{"id":28668,"date":"2017-09-21T00:09:47","date_gmt":"2017-09-20T22:09:47","guid":{"rendered":"http:\/\/e3mag.com\/?p=28668"},"modified":"2022-05-01T09:04:54","modified_gmt":"2022-05-01T07:04:54","slug":"datensicherheit-die-kronjuwelen-schuetzen","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/datensicherheit-die-kronjuwelen-schuetzen\/","title":{"rendered":"Die Kronjuwelen sch\u00fctzen"},"content":{"rendered":"<h3>SAP-Kunden weltweit befinden sich derzeit im digitalen Transformationsprozess. Welche Ver\u00e4nderungen ergeben sich mit dem Umstieg auf SAP S\/4 Hana aus Ihrer Sicht f\u00fcr die Datensicherheit?<\/h3>\n<p><strong>Holger H\u00fcgel:<\/strong> Hana bietet neben dem Abruf \u00fcber den NetWeaver Stack auch die M\u00f6glichkeit, direkt bzw. \u00fcber Hana XSA auf Daten zuzugreifen. Dadurch verf\u00fcgt die Datenbank zwangsl\u00e4ufig \u00fcber ein eigenes Berechtigungskonzept, das es in das bisherige Konzept zu integrieren gilt.<\/p>\n<p>Zudem bietet Hana als Plattform zahlreiche neue Applikationsschnittstellen, die alle per se Sicherheitsrisiken in sich tragen. Die Gefahr, dass Daten unkontrolliert das SAP-System verlassen, steigt.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-3244365503\"><div id=\"great-183152076\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Auch der f\u00fcr die Sicherheitsverantwortlichen weitestgehend \u201eundurchsichtige\u201c Hintergrunddatentransfer zwischen SAP und den Drittapplikationen nimmt zu und vergr\u00f6\u00dfert so die Angriffsfl\u00e4che f\u00fcr Hacking-Angriffe und Insider-Attacken.<\/p>\n<p>Um SAP-Daten auch zuk\u00fcnftig verl\u00e4sslich absichern zu k\u00f6nnen, m\u00fcssen Unternehmen vorausschauend handeln und technische L\u00f6sungen einsetzen, die diese Risiken minimieren.<\/p>\n<h3>Wie k\u00f6nnte ein Berechtigungskonzept, das die neue und die alte Welt inte\u00adgriert, Ihrer Meinung nach aussehen?<\/h3>\n<p><strong>H\u00fcgel:<\/strong> Zuk\u00fcnftige Berechtigungskonzepte orientieren sich zun\u00e4chst an den Prozessen und den darin verarbeiteten Daten. Sie folgen gewisserma\u00dfen den Daten entlang der Verarbeitungskette \u00fcber ihren gesamten Lebenszyklus hinweg.<\/p>\n<p>Daraus leitet sich der Schutzbedarf der Daten ab, was letztlich einer Datenklassifikation entspricht und in ein datenzentriertes Berechtigungswesen m\u00fcndet. Mit diesem Ansatz wird das bisherige rollenbasierte Konzept erweitert, jedoch nicht ersetzt. Denn die Schutzklasse beschreibt klar, welche Rolle in welcher Weise einzelne Daten verarbeiten darf.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Die kronjuwelen sch\u00fctzen\" class=\"aligncenter size-full wp-image-28669\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel.jpg\" alt=\"Opfer Und Huegel, Datensicherheit\" width=\"1000\" height=\"420\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-768x323.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-100x42.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-480x202.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-640x269.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-720x302.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Opfer-und-Huegel-960x403.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n<h3>Welche Erfahrungen haben Sie hierzu in der Praxis gemacht? Gibt es bereits Unternehmen, die ihre Daten durchg\u00e4ngig und l\u00fcckenlos klassifizieren?<\/h3>\n<p><strong>Andreas Opfer:<\/strong> Obwohl sich insbesondere Vertreter aus der Automobilbranche bereits f\u00fcr das Thema Datenklassifikation einsetzen, existieren meines Wissens bisher noch keine Industrie- und Branchenstandards, die genau definieren, was sich z. B. hinter dem Status \u201evertraulich\u201c verbirgt und welche Auswirkungen dieser auf die Datenverarbeitung hat.<\/p>\n<p>Um die Prozessketten mit ihren Partnern und Lieferanten in unserer zunehmend vernetzten Welt absichern zu k\u00f6nnen, besteht hier noch dringender Aufholbedarf f\u00fcr Unternehmen.<\/p>\n<h3>Wie d\u00fcrfen wir uns die organisatorische und technische Umsetzung der neuen Sicherheitsans\u00e4tze in der Praxis vorstellen?<\/h3>\n<p><strong>H\u00fcgel:<\/strong> Um mit der Schnelllebigkeit und Austauschbarkeit heutiger IT-Technologien Schritt zu halten, werden die Kernprozesse von Unternehmen k\u00fcnftig zunehmend \u00fcber Plattformarchitekturen abgewickelt werden.<\/p>\n<p>IT-Sicherheit geh\u00f6rt in einer digitalen Welt ohne Zweifel zu diesen Kernprozessen und ben\u00f6tigt ihre eigene Plattform. Heute findet man vielfach zentrale Identity-Management-Systeme, die diese Rolle \u00fcbernehmen.<\/p>\n<p>Diese sind aber nur dann zukunftsf\u00e4hig, wenn sie eine datenzentrierte Sicherheitskonzeption erlauben. In jedem Fall sollte man auf etablierte Standardplattformen setzen, die von allen g\u00e4ngigen Applikationen als \u201eSicherheits\u00adinstanz\u201c unterst\u00fctzt werden.