\u00e4\u00dfig anzuwenden.<\/p>\n<p>So k\u00f6nnen durch die st\u00e4ndigen Neuentwicklungen und Anpassungen innerhalb von <span id=\"urn:local-text-annotation-28coca05wnpiijazffqfcslw4xm5i2d7\" class=\"textannotation disambiguated wl-organization\">SAP<\/span>-Systemen zus\u00e4tzliche Datenabflussm\u00f6glichkeiten entstehen, die nur dann erkennbar sind, wenn die Scans mit dem CodeProfiler laufend in die Entwicklungs- und Sicherheits\u00fcberpr\u00fcfungsprozesse integriert werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der unerw\u00fcnschte Abfluss gesch\u00e4ftskritischer SAP-Daten kann f\u00fcr Unternehmen bedrohliche Folgen haben. Mit einem gemeinsamen Ansatz von Virtual Forge und KPMG packen Anwender das Problem an der Wurzel. <\/p>\n","protected":false},"author":62,"featured_media":2008,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,740],"tags":[174,637,618,437],"coauthors":[23909],"class_list":["post-1991","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag1612","tag-compliance","tag-hacker","tag-kunde","tag-mitarbeiter","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1772,1268,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",400,286,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-768x550.jpg",768,550,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-1200x859.jpg",1200,859,true],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-100x72.jpg",100,72,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-480x343.jpg",480,343,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-640x458.jpg",640,458,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-720x515.jpg",720,515,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-960x687.jpg",960,687,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-1168x836.jpg",1168,836,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-1440x1030.jpg",1440,1030,true],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1772,1268,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-1536x1099.jpg",1536,1099,true],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1772,1268,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",18,12,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",943,675,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1200,859,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",1200,859,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",600,429,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK.jpg",600,429,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/shutterstock_128689925_CMYK-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Der unerw\u00fcnschte Abfluss gesch\u00e4ftskritischer SAP-Daten kann f\u00fcr Unternehmen bedrohliche Folgen haben. Mit einem gemeinsamen Ansatz von Virtual Forge und KPMG packen Anwender das Problem an der Wurzel. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1612\/\" rel=\"category tag\">MAG 16-12<\/a>","author_info_v2":{"name":"Sch\u00f6nh\u00f6fer\/Lorenz, KPMG","url":"https:\/\/e3mag.com\/de\/author\/sebastians-und-eduart-lorenz\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/1991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=1991"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/1991\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2008"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=1991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=1991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=1991"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=1991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}