{"id":24764,"date":"2017-07-13T07:59:14","date_gmt":"2017-07-13T05:59:14","guid":{"rendered":"http:\/\/e3mag.com\/?p=24764"},"modified":"2019-03-11T13:21:23","modified_gmt":"2019-03-11T12:21:23","slug":"bei-industrie-4-0-kommt-die-sicherheit-schnell-unter-die-raeder","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/bei-industrie-4-0-kommt-die-sicherheit-schnell-unter-die-raeder\/","title":{"rendered":"Bei Industrie 4.0 kommt die Sicherheit schnell unter die R\u00e4der"},"content":{"rendered":"<p>Im Falle des Anlagenbauers kam diese Kombination an Berechtigungen durch ein historisch gewachsenes Berechtigungskonzept zustande, in dem Rollen immer weitervererbt und mit zus\u00e4tzlichen Transaktionen angereichert wurden.<\/p>\n<p>Leider ist diese Vorgehensweise bei vielen Unternehmen auch heute noch g\u00e4ngige Praxis und macht es Mitarbeitern einfach, sich auf Kosten der eigenen Firma zu bereichern.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-3632596562\"><div id=\"great-2858548874\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Dem wirkt ein gutes SAP-Berechtigungsmanagement entgegen. Es reduziert die Gefahr, dass es zu unberechtigten Zugriffen auf kritische Daten in SAP-Systemen kommen kann.<\/p>\n<p>Wesentlich f\u00fcr den Datenschutz in Unternehmen und Organisationen ist ein auf dem neuesten Stand befindliches Berechtigungskonzept. Es belegt, wer in der Firma auf welche Daten Zugriff hat.<\/p>\n<p>Ein ausgefeiltes Berechtigungskonzept ber\u00fccksichtigt auch Mitarbeiter-Vertretungen bei Krankheit und Urlaub. Es ber\u00fccksichtigt den Wechsel von Mitarbeitern in andere Abteilungen \u2013 oder ihren Weggang. Neue Nutzer werden automatisch in das Berechtigungskonzept integriert.<\/p>\n<p>Aber eine andere Entwicklung macht mir viel gr\u00f6\u00dfere Sorgen. Neue IT-Trends wie mobile Endger\u00e4te und damit verbundene Anwendungen konterkarieren in Unternehmen das Thema Sicherheit \u2013 und zwar von Grund auf.<\/p>\n<p>Dabei spiele ich vor allem auf direkte Vernetzungen auf Ger\u00e4teebene durch IoT und Industrie 4.0 an. Das muss man sich mal vorstellen: Pl\u00f6tzlich erhalten selbst Ger\u00e4te Zugriffsrechte auf personenbezogene Daten und verarbeiten diese automatisiert.<\/p>\n<p>Alle reden zwar von Industrie 4.0 \u2013 und jeder will noch schnell auf den fahrenden Zug aufspringen. Das Thema Sicherheit kann dabei aber schnell unter die R\u00e4der kommen.<\/p>\n<p>Bei der IT-Sicherheit kommt es zudem immer \u00f6fter darauf an zu pr\u00fcfen, ob Mitarbeiter ihre Berechtigungen wirklich sachgerecht einsetzen und nicht missbrauchen.<\/p>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) thematisiert das Thema SAP-Rollen- und -Berechtigungskonzepte in seinem IT-Grundschutzkatalog, dessen Lekt\u00fcre ich jedem IT-Leiter nur ans Herz legen kann.<\/p>\n<p>Hier wird ausdr\u00fccklich auf die Notwendigkeit einer besonders sorgf\u00e4ltigen Vergabe von kritischen Berechtigungen sowie der regelm\u00e4\u00dfigen \u00dcberpr\u00fcfung des bestehenden Rollen- und Berechtigungskonzeptes hingewiesen.<\/p>\n<p>Doch wie l\u00e4sst sich dies im Unternehmensalltag m\u00f6glichst einfach umsetzen? Und was ist mit kritischen Berechtigungskombinationen, also mit zwei Berechtigungen, die erst zusammen vergeben kritisch werden?<\/p>\n<p>Das A und O ist hier ein durchdachtes Berechtigungskonzept. Hier sollte jeder CEO von Beginn an darauf achten, dass durch die Kombination von Berechtigungen keine Risiken entstehen.<\/p>\n<p>Sensible Berechtigungen sollten nur bei absoluter Notwendigkeit vergeben werden. SAP-Anwender k\u00f6nnen sich hier am DSAG-Pr\u00fcfleitfaden orientieren. Ein internes Kontrollsystem (IKS) ist ebenfalls von Vorteil.<\/p>\n<p>\u00c4nderungen lassen sich z. B. automatisch l\u00fcckenlos und nachvollziehbar dokumentieren, sofern man das SAP-Berechtigungswesen mit Funktionen oder Tools von Drittanbietern komplettiert.<\/p>\n<p>Im Idealfall sollte man die Auswirkungen der Vergabe neuer Berechtigungen bereits im Vorfeld der Produktivsetzung simulieren k\u00f6nnen. Nur so k\u00f6nnen typische Konflikte rechtzeitig und automatisch erkannt und gebannt werden.<\/p>\n<p>Ferner lassen sich auf diese Weise alle Rollen und Berechtigungen periodisch oder anlassbezogen ohne gro\u00dfen Aufwand pr\u00fcfen. Und noch eine Sache liegt mir am Herzen: Ihr Unternehmen profitiert zus\u00e4tzlich, wenn Sie bei der Umsetzung neuer Compliance-Anforderungen an Ihr Berechtigungsmanagement auch die Folgen von Datenabfl\u00fcssen neu bewerten.<\/p>\n<p>Denn diese verursachen immer h\u00f6here Kosten, wie die 11. aktuelle Data Breach Study von Ponemon belegt. Danach sind die Gesamtkosten f\u00fcr Datenmissbrauch in Unternehmen von zw\u00f6lf Industriel\u00e4ndern von 3,8 auf 4 Millionen Dollar angestiegen.<\/p>\n<p>Ob das Berechtigungskonzept Ihres Unternehmens diesen vielen Bedrohungslagen standh\u00e4lt, sollten Sie besser heute als morgen unter die Lupe nehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor einigen Jahren pr\u00fcfte ich das Berechtigungskonzept eines Anlagenbauers mit mehreren Tausend Mitarbeitern \u2013 und was musste ich da feststellen: Die Eink\u00e4ufer eines Werks konnten in den jeweils anderen Werken des Unternehmens Zahlungsl\u00e4ufe ausl\u00f6sen. <\/p>\n","protected":false},"author":1134,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,15175],"tags":[8179,367,5523,370,236,117,988],"coauthors":[28054],"class_list":["post-24764","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1707","tag-berechtigungsmanagement","tag-industrie-4-0","tag-industrie40","tag-iot","tag-sap","tag-sicherheit","tag-vernetzung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Vor einigen Jahren pr\u00fcfte ich das Berechtigungskonzept eines Anlagenbauers mit mehreren Tausend Mitarbeitern \u2013 und was musste ich da feststellen: Die Eink\u00e4ufer eines Werks konnten in den jeweils anderen Werken des Unternehmens Zahlungsl\u00e4ufe ausl\u00f6sen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1707\/\" rel=\"category tag\">MAG 17-07<\/a>","author_info_v2":{"name":"Bernd Israel, Sivis","url":"https:\/\/e3mag.com\/de\/author\/bernd-israel-sivis\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/24764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1134"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=24764"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/24764\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=24764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=24764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=24764"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=24764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}