{"id":28626,"date":"2017-09-21T00:10:25","date_gmt":"2017-09-20T22:10:25","guid":{"rendered":"http:\/\/e3mag.com\/?p=28626"},"modified":"2022-05-01T09:04:18","modified_gmt":"2022-05-01T07:04:18","slug":"datensicherheit","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/datensicherheit\/","title":{"rendered":"Datensicherheit"},"content":{"rendered":"<p>Ein SAP-Berechtigungswesen gab es von Beginn an, aber in einem abgeschlossenen und abgeschirmten System ist die Datensicherheit und der Datenschutz mit weniger Aufwand realisierbar als in einem mit dem Internet verbundenen 7-x-24-Stunden-ERP.<\/p>\n<p>Auch im R\/2-und R\/3-Zeitalter war das Berechtigungswesen kein \u201eKinderspiel\u201c und ein ERP-System ist niemals ein \u201ePonyhof\u201c. Die \u00d6ffnung der Blackbox R\/3 und Cloud Computing haben jedoch ganz neue Aufgaben gebracht und damit dem \u201eBerechtigungswesen\u201c zu einer eigenst\u00e4ndigen Disziplin verholfen.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-525758040\"><div id=\"great-186166963\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Secude hat sich der Herausforderung \u201eDatensicherheit\u201c verschrieben und gilt als f\u00fchrender Anbieter in der globalen SAP-Com\u00admunity. Mit Andreas Opfer, Gesch\u00e4ftsf\u00fchrer, und Holger H\u00fcgel, VP Products und Services bei Secude, sprach E-3 Chefredakteur Peter F\u00e4rbinger.<\/p>\n<h3>Berechtigungswesen<\/h3>\n<p>Wenn ein SAP-Bestandskunde von \u201eSecurity\u201c h\u00f6rt, denkt er zuerst an sein eigenes Berechtigungswesen: Ist dieser rollen- basierte Zugang zu Security noch zeitgem\u00e4\u00df?<\/p>\n<p>\u201eDer Zugang ist und bleibt zeitgem\u00e4\u00df, da er innerhalb der SAP-Landschaft ausreichend Schutz gew\u00e4hrt\u201c<\/p>\n<p>erkl\u00e4rt Andreas Opfer.<\/p>\n<p>\u201eUnser Fokus ist die Welt au\u00dferhalb der SAP. Daten verlassen das SAP-System, um etablierte Prozesse zu unterst\u00fctzen, die in Microsoft-Anwendungen weiterverarbeitet werden.\u201c<\/p>\n<p>Au\u00dferhalb der SAP-Landschaft greift das Berechtigungswesen nicht mehr, die Daten sind \u201evogelfrei\u201c, darin sieht man bei Secude eine gro\u00dfe Gefahr. Und Holger H\u00fcgel erg\u00e4nzt:<\/p>\n<p>\u201eDas rollenbasierte Berechtigungskonzept in SAP war f\u00fcr die Kunden schon immer m\u00fchselig, wenn es darum ging, die darin abgebildeten, meist ma\u00dfgeschneiderten Gesch\u00e4ftsprozesse ebenso passend abzusichern.<\/p>\n<p>Viele SAP-Kunden erz\u00e4hlen scherzhaft, dass sie vermutlich genauso viele SAP-Profile wie Anwender haben. Es gibt bereits viele L\u00f6sungen, die innerhalb des SAP-Systems Security vereinfachen. Secude verfolgt einen datenzentrischen Ansatz auf Basis einer automatisierten Datenklassifikation und konzentriert sich auf die Datenexportschnittstellen in SAP.\u201c<\/p>\n<p>Alles, was SAP-Kunden als gesch\u00e4ftskritisch oder sensibel erachten, sind sch\u00fctzenswerte Daten in SAP, definieren Andreas Opfer und Holger H\u00fcgel gemeinsam. Vonseiten des Gesetzgebers geh\u00f6ren dazu auch personenbezogene Daten.<\/p>\n<p>Die Intellectual Property der Kunden liegt vielfach im Bereich der Finanz-, Material-, Produktionsplanungs- und Konstruktionsdaten. Sensibel sind nat\u00fcrlich auch die Kundendaten und Preiskonditionen.