{"id":28999,"date":"2017-10-10T00:00:18","date_gmt":"2017-10-09T22:00:18","guid":{"rendered":"http:\/\/e3mag.com\/?p=28999"},"modified":"2024-01-19T14:52:49","modified_gmt":"2024-01-19T13:52:49","slug":"sap-datensicherheit-im-digitalen-zeitalter","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sap-datensicherheit-im-digitalen-zeitalter\/","title":{"rendered":"SAP-Datensicherheit im digitalen Zeitalter"},"content":{"rendered":"<h3>Herausforderung Systemintegration<\/h3>\n<p>Digitalisierte Prozesse kennen keine Systemgrenzen. \u00dcber moderne Entwicklungsplattformen wie SAP S\/4 Hana werden t\u00e4glich tausende sensible Daten ohne jegliche Kontrolle aus SAP in andere Applikationen, wie zum Beispiel Microsoft Office, exportiert.<\/p>\n<p>Klassische, rollenbasierte Berechtigungskonzepte sto\u00dfen hier an ihre Grenzen und vertrauliche Dateien geraten \u2013 sei es vors\u00e4tzlich oder versehentlich \u2013 schnell in H\u00e4nde von Cyber-Kriminellen oder Insidern.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-4048285734\"><div id=\"great-3782589090\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Mehr als die H\u00e4lfte der deutschen Firmen wurden in den letzten zwei Jahren laut einer Bitkom-Studie bereits Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl \u2013 ein finanzieller Schaden von fast 55 Milliarden Euro j\u00e4hrlich.<\/p>\n<p>Nicht selten befinden sich die undichten Stellen in den eigenen Reihen. 62% der fast 600 befragten Unternehmen gaben an, dass die entsprechenden Handlungen von den eigenen Mitarbeitern ausgegangen sind. 41% best\u00e4tigten entsprechende Aktivit\u00e4ten aus Ihrem unternehmerischen Umfeld (Wettbewerber, Kunden, Lieferanten, Dienstleister).<span style=\"color: #808080;\"> <em>[1]<\/em><\/span><\/p>\n<h3>Steigender Handlungsdruck durch neue EU-DSGVO<\/h3>\n<p>Mit Ma\u00dfnahmen wie der EU-DSGVO versucht die Politik zwar den Datenmissbrauch einzud\u00e4mmen, den weitreichenden, prozessu\u0308bergreifenden Dokumentationspflichten fu\u0308r personenbezogene Daten sind die meisten Unternehmen jedoch noch nicht gewachsen.<\/p>\n<p>Obwohl das Gesetz bereits in Kraft getreten ist und die \u00dcbergangsphase nur noch bis Mai 2018 andauern soll, fu\u0308hlen sich die meisten Unternehmen schlecht vorbereitet. <em><span style=\"color: #808080;\">[2]<\/span> <\/em><\/p>\n<p>Manche CIOs haben sogar angeordnet, das Thema g\u00e4nzlich zu ignorieren. Eine Entscheidung, die ihnen zum Verh\u00e4ngnis werden k\u00f6nnte. Denn wer die neuen Vorgaben nicht einh\u00e4lt, risikiert hohe Strafzahlungen von bis zu 20 Mio Euro oder vier Prozent des weltweiten Jahresumsatzes.<em><span style=\"color: #808080;\"> [3]<\/span><\/em><\/p>\n<h3>Die Kontrolle zur\u00fcckgewinnen und langfristig umdenken<\/h3>\n<p>Um auch in der digitalisierten Welt SAP-Daten wirksam absichern zu k\u00f6nnen, m\u00fcssen Unternehmen zun\u00e4cht die Kontrolle \u00fcber die system\u00fcbergreifenden Datenstr\u00f6me zur\u00fcckgewinnen.<\/p>\n<p>Die Verantwortlichen m\u00fcssen wissen, wer wann, welche Daten exportiert und deren Schutz anwendungs\u00fcbergreifend sicherstellen. Gleiches gilt f\u00fcr den Hintergrunddatentransfer zwischen SAP und anderen Systemen wie zum Beispiel Microsoft oder Oracle.<\/p>\n<p>Auf langfristige Sicht sollte zudem die unternehmensweiten IT-Sicherheitskonzepte \u00fcberdacht werden \u2013 von der Art der Datenbereitstellung bis hin zur Erweiterung des rollenbasierten Berechtigungswesens um neue, kontextbezogene Datensicherheitskonzepte.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Sap-datensicherheit im digitalen zeitalter\" class=\"aligncenter size-full wp-image-28634\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel.jpg\" alt=\"Holger Huegel\" width=\"800\" height=\"619\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel-768x594.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel-100x77.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel-480x371.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel-640x495.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel-720x557.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Sap-datensicherheit im digitalen zeitalter\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n<p><strong>Zum Leitfaden:<\/strong><br \/>\n<a href=\"https:\/\/bit.ly\/2xzyUrN\" target=\"_blank\" rel=\"noopener noreferrer\"> https:\/\/bit.ly\/2xzyUrN<\/a><\/p>\n<p><em>Quellenangaben:<\/em><br \/>\n<em>[1] Wirtschaftsschutz in der digitalen Welt, Bitkom-Studie 2017<\/em><br \/>\n<em>[2] GDPR Report, Veritas Studie 2017<\/em><br \/>\n<em>[3] EU-Datenschutz-Grundverordnung (EU-DSGVO), EU-Verordnung 2016<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Digitale Plattformen wie SAP S\/4 Hana und die zunehmende Applikationsintegration stellen SAP-Sicherheitsverantwortliche vor neue Herausforderungen. Wer geistiges Eigentum und sensible Daten k\u00fcnftig wirksam absichern will, muss \u00fcber Systemgrenzen hinausdenken und neue datenzentrierte Sicherheitskonzepte etablieren. Ein neuer Leitfaden von SECUDE zeigt, was Unternehmen mittelfristig und langfristig tun k\u00f6nnen, um Prozesse system\u00fcbergreifend gegen Datenmissbrauch abzusichern und die Dokumenatationspflichten der neuen EU-DSGVO zu erf\u00fcllen.<\/p>\n","protected":false},"author":355,"featured_media":29000,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[161,2],"tags":[606,11281,5959],"coauthors":[23277],"class_list":["post-28999","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-szene","category-sap-nachrichten","tag-daten","tag-dsgvo","tag-sap-s4-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-150x150.png",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-768x346.png",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-100x45.png",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-480x216.png",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-640x288.png",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-720x324.png",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-960x432.png",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-24x24.png",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-48x48.png",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-96x96.png",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-150x150.png",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-300x300.png",300,300,true]},"post_excerpt_stackable_v2":"<p>Digitale Plattformen wie SAP S\/4 Hana und die zunehmende Applikationsintegration stellen SAP-Sicherheitsverantwortliche vor neue Herausforderungen. Wer geistiges Eigentum und sensible Daten k\u00fcnftig wirksam absichern will, muss \u00fcber Systemgrenzen hinausdenken und neue datenzentrierte Sicherheitskonzepte etablieren. Ein neuer Leitfaden von SECUDE zeigt, was Unternehmen mittelfristig und langfristig tun k\u00f6nnen, um Prozesse system\u00fcbergreifend gegen Datenmissbrauch abzusichern und die Dokumenatationspflichten der neuen EU-DSGVO zu erf\u00fcllen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/szene\/\" rel=\"category tag\">Szene<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3mag.com\/de\/author\/holger-huegel\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/28999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=28999"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/28999\/revisions"}],"predecessor-version":[{"id":138214,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/28999\/revisions\/138214"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/29000"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=28999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=28999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=28999"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=28999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}