{"id":60326,"date":"2019-09-12T08:00:14","date_gmt":"2019-09-12T06:00:14","guid":{"rendered":"http:\/\/e3mag.com\/?p=60326"},"modified":"2020-02-08T16:25:32","modified_gmt":"2020-02-08T15:25:32","slug":"it-security-bitte-kein-lametta-mehr","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/it-security-bitte-kein-lametta-mehr\/","title":{"rendered":"IT-Security &#8211; bitte kein Lametta mehr"},"content":{"rendered":"<p>Ich bin ein gro\u00dfer Fan des Pessimists-Archive-Podcasts. Jason Feifer berichtet mitrei\u00dfend und \u00fcberhaupt nicht angestaubt \u00fcber die Geschichte des Widerstands gegen Ver\u00e4nderung.<\/p>\n<p>Dinge, die heute eher konservativ und etabliert eingeordnet werden, waren bei der Einf\u00fchrung revolution\u00e4r und auch oft \u201evom Teufel\u201c. So war der Walzer in den fr\u00fchen 1800er-Jahren so skandal\u00f6s wie sp\u00e4ter der Rock \u2019n\u2019 Roll. Es haben sich sogar Menschen wegen der Ehrenhaftigkeit des Walzers duelliert. Kann gar nicht sein?<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-3783162310\"><div id=\"great-2864509370\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Ob etwas ernst genommen wird, sehe ich daran, ob jemand bereit ist, Geld daf\u00fcr zu bezahlen. Und Security f\u00fcr SAP wird mittlerweile ernst genommen. Heute erlebe ich: Die Unternehmen sind bereit, etwas zu \u00e4ndern.<\/p>\n<p>Allerdings weiterhin nur so viel, dass es m\u00f6glichst wenig am Etablierten \u00e4ndert. Da werden dann neue SAP-Berechtigungen angefragt, die konfliktfrei sein und in das bestehende Konzept passen sollen. Doch das Konzept f\u00fcr den Betrieb lautet in der Regel, mit Menschenkraft Massenarbeit manuell zu erledigen.<\/p>\n<p>Stumpf, fehleranf\u00e4llig, langweilig und v\u00f6llig austauschbar. Administratoren in Dutzenden von Unternehmen, die ich pers\u00f6nlich kennengelernt habe, arbeiten beim Thema IT-Security immer noch wie vor der Einf\u00fchrung des iPhones. Das war 2007.<\/p>\n<p>W\u00e4hrend nun in vielen Firmen vorne daran geschraubt wird, wie die Mitarbeiter und Kunden \u00fcber h\u00fcbsche neue Fiori-Oberfl\u00e4chen auf das SAP-System kommen, herrscht im Maschinenraum eine d\u00fcstere und unheimliche Stimmung. Da wird nicht orchestriert und kontrolliert, da wird stumpf Kohle in das Feuer geschippt.<\/p>\n<p>Hunderte von Rollen auf Front-End- und Back-End-Servern synchron zu halten, ohne in Konzepte und Werkzeuge f\u00fcr das Rollen- und Identity-Management zu investieren, ist \u2013 veraltetes Konzept.<\/p>\n<p>Ein SAP-System zu betreiben, ohne ein Security-Monitoring etabliert zu haben, ist \u2013 veraltetes Konzept. Nicht in die systematische Ausbildung der Mitarbeiter hinsichtlich SAP Security zu investieren ist \u2013 Sie ahnen es schon \u2013 veraltetes Konzept.<\/p>\n<p>Und das sind neue Mitarbeiter zunehmend nicht bereit zu akzeptieren. Warum auch, sie haben ja die Wahl \u2013 es gibt gen\u00fcgend Arbeitergeber, die dringend fachkundiges und motiviertes Personal suchen.<\/p>\n<p>Wa\u00adrum sollte ein junger Mitarbeiter sich dann auf stumpfe Jobs mit alten Konzepten einlassen? Wo er doch bei anderen Unternehmen Konzepte entwickeln und Tools konfigurieren kann, die f\u00fcr ihn die repetitive Arbeit erledigen?<\/p>\n<p>In der \u201eget in IT Studie 2017\u20132018\u201c hei\u00dft es:<\/p>\n<p><em>\u201eIT-Talente wollen innovativ arbeiten und Experten f\u00fcr ihr Fach werden.\u201c<\/em><\/p>\n<p>Wir haben hier also die verr\u00fcckte Situation, dass Budget da ist, der Erfolg sich jedoch nicht einstellen wird. Weil ein nachhaltiges Security-Konzept immer noch von fachkundigem Personal betrieben werden muss. Und das hat keine Lust auf die \u201eFr\u00fcher war mehr Lametta\u201c-Leier.<\/p>\n<p>Es ist nicht so, dass irgendjemand etwas falsch gemacht hat. Wenn die SAP-Bestandskunden aber in der aktuellen Wirklichkeit sicher weiterexistieren wollen und nicht als Datenschleuder in den Schlagzeilen oder bei Betriebsgeheimnissen wie Rezepturen im Bankrott landen wollen, dann m\u00fcssen auch Mitarbeiter gewonnen werden, die dabei helfen. Und die Unternehmen m\u00fcssen auch akzeptieren, dass es mehr zu \u00e4ndern gilt, als einmal \u201efeucht durch das SAP-System zu wischen\u201c.<\/p>\n<p>In der Geschichte aller Innovationen gab es immer auch ein oder mehrere Personen, die sich nicht haben abbringen lassen von der Idee des Neuen. Auch wenn alle gemeckert, geunkt oder gebremst haben. Diesen einen muss es in jedem Unternehmen geben. Der geduldig die Vorteile des Neuen erkl\u00e4rt, ohne diejenigen zu br\u00fcskieren, die noch nach dem Alten streben.<\/p>\n<p>Am Ende des Tages ist es wie beim Walzer: Die Jungen werden sich nicht abbringen lassen, weil sie die neue Welt verstehen und IT-Security so ernst nehmen, wie es heutzutage erforderlich ist.<\/p>\n<p>Eben nicht, indem man manuell an Rollen rumschraubt oder Benutzer anlegt. Daf\u00fcr entwickelt man ein Konzept und setzt auf etablierte Werkzeuge. Sodass man auch die Zeit hat, sich \u00fcber neue Security-Risiken zu informieren, und Gegenma\u00dfnahmen planen kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wo das Thema IT-Security ernsthaft Budget bekommt, k\u00f6nnte es schwerer werden, qualifizierte Mitarbeiter zu gewinnen. IT-Talente wollen Arbeitgeber, die auf Automatisierung setzen und nicht auf manuelle Massen\u00e4nderungen.<\/p>\n","protected":false},"author":1767,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,31140],"tags":[1507,1790,1516],"coauthors":[31339],"class_list":["post-60326","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1907","tag-fiori","tag-it-security","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wo das Thema IT-Security ernsthaft Budget bekommt, k\u00f6nnte es schwerer werden, qualifizierte Mitarbeiter zu gewinnen. IT-Talente wollen Arbeitgeber, die auf Automatisierung setzen und nicht auf manuelle Massen\u00e4nderungen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1907\/\" rel=\"category tag\">MAG 19-07<\/a>","author_info_v2":{"name":"Tobias Harmes, \u00admindsquare GmbH","url":"https:\/\/e3mag.com\/de\/author\/tobias-harmes\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/60326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1767"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=60326"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/60326\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=60326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=60326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=60326"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=60326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}