<\/p>\n<p><strong>Opfer:<\/strong> Und genau hierbei hilft Secude mit der SAP-Datensicherheitsl\u00f6sung \u00adHalocore. Sie erm\u00f6glicht als einzige L\u00f6sung, Microsoft-AIP\/RMS-Sicherheitsstandards auf die SAP-Landschaft anzuwenden, und ist nat\u00fcrlich auch f\u00fcr S\/4 Hana zertifiziert.<\/p>\n<p>Dadurch, dass SAP mittlerweile die zentrale Datendrehscheibe in den meisten Unternehmen darstellt, werden Daten \u00fcber unterschiedliche Schnittstellen, egal ob manuell oder automatisiert, mit zahlreichen Satellitensystemen ausgetauscht.<\/p>\n<p>Die in Halocore eingebaute automatisierte Datenklassifikation erm\u00f6glicht die Anwendung des passenden RMS-Profils, sofern die Daten SAP verlassen d\u00fcrfen. Ohne entsprechende Berechtigung wird der Export der Daten unterbunden.<\/p>\n<h3>Wie k\u00f6nnen Unternehmen diese Schritte in ihre aktuellen Migrationsprojekte integrieren?<\/h3>\n<p><strong>Opfer:<\/strong> Wir k\u00f6nnen sehr gut nachvollziehen, dass solche gro\u00dfen Migrationsprojekte wie S\/4 Hana einen Gro\u00dfteil der Ressourcen bindet. Viele Kunden versuchen deshalb jede weitere Komplexit\u00e4tserh\u00f6hung aus dem Projekt fernzuhalten. Datensicherheit ist aber heute keine Option mehr, sondern ein Muss.<\/p>\n<p>Die DSGVO verpflichtet und die Attacken auf die Unternehmens-IP nehmen zu. Die Architekturver\u00e4nderungen, die mit S\/4 Hana einhergehen, bieten auch eine Chance, alle IT-Architekturen in kleinen abgeschlossenen Teilprojekten auf den Pr\u00fcfstand zu stellen und im Zuge der Migration gegebenenfalls anzupassen.<\/p>\n<p>Die Aufw\u00e4nde daf\u00fcr sind als Teil der S\/4-Hana-Migration am niedrigsten. Sp\u00e4ter wird es immer teurer. Au\u00dferdem helfen zahlreiche Migrationstools, z. B. f\u00fcr Daten und Abap Custom Code, die Komplexit\u00e4t zu reduzieren und die Risiken zu beherrschen.<\/p>\n<p>Halo\u00adcore l\u00e4sst sich beispielsweise innerhalb weniger Tage implementieren und sch\u00fctzt die \u201eKronjuwelen\u201c der SAP-Kunden vom ersten Tag an \u2013 und zwar sowohl vor als auch nach der S\/4-\u00adHana-Migration.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Obwohl die Anzahl der Sicherheitsvorf\u00e4lle bei gro\u00dfen und mittelst\u00e4ndischen Unternehmen stetig zunimmt, ordnen viele das Thema Datensicherheit den Transformationsprojekten unter. Andreas Opfer und Holger H\u00fcgel von Secude erkl\u00e4ren, wie moderne Sicherheitskonzepte aussehen sollten und wie SAP-Verantwortliche diese sinnvoll in aktuelle S\/4-Hana-Migrationsprojekte integrieren k\u00f6nnen.<\/p>\n","protected":false},"author":38,"featured_media":28671,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[17712,17703],"tags":[11367,606,130,11281,17715,1790,6174,722,19701,236,14540],"coauthors":[19920],"class_list":["post-28668","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1710","category-mag-1710","tag-berechtigungskonzept","tag-daten","tag-datenbank","tag-dsgvo","tag-halocore","tag-it-security","tag-it-sicherheit","tag-netweaver","tag-s-4-hana","tag-sap","tag-sicherheitsrisiken","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",400,175,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-768x336.jpg",768,336,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-100x44.jpg",100,44,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-480x210.jpg",480,210,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-640x280.jpg",640,280,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-720x315.jpg",720,315,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-960x420.jpg",960,420,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",1000,437,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",600,262,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk.jpg",600,262,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_585565277-cmyk-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Obwohl die Anzahl der Sicherheitsvorf\u00e4lle bei gro\u00dfen und mittelst\u00e4ndischen Unternehmen stetig zunimmt, ordnen viele das Thema Datensicherheit den Transformationsprojekten unter. Andreas Opfer und Holger H\u00fcgel von Secude erkl\u00e4ren, wie moderne Sicherheitskonzepte aussehen sollten und wie SAP-Verantwortliche diese sinnvoll in aktuelle S\/4-Hana-Migrationsprojekte integrieren k\u00f6nnen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/coverstorys\/coverstory-1710\/\" rel=\"category tag\">Coverstory 17-10<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1710\/\" rel=\"category tag\">MAG 17-10<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/28668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=28668"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/28668\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/28671"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=28668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=28668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=28668"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=28668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}