<\/p>\n<p>\u201eF\u00fcr Secude gilt es, diese in den gesch\u00fctzten Raum des SAP-Systems zu halten und nur kontrolliert in Form von Anwender-Downloads oder Datentransfers herauszulassen. Unautorisierte Downloads m\u00fcssen verhindert werden und notwendige Exportdateien gilt es durch Verschl\u00fcsselung und integrierte Zugriffprofile zu sch\u00fctzen\u201c<\/p>\n<p>erkl\u00e4rt Holger H\u00fcgel im E-3 Gespr\u00e4ch. Und Andreas Opfer pr\u00e4zisiert:<\/p>\n<p>\u201eWir unterscheiden zwischen gesch\u00e4ftskritischen Informationen, die f\u00fcr den Fortbestand der Unternehmung von entscheidender Bedeutung sind, und personenbezogenen Daten, die im Rahmen der EU-Datenschutzgrundverordnung zuk\u00fcnftig besonders gesch\u00fctzt werden m\u00fcssen.\u201c<\/p>\n<h3>Was ist sch\u00fctzenswert?<\/h3>\n<p>Relevante Informationen sind beispielsweise eine neue Technologie f\u00fcr den Elektroantrieb, die eine Reichweite von mehr als 1000 Kilometern erm\u00f6glicht und den zuk\u00fcnftigen Erfolg und damit Profit des Automobilherstellers sicherstellt.<\/p>\n<p>Sollte diese Information auf der Reise durch das Internet, auf dem Weg von Deutschland zu einer Produktionsst\u00e4tte in China, geraubt werden, ist das ein unkalkulierbarer Schaden.<\/p>\n<p>Personenbezogene Daten sind nicht nur die SAP-HR-Informationen der eigenen Mitarbeiter. Auch gespeicherte Kundendaten eines Telekommunikationsanbieters m\u00fcssen zuk\u00fcnftig gesch\u00fctzt werden bzw. d\u00fcrfen nicht verloren gehen.<\/p>\n<p>\u201eAlle Unternehmen, die mit Kundendaten arbeiten, sind von der EU-Verordnung betroffen, auch Unternehmen aus Nicht-EU-Staaten, die in Europa Gesch\u00e4fte t\u00e4tigen\u201c<\/p>\n<p>betont Andreas Opfer.<\/p>\n<div class=\"apester-media\" data-media-id=\"59d2406d18cbbe0001ff0a80\"><\/div>\n<p><script async=\"\" src=\"\/\/static.apester.com\/js\/sdk\/v2.0\/apester-javascript-sdk.min.js\"><\/script><\/p>\n<h3>Globaler Ansatz<\/h3>\n<p>Der Data-Security-Ansatz von Secude f\u00fcr SAP gilt naturgem\u00e4\u00df f\u00fcr alle Release-St\u00e4nde, Andreas Opfer: \u201eWir sind f\u00fcr alle g\u00e4ngigen Releasest\u00e4nde zertifiziert.\u201c<\/p>\n<p>Die Secude-L\u00f6sung Halocore arbeitet auf dem NetWeaver-Layer. Auch wenn SAP mit S\/4 diese Bezeichnung nicht mehr gern verwendet, ist es technisch immer noch der gleiche Layer. Holger H\u00fcgel:&nbsp; \u201eDeshalb ist unsere L\u00f6sung gleicherma\u00dfen f\u00fcr alle SAP-Releases ab 7.0 geeignet.\u201c<\/p>\n<p>SAP-Bestandskunden betrachten all diese Layer bei ihrem Datensicherheitskonzept. Jedoch werden meist die einzelnen Layer f\u00fcr sich und losgel\u00f6st von den Gesch\u00e4ftsprozessen und Datenfl\u00fcssen betrachtet, wei\u00df Holger H\u00fcgel aus seiner beruflichen Praxis und er pr\u00e4zisiert:<\/p>\n<p>\u201eAuch mangelt es vielfach an der Synchronisation der jeweiligen technischen Umsetzungen. Datensicherheit sollte bei den Prozessen und den darin verarbeiteten Daten beginnen.<\/p>\n<p>Davon leitet sich der Sicherheitsbedarf ab, der dann technisch in den einzelnen Layern umgesetzt wird. Die Dynamik des SAP-Betriebes erfordert jedoch auch eine zentrale Instanz, eine Security-L\u00f6sung, die alle diese Layer automatisiert konsistent h\u00e4lt.\u201c<\/p>\n<p>\u201eWir fokussieren uns auf alle Daten, die in SAP verarbeitet werden\u201c<\/p>\n<p>erkl\u00e4rt Andreas Opfer.