{"id":61319,"date":"2015-11-01T16:02:53","date_gmt":"2015-11-01T15:02:53","guid":{"rendered":"http:\/\/e3mag.com\/?p=61319"},"modified":"2019-07-18T16:10:51","modified_gmt":"2019-07-18T14:10:51","slug":"datendiebstahl-wirksam-vorbeugen","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/datendiebstahl-wirksam-vorbeugen\/","title":{"rendered":"Datendiebstahl wirksam vorbeugen"},"content":{"rendered":"<p>Generell gibt es nicht \u201edie\u201c L\u00f6sung, die alleine die vollst\u00e4ndige Sicherheit f\u00fcr das gesamte SAP-System garantieren k\u00f6nnte. Oracle bietet (zus\u00e4tzlich zu den von der SAP bereits auf Applikationsebene implementierten Funktionalit\u00e4ten) selbstverst\u00e4ndlich L\u00f6sungen im Datenbank-Bereich an, dar\u00fcber hinaus aber auch L\u00f6sungen auf der Ebene der Infrastruktur \u2013 also unterhalb von Applikationen und Datenbanken \u2013 wie auch auf der Ebene der Suprastruktur \u2013 applikationen- und datenbanken\u00fcbergreifend. Im Infrastruktur-Bereich sind das insbesondere sichere Betriebssysteme.<\/p>\n<p>Im Suprastruktur-Bereich handelt es sich um L\u00f6sungen f\u00fcr die Identit\u00e4ts- und Zugangsverwaltung, die einen Layer \u00fcber alle Anwendungen, einschlie\u00dflich SAP, legen.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-3738698917\"><div id=\"great-2280067462\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6Ja0zaCg0ss\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_bdc_2026_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<h3>Geh\u00e4rtetes Betriebssystem<\/h3>\n<p>Mit Oracle Solaris und Oracle Linux stehen zwei Betriebssysteme zur Verf\u00fcgung, die sich f\u00fcr den Betrieb von SAP (Application Server ebenso wie Datenbank) eignen.<\/p>\n<p>Beide bieten eine umfangreiche Palette an Werkzeugen und Technologien, um IT-Umgebungen zu sch\u00fctzen sowie Gefahren zu reduzieren, einschlie\u00dflich Firewall-Kon\u00adtrolle und Sicherheitsrichtlinien f\u00fcr die Zugangsverwaltung.<\/p>\n<p>Am Beispiel von Oracle Solaris werden im Folgenden einige Strategien und Features vorgestellt, die ein sicheres Betriebssystem ausmachen.<\/p>\n<p>Mit Oracle Solaris lassen sich nicht nur Rechte f\u00fcr Anwender und Applikationen, sondern auch f\u00fcr Administratoren fein granular differenzieren. Auf diese Weise wird ausgeschlossen, dass ein Administrator alleine das gesamte Betriebssystem lahmlegen kann.<\/p>\n<p>Weiterhin stellt das Betriebssystem eine sichere Authentifizierung aller aktiven Subjekte bereit und verschl\u00fcsselt die Kommunikation zwischen den Endpoints. Oracle Solaris ist au\u00dferdem mit anderen Sicherheitsarchitekturen nahtlos integrierbar.<\/p>\n<p>Das System pr\u00fcft dar\u00fcber hinaus eigenst\u00e4ndig seinen Sicherheitszustand und verf\u00fcgt mit Oracle Solaris Zones \u00fcber eine integrierte Virtualisierung.<\/p>\n<h3>Gutes Vertrauen, bessere Kontrolle<\/h3>\n<p>Beim Identity und Access Management geht es mittlerweile um weit mehr, als lediglich sicherzustellen, dass berechtigte Mitarbeiter Zugriff auf ihre Anwendungen bekommen.