{"id":43452,"date":"2018-07-05T08:00:11","date_gmt":"2018-07-05T06:00:11","guid":{"rendered":"http:\/\/e3mag.com\/?p=43452"},"modified":"2022-02-06T14:44:12","modified_gmt":"2022-02-06T13:44:12","slug":"ueberholtes-silodenken-und-fehlende-budgets","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/ueberholtes-silodenken-und-fehlende-budgets\/","title":{"rendered":"\u00dcberholtes Silodenken und fehlende Budgets"},"content":{"rendered":"<p>Mit ihrer Hilfe und der Digitalisierung der Unternehmensprozesse versucht man nun Kundenmehrwerte und Wettbewerbsvorteile zu generieren. Dabei stehen vor allem neue Gesch\u00e4ftsmodelle im Vordergrund.<\/p>\n<p>Die Datensicherheit steht hinten an. Sie wird angesichts komplexer IT-Prozesse als \u201ehinderlich\u201c angesehen, da sie \u201edie Wertsch\u00f6pfung nicht positiv beeinflusst\u201c.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-129914584\"><div id=\"great-3785982611\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Die wahre Bedeutung der Datensicherheit f\u00fcr den Unternehmenserfolg erkennen die meisten Entscheider erst dann, wenn der Datenverlust bereits eingetreten ist.<\/p>\n<p>In solchen F\u00e4llen verstehen CIOs, dass sie ihre IT neu ausrichten m\u00fcssen, um mit den rasanten technologischen Ver\u00e4nderungen schritthalten und gleichzeitig die Sicherheit der Daten gew\u00e4hrleisten zu k\u00f6nnen.<\/p>\n<p>Aber Achtung: Digitalisierte Unternehmensprozesse kennen keine Systemgrenzen und leben von einem regen Datenaustausch zwischen Businessanwendungen unterschiedlicher Hersteller. Trotzdem konzentrieren sich IT-Sicherheitsverantwortliche immer noch weitestgehend auf die punktuelle Absicherung einzelner Datensilos und Applikationen.<\/p>\n<p>Dadurch und aufgrund der enormen Komplexit\u00e4t von Anwenderrollen und -privilegien, sind Identity-Management-Projekte, die eigentlich die Zugriffkontrolle auf Systeme und Anwendungen verbessern sollen, oft schon vor dem Projektstart zum Scheitern verurteilt.<\/p>\n<p>Infolge dieser mangelhaften Kontrollm\u00f6glichkeit reagieren IT-Organisationen nicht selten mit dem Beschneiden von Anwenderfreiheiten und f\u00f6rdern damit zwangsl\u00e4ufig den Ausbau einer Schatten-IT im Unternehmen.<\/p>\n<p>Das \u00f6ffnet T\u00fcren f\u00fcr Datenmissbrauch, gef\u00e4hrdet die Wettbewerbsf\u00e4higkeit des Unternehmens und sorgt \u2013 im Falle des Verlusts personenbezogener Daten \u2013 f\u00fcr hohe DSGVO-Strafen.<\/p>\n<h3>Fehlende Ressourcen<\/h3>\n<p>SAP-Kunden bauen aktuell \u2013 insbesondere durch die Migration auf S\/4 Hana als neue Entwicklungsplattform \u2013 die Stellung der SAP-Anwendung als zentrale Datendrehscheibe innerhalb der IT-Architektur aus.<\/p>\n<p>Damit steigt auch das potenzielle Risiko, dass Daten das sichere SAP-System unkontrolliert verlassen. Das klassische, rollenbasierte SAP-Berechtigungskonzept st\u00f6\u00dft hier an seine Grenzen und vertrauliche Dateien geraten schnell in die falschen H\u00e4nde.<\/p>\n<p>Nicht ohne Grund werden SAP-Systeme zunehmend zur Zielscheibe f\u00fcr Cyberkriminelle. Diese neuen Sicherheitsrisiken sind zwar vielen Fachbereichen und SAP-Administratoren bewusst, ihre nachhaltige Behebung scheitert jedoch oft an fehlenden Budgets und Ressourcen:<\/p>\n<p>Die CISOs (Chief Information Security Officers), die f\u00fcr das Thema eigentlich verantwortlich sind, haben meist keine eigenen Mittel und erhalten kaum Unterst\u00fctzung aus dem operativen IT-Betrieb, denn die Mitarbeiter dort sind bereits mit anderen Projekten ausgelastet.<\/p>\n<p>W\u00e4hrend CIOs sich an dieser Stelle trotzdem auf ihre Spezialisten verlassen und dadurch in Sicherheit wiegen, landet das Thema im Falle eines publik gewordenen Datenlecks dann doch auf den Tischen der CEOs, die in einem solchen Fall letztlich haften.<\/p>\n<h3>Neuartige Konzepte<\/h3>\n<p>Um auch in der digitalisierten Welt SAP-Daten wirksam absichern zu k\u00f6nnen, bedarf es neuartiger, dynamischer IT-Sicherheitskonzepte, die an das klassische SAP-Berechtigungskonzept ankn\u00fcpfen und zus\u00e4tzlich zu Benutzerrollen auch den Schutzbedarf der Daten f\u00fcr eine plattform\u00ad\u00fcbergreifende Datensicherheit nutzen.<\/p>\n<p>SAP-Verantwortliche m\u00fcssen hierzu \u00fcber die SAP-Systemgrenzen hinausdenken und alle Exporte kontrollieren und sch\u00fctzen \u2013 egal ob sie durch Anwender oder Hintergrunddatentransfers angesto\u00dfen wurden.<\/p>\n<p>Die Daten selbst m\u00fcssen in den Mittelpunkt der Betrachtung r\u00fccken \u2013 sowohl im Sinne der Datensicherheit als auch im Sinne des Datenschutzes. Nur so besteht die Chance, ein hohes Sicherheitsniveau zu erreichen, ohne die Freiheiten der Anwender einzuschr\u00e4nken.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"\u00dcberholtes silodenken und fehlende budgets\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Daten sind das neue Gold \u2013 um das zu erkennen, muss man als CIO kein Vision\u00e4r mehr sein. Big Data und IoT sind Realit\u00e4t und haben die Datenmengen explodieren lassen. <\/p>\n","protected":false},"author":355,"featured_media":4163,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[10,7,22863],"tags":[601,11281,5248,3656],"coauthors":[23277],"class_list":["post-43452","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-das-aktuelle-stichwort","category-meinung","category-mag-1806","tag-digitalisierung","tag-dsgvo","tag-it-architektur","tag-wertschoepfung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Daten sind das neue Gold \u2013 um das zu erkennen, muss man als CIO kein Vision\u00e4r mehr sein. Big Data und IoT sind Realit\u00e4t und haben die Datenmengen explodieren lassen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/das-aktuelle-stichwort\/\" rel=\"category tag\">Das aktuelle Stichwort<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1806\/\" rel=\"category tag\">MAG 18-06<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3mag.com\/de\/author\/holger-huegel\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/43452","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=43452"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/43452\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/4163"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=43452"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=43452"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=43452"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=43452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}