<\/p>\n<p>\u201eDas kann auf einer Hana-Datenbank oder auf einer beliebigen anderen sein, das spielt f\u00fcr uns keine Rolle. Als sch\u00fctzenswerte Daten bezeichnen wir auch eine CAD-Zeichnung aus F&amp;E von genau dieser neuen Elektrobatterie \u2013 die ich zuerst erw\u00e4hnte \u2013, die auf einem Con\u00adtent-Server extern abgelegt ist und die in SAP verarbeitet sowie versendet wird. Alle anderen erw\u00e4hnten Komponenten, Betriebssystem usw., sind f\u00fcr uns von untergeordneter Rolle.\u201c<\/p>\n<p>Der Weg zu S\/4 geht nur \u00fcber ein Hana-Migrationsprojekt: Auf welche Sicherheitsaspekte sollte hier ein SAP-Bestandskunde achten?<\/p>\n<p>Hana bringt zus\u00e4tzlich zum NetWeaver Stack auch die M\u00f6glichkeit, direkt bzw. \u00fcber Hana XSA auf Daten zuzugreifen. Dadurch hat Hana auch ein eigenes Berechtigungskonzept. Holger H\u00fcgel meint dazu:<\/p>\n<p>\u201eDas gilt es im bisherigen Konzept zu integrieren bzw. das bisherige auf Hana auszuweiten. Hana als Plattform bietet zahlreiche neue Applikationsschnittstellen, die alle per se Sicherheitsrisiken in sich tragen. Es braucht technische L\u00f6sungen, die diese Risiken minimieren.\u201c<\/p>\n<h3>Cloud Computing<\/h3>\n<p>F\u00fcr einige SAP-Bestandskunden ist \u201eSAP on Azure\u201c eine sehr interessante Alternative zum eigenen Rechenzentrum. Security aus der Prozess- und Datenperspektive ist an sich unabh\u00e4ngig vom Betriebsmodell bzw. der Betriebsplattform der Anwendung, meint Holger H\u00fcgel.<\/p>\n<p>\u201eJedoch fragen die Kunden erst in der Cloud, wer in welcher Form auf die Daten dort zugreifen kann. Dabei stellt der Datenmissbrauch durch den Insider, also bereits on-premise, zwei Drittel aller Vorf\u00e4lle dar.\u201c<\/p>\n<p>Durch die Cloud \u00e4ndert sich nichts, wei\u00df auch Andreas Opfer. Auch wenn das RZ ausgelagert ist, laden SAP-Anwender Daten auf ihren lokalen Rechner, beispielsweise in eine Excel Tabelle, und sind damit genauso angreifbar wie in On-premise-Umgebungen. Und er verweist auf einen wichtigen Umstand:<\/p>\n<p>\u201eSAP-Kunden sollten bei externen Betriebsmodellen allerdings darauf achten, dass Schutzmechanismen auch bei der Administration durch Dienstleister vorhanden sind.<\/p>\n<p>Eine SAP-Operations-Einheit, die in Indien sitzt und die Systeme des Kunden wartet, inklusive Firefighter-Sessions, hat alle M\u00f6glichkeiten, sensible und gesch\u00e4ftskritische Daten jederzeit herunterzuladen. Das ist ein erhebliches Risiko, das mit reinen Vertragsstrafen nicht zu sch\u00fctzen ist.\u201c<\/p>\n<p>Maschinelle Downloads in andere Applikationen geh\u00f6ren ebenfalls zum Leistungsspektrum von Secude. Und Andreas Opfer betont nachdr\u00fccklich im E-3 Gespr\u00e4ch, dass diese Downloads meist unbekannt sind, da sie ohne das aktive Zutun des Anwenders \u00fcber eine Schnittstelle an die Drittapplikationen weitergegeben werden.<\/p>\n<p>\u201eAuch dies \u00fcberwacht Secude und erm\u00f6glicht dadurch 100-prozentige Transparenz aller SAP-Datendownloads\u201c<\/p>\n<p>erkl\u00e4rt Andreas Opfer. Wenn Daten aus SAP in ein anderes System transferiert werden, stellt sich die Frage, wie das SAP-Sicherheitsprofil dieser Daten im anderen System \u00fcbernommen und abgebildet wird. Holger H\u00fcgel beschreibt das Szenario so:<\/p>\n<p>\u201eIn vielen F\u00e4llen sind diese Profile, wie bereits erw\u00e4hnt, technisch nicht abgeglichen. Grunds\u00e4tzlich ist das eine Datensicherheitsrisiko. Wenn die Standardsoftware sogar Microsoft Office hei\u00dft, was sehr h\u00e4ufig der Fall ist, gibt es ohne Microsoft AIP\/RMS \u00fcberhaupt keine Datensicherheit. Genau hier greift Secude nahtlos und automatisiert ein und verbindet die SAP- mit der Microsoft-Welt.\u201c<\/p>\n<p>Die Herausforderung besteht darin, Security als eine st\u00e4ndige, proaktive und vorbeugende Disziplin im operativen Betrieb zu betrachten.<\/p>\n<p>\u201eNur Sicherheitsl\u00fccken zu stopfen, sobald sie entdeckt werden, reicht nicht aus\u201c<\/p>\n<p>warnt H\u00fcgel. Clouds verst\u00e4rken diese Notwendigkeit, da die Angriffsfl\u00e4chen schlicht gr\u00f6\u00dfer, vielf\u00e4ltiger und komplexer sind. Andreas Opfer kennt die Situation genau:<\/p>\n<p>\u201eDie Cloud-Provider z\u00f6gern, wenn es um Investitionen in Datensicherheit geht, bzw. wollen die Kosten an ihre Kunden weitergeben. Die Kunden hingegen erwarten diesen Schutz vom Dienstleister, dr\u00e4ngen ihn aber nicht dazu, zu handeln. Hornberger Schie\u00dfen!\u201c<\/p>\n<p>Und Holger H\u00fcgel erg\u00e4nzt:<\/p>\n<p>\u201eCloud-Provider konzentrieren sich in der Regel auf Angriffe von au\u00dfen, also durch Hacker. Der Insider, der Zugriff auf die SAP-Applikation hat, steht nicht im Fokus.\u201c<\/p>\n<h3>Datenschutz-Grundverordnung<\/h3>\n<p>Die Datenschutz-Grundverordnung (\u00adDSGVO) trat im Mai 2016 in Kraft. Andreas Opfer:<\/p>\n<p>\u201eViele Unternehmen haben das noch gar nicht realisiert. Wir befinden uns in der Implementierungsphase, die f\u00fcr zwei Jahre gro\u00dfz\u00fcgig angesetzt war. Sie endet am 25. Mai 2018. Es wird sehr unterschiedlich damit umgegangen.\u201c<\/p>\n<p>Die DSGVO hat im Wesentlichen die Strafen bei Verst\u00f6\u00dfen drastisch erh\u00f6ht, sodass die CFOs aufmerksam geworden sind. Die anderen Aspekte sind zumindest f\u00fcr die SAP-Kunden in Deutschland nichts Neues.<\/p>\n<p>\u201eSAP-Kunden sollten genau identifizieren, in welchen Prozessen sie personenbezogene Daten verarbeiten\u201c<\/p>\n<p>empfiehlt Holger H\u00fcgel. Solange die Daten w\u00e4hrend des Prozesses das SAP-System nicht verlassen, ist dem Datenschutz in der Regel Gen\u00fcge getan. SAP ist da recht gut aufgestellt.<\/p>\n<p>\u201eJedoch m\u00fcssen Datenexporte unbedingt automatisiert kontrolliert werden\u201c<\/p>\n<p>betont H\u00fcgel.<\/p>\n<p>\u201eNur die notwendigen und berechtigten Exporte d\u00fcrfen das System verlassen. Der Datenschutz muss den Daten folgen, das ist technisch die gr\u00f6\u00dfte Herausforderung und braucht Vorlauf, um geeignete L\u00f6sungen zu implementieren.\u201c<\/p>\n<p>SAP-Bestandskunden sollten jetzt schon reagieren, nicht erst wenn der erste Kunde klagt.<\/p>\n<p>\u201eSecude liefert eine den Vorgaben der Datenschutz-Grundverordnung entsprechende L\u00f6sung f\u00fcr alle personenbezogenen Daten einer SAP-Landschaft\u201c<\/p>\n<p>erkl\u00e4rt sich Andreas Opfer startklar.<\/p>\n<p>\u201eDas Aufzeichnen aller gewollten und ungewollten Downloads \u2013 das sind mehrere Tausend Downloads am Tag, die ohne eine ,Maschine\u2018 weder \u00fcberwacht noch kon\u00adtrolliert werden k\u00f6nnen.\u201c<\/p>\n<p>Bei Verst\u00f6\u00dfen gegen die von der Datenschutz-Grundverordnung vorgegebenen Richtlinien alarmiert Secude beispielsweise mittels SIEM und erm\u00f6glicht es den Kunden, innerhalb der vorgegebenen 72-Stunden-Frist zu reagieren und den Vorfall bei den Beh\u00f6rden zu melden.<\/p>\n<p>Datensicherheit bleibt demnach auch 2018 ein wichtiges und essenzielles Thema, an dem kein CIO vorbeikommt.