<\/p>\n<p>Es bedarf eines umfassenden Verst\u00e4ndnisses davon, wer physischen und logischen Zugriff auf Einrichtungen, Netzwerke und Informationen hat. Als Stichworte seien hier nur ein paar der aktuellen IT-Trends genannt: gemischte und virtualisierte Betriebssysteme, Anwendungs- und Datenbank-Installationen mit unterschiedlichen Benutzerverwaltungen, Service-orientierte Architekturen, Cloud Computing, Mobile Computing (inkl. BYOD), IT Governance, Compliance-Richtlinien und nicht zuletzt das Internet der Dinge.<\/p>\n<p>All dies muss schl\u00fcssig mit einem Sicherheitsansatz f\u00fcr das SAP-System verbunden werden, wobei auch die Flexibilit\u00e4t erhalten bleiben muss, weitere Plattformen einzubinden.<\/p>\n<h3>Suite f\u00fcr Identity Management unter SAP<\/h3>\n<p>Die Identity Governance Suite von Oracle arbeitet beispielsweise nahtlos mit dem SAP GRC Stack zusammen. So werden Gesetze eingehalten, nach denen sensible SAP-Daten klassifiziert werden m\u00fcssen.<\/p>\n<p>Zugleich wird sichergestellt, dass keine Bedrohung durch ausgelaufene Rechte und unautorisierte Accounts entsteht und die Aktivit\u00e4ten von Administratoren protokolliert werden.<\/p>\n<p>Der in der Suite enthaltene Oracle Identity Manager unterst\u00fctzt Unternehmen dabei, Identit\u00e4ten zu verwalten und Anwender mit Rechten auszustatten. Er verf\u00fcgt \u00fcber spezielle Konnektoren zu SAP ERP (Abap und Java), unterst\u00fctzt spezielle SAP-HCM-Szenarien, integriert sich in SAP BusinessObjects Access Control (V 5.3 und V10) f\u00fcr die SAP-spezifische Validierung der Segregation of Duty. Gleichzeitig nutzt er die SAP Org-Structures als Grundlage f\u00fcr die Entwicklung eines unternehmensweiten Business-Rollenmodells.<\/p>\n<p>Zugriffsrechte werden \u00fcber die Oracle Access Management Suite eingerichtet. Sie erf\u00fcllt alle Anforderungen, einschlie\u00dflich zeitgem\u00e4\u00dfer Funktionen f\u00fcr die Gew\u00e4hrung von Zugriffen von mobilen Endger\u00e4ten aus, der User-Verwaltung \u00fcber Social Networks und der Integration von Cloud- und On-premise-Anwendungen.<\/p>\n<p>Speziell im SAP-Umfeld kann die Access Management Suite von Oracle als umfassende WebSSO-L\u00f6sung f\u00fcr SAP-Net\u00adWeaver- Enterprise-Portale genutzt werden, die auch zusammen mit Anwendungen von Drittanbietern funktioniert.<\/p>\n<h3>Schutzmechanismen f\u00fcr die Datenbank<\/h3>\n<p>Zugriffs- und Zugangskontrollen werden auch deshalb wichtiger, weil im Zuge der Konsolidierung von Rechenzentren und Systemen bis hinunter auf Datenbank\u00adebene die Folgen eines einzelnen Datendiebstahls massiv gestiegen sind.<\/p>\n<p>Zudem erhalten durch Outsourcing und externes Hosting vermehrt Personen, die nur lose oder gar nicht mehr in ein Unternehmen eingebunden sind, Zugang zu Datenbanken.<\/p>\n<p>Mit Oracle Advanced Security und Oracle Database Vault als Erg\u00e4nzungen zum Database-Server l\u00e4sst sich das Risiko eines Datendiebstahls erheblich minimieren. Beide sind auch problemlos in SAP-Umgebungen einsetzbar.<\/p>\n<p>Ihre Schutzmechanismen greifen dann, wenn Kriminelle versuchen, sich unter Umgehung der Applikationsebene direkten Zugang zