{"id":23487,"date":"2016-09-01T12:19:11","date_gmt":"2016-09-01T10:19:11","guid":{"rendered":"http:\/\/e3mag.com\/?p=23487"},"modified":"2024-01-19T14:53:11","modified_gmt":"2024-01-19T13:53:11","slug":"audit-als-erster-schritt","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/audit-als-erster-schritt\/","title":{"rendered":"Audit als erster Schritt"},"content":{"rendered":"<p>Die Gewissheit, dass Daten innerhalb des SAP-Systems gut gesch\u00fctzt sind, f\u00fchrt zu einem tr\u00fcgerischen Sicherheitsgef\u00fchl, denn t\u00e4glich werden Informationen aus den Systemen exportiert.<\/p>\n<p>Werden diese Daten per E-Mail mit Kollegen oder externen Gesch\u00e4ftspartnern geteilt, auf mobile Ger\u00e4te oder in die Cloud \u00fcbertragen, greifen die Sicherheitsregeln des SAP-Systems nicht mehr und es ergeben sich zahlreiche Sicherheitsrisiken.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-355506229\"><div id=\"great-2718235421\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Viele Verantwortliche haben gar keine M\u00f6glichkeit festzustellen, wann und wo Daten aus SAP exportiert werden, was mit ihnen geschieht und ob dies Sicherheitsrisiken mit sich bringt.<\/p>\n<p>Gleichzeitig fordern jedoch immer mehr Compliancevorschriften die Gew\u00e4hrleistung der Datensicherheit. Gesetzgebungen, wie die EU-Datenschutzgrundverordnung, drohen mit hohen Strafen von bis zu 20 Millionen Euro oder 4 Prozent des Jahresumsatzes, wenn Unternehmen die Sicherheitsbestimmungen nicht einhalten und eindeutig dokumentieren k\u00f6nnen, was mit sensiblen Daten geschieht.<\/p>\n<p>\u201eAls Spezialist f\u00fcr SAP- und Datensicherheit empfehlen wir daher als ersten Schritt einen Audit, um alle Datenexporte und Downloads aus den SAP-Systemen zu erfassen. Damit kann die Ist-Situation ermittelt und auf dieser Basis geeignete Ma\u00dfnahmen getroffen werden\u201c<\/p>\n<p>erkl\u00e4rt Volker Kyra, VP Sales EMEA von \u00adSecude.<\/p>\n<p>\u201eDabei ist es jedoch wichtig sicherzustellen, dass das f\u00fcr den Audit eingesetzte Tool tief in SAP integrierbar ist, sodass alle Zusammenh\u00e4nge erfasst werden.\u201c<\/p>\n<p>Durch diese Ma\u00dfnahme erhalten Unternehmen eine Bewertung der Einhaltung nationaler und internationaler Compliancerichtlinien sowie anderer Sicherheitsvorgaben. Die Auswertung zeigt die h\u00e4ufig unabsichtlichen Sicherheitsverst\u00f6\u00dfe, aber auch potenzielle Gefahren durch Innent\u00e4ter oder externe Partner auf.<\/p>\n<p>Die Dokumentation stellt die Rechenschaftspflichten sicher, schafft mehr Bewusstsein f\u00fcr den Umgang mit sensiblen Daten und bietet einen Ansatz zur Gefahrenabwehr.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP-Datenexporte und Downloads sind in vielen Unternehmen eine unbewachte Grenze. <\/p>\n","protected":false},"author":38,"featured_media":23488,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[161,2,1610],"tags":[39,14542,14540],"coauthors":[19920],"class_list":["post-23487","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-szene","category-sap-nachrichten","category-mag1609","tag-cloud","tag-eu-datenschutzgrundverordnung","tag-sicherheitsrisiken","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert.jpg",1000,418,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert.jpg",400,167,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert-768x321.jpg",768,321,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert.jpg",1000,418,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert-100x42.jpg",100,42,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert-480x201.jpg",480,201,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert-640x268.jpg",640,268,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert-720x301.jpg",720,301,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert-960x401.jpg",960,401,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert.jpg",1000,418,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert.jpg",1000,418,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert.jpg",1000,418,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert.jpg",1000,418,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert.jpg",1000,418,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert.jpg",1000,418,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert.jpg",1000,418,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert.jpg",1000,418,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert.jpg",600,251,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert.jpg",600,251,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/secAlert-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-Datenexporte und Downloads sind in vielen Unternehmen eine unbewachte Grenze. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/szene\/\" rel=\"category tag\">Szene<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1609\/\" rel=\"category tag\">MAG 16-09<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/23487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=23487"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/23487\/revisions"}],"predecessor-version":[{"id":138221,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/23487\/revisions\/138221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/23488"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=23487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=23487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=23487"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=23487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}