<\/p>\n<p><a href=\"https:\/\/secude.de\/kurzleitfaden-sap-datensicherheit-im-digitalen-zeitalter\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Datensicherheit\" class=\"aligncenter wp-image-28630 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit.jpg\" alt=\"SAP Datensicherheit\" width=\"800\" height=\"326\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-768x313.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-100x41.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-480x196.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-640x261.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-720x293.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Datensicherheit\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die aktuellen Schlagzeilen belegen: Wer das Thema Datensicherheit auf die leichte Schulter nimmt, riskiert seine Existenz. Die Absicherung unternehmenskritischer Daten ist jedoch in Zeiten von SAP S\/4 Hana alles andere als ein Kinderspiel. Andreas Opfer und Holger H\u00fcgel erkl\u00e4ren, worauf Unternehmen heute achten sollten.<\/p>\n","protected":false},"author":38,"featured_media":28627,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[17703,17712],"tags":[621,1993,7622,960,11281,73,17715,65,450,4250,21219,5977],"coauthors":[19920],"class_list":["post-28626","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-1710","category-coverstory-1710","tag-cloud-computing","tag-datenschutz","tag-datenschutzgrundverordnung","tag-datensicherheit","tag-dsgvo","tag-erp","tag-halocore","tag-hana","tag-r3","tag-r2","tag-s-4","tag-secude","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",400,176,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-768x339.jpg",768,339,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-100x44.jpg",100,44,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-480x212.jpg",480,212,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-640x282.jpg",640,282,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-720x318.jpg",720,318,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-960x423.jpg",960,423,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",600,265,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",600,265,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die aktuellen Schlagzeilen belegen: Wer das Thema Datensicherheit auf die leichte Schulter nimmt, riskiert seine Existenz. Die Absicherung unternehmenskritischer Daten ist jedoch in Zeiten von SAP S\/4 Hana alles andere als ein Kinderspiel. Andreas Opfer und Holger H\u00fcgel erkl\u00e4ren, worauf Unternehmen heute achten sollten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/mag-1710\/\" rel=\"category tag\">MAG 17-10<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/coverstorys\/coverstory-1710\/\" rel=\"category tag\">Coverstory 17-10<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/28626","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=28626"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/28626\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/28627"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=28626"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=28626"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=28626"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=28626"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}