{"id":28662,"date":"2017-09-21T00:09:25","date_gmt":"2017-09-20T22:09:25","guid":{"rendered":"http:\/\/e3mag.com\/?p=28662"},"modified":"2022-05-01T09:04:49","modified_gmt":"2022-05-01T07:04:49","slug":"sicherheitsrisiko-datenexport","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sicherheitsrisiko-datenexport\/","title":{"rendered":"Sicherheitsrisiko Datenexport"},"content":{"rendered":"<p>SAP-Daten unterliegen per Definition einem hohen Sicherheitsstandard \u2013 zumindest solange sie sich innerhalb des SAP-Systems befinden. Aber ist das die Regel oder eher die Ausnahme?<\/p>\n<p>Fakt ist, dass t\u00e4glich Tausende vertrauliche Daten durch unwissende Anwender, kriminelle Insider oder den Hintergrunddatenaustausch mit externen Satellitensystemen aus SAP exportiert werden.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1133578205\"><div id=\"great-2209387152\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Das erh\u00f6ht das Risiko f\u00fcr Datenmissbrauch, erschwert die Einhaltung der Dokumentationspflichten der neuen EU-Datenschutzgrundverordnung (EU-DSGVO) und bedroht die Existenz eines jeden Unternehmens.<\/p>\n<p>Laut der aktuellen IDC-Studie \u201eMobile Security in Deutschland\u201c sind 52 Prozent der IT-Verantwortlichen der Meinung, dass das gr\u00f6\u00dfte Sicherheitsrisiko bei den Anwendern selbst liegt. Dabei spielen sowohl die versehentliche Preisgabe von Informationen durch Mitarbeiter als auch cyberkriminelle Insider-Angriffe eine Rolle.<\/p>\n<p>Laut der Studie \u201eThe dark web\u2019s increasing influence on insider risk\u201c von RedOwl und IntSights ist die Zahl der Insider-Kontakte, die sensible Firmendaten im Dark Web zum Kauf anbieten, von 2015 auf 2016 um fast 50 Prozent angestiegen.<\/p>\n<p>Das h\u00e4ufigste Ziel der Exporte ist die Anwendungswelt von Microsoft Office. Und das Risiko ist enorm: Allein durch das Einf\u00fcgen von Daten in eine MS-Powerpoint-Datei oder das Weiterleiten eines MS-Excel-Exports per E-Mail verwandeln sich strukturierte SAP-Daten schnell und unbemerkt zu unstrukturierten Microsoft-Office-Dokumenten, die sich ohne jegliche Kontrolle \u201evogelfrei\u201c durch die digitale Welt verteilen lassen.<\/p>\n<p>Und dabei stehen wir noch am Anfang der digitalen Transformation \u2013 mit der zunehmenden Vernetzung und der fl\u00e4chendeckenden Einf\u00fchrung der neuen Applikationsplattform SAP S\/4 Hana wird auch die Anzahl der Schnittstellen deutlich zunehmen.<\/p>\n<p>Wer seine IT auch zuk\u00fcnftig sch\u00fctzen will, sollte bereits heute \u00fcber M\u00f6glichkeiten nachdenken, diese neuen Sicherheitsl\u00fccken wirksam abzusichern und zu kontrollieren.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Sicherheitsrisiko datenexport\" class=\"aligncenter size-full wp-image-28664\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710.jpg\" alt=\"SAP Und Microsoft 1710\" width=\"900\" height=\"401\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710-768x342.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710-100x45.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710-480x214.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710-640x285.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-und-Microsoft-1710-720x321.jpg 720w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/a><\/p>\n<h3>Daten anwendungs\u00ad\u00fcbergreifend absichern<\/h3>\n<p>Die IT-Sicherheitsl\u00f6sung Halocore von Secude verbindet als weltweit einzige L\u00f6sung die Sicherheitskonzepte von SAP und Microsoft und erm\u00f6glicht einen prozess- und anwendungs\u00fcbergreifenden Schutz sensibler Daten.<\/p>\n<p>Integriert in SAP auditiert die L\u00f6sung alle SAP-Datenexporte, die das System \u00fcber Standardfunktionen oder durch Copy-and-Paste-Vorg\u00e4nge verlassen. \u00dcber eine intelligente Kontextklassifikation wird der Schutzbedarf der Daten automatisch ermittelt und auf die Export-Dateien angewendet.<\/p>\n<p>Noch bevor die Dateien auf ein Ger\u00e4t gelangen, werden sie mithilfe von Microsoft Azure Information Protection (AIP) verschl\u00fcsselt und gesch\u00fctzt. Nur wer berechtigt ist, erh\u00e4lt Zugriff auf die betroffenen Dokumente.<\/p>\n<p>Die L\u00f6sung unterbindet zudem den Download von Dateien, die das SAP-System nicht verlassen d\u00fcrfen, und erm\u00f6glicht eine automatisierte \u00dcberwachung des Hintergrunddatenaustauschs, beispielsweise per RFC, IDoc oder Webservice, zwischen den SAP- und Microsoft-Applikationen.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Sicherheitsrisiko datenexport\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die meisten Unternehmensprozesse sind nicht auf SAP beschr\u00e4nkt. Viele sensible Daten werden durch die User in MS-Office-Anwen\u00addungen exportiert \u2013 ein Risiko, das deutlich untersch\u00e4tzt wird. <\/p>\n","protected":false},"author":355,"featured_media":28663,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[17712,17703],"tags":[8477,7622,600,11281,65,5001,369,1790,108,236,30476],"coauthors":[23277],"class_list":["post-28662","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1710","category-mag-1710","tag-cyberkriminelle","tag-datenschutzgrundverordnung","tag-digitale-transformation","tag-dsgvo","tag-hana","tag-idc-studie","tag-it","tag-it-security","tag-rfc","tag-sap","tag-sap-s-4","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",400,181,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-768x347.jpg",768,347,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-480x217.jpg",480,217,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-640x289.jpg",640,289,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-720x325.jpg",720,325,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-960x434.jpg",960,434,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",1000,452,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",600,271,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626.jpg",600,271,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_703865626-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die meisten Unternehmensprozesse sind nicht auf SAP beschr\u00e4nkt. Viele sensible Daten werden durch die User in MS-Office-Anwen\u00addungen exportiert \u2013 ein Risiko, das deutlich untersch\u00e4tzt wird. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/coverstorys\/coverstory-1710\/\" rel=\"category tag\">Coverstory 17-10<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1710\/\" rel=\"category tag\">MAG 17-10<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3mag.com\/de\/author\/holger-huegel\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/28662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=28662"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/28662\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/28663"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=28662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=28662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=28662"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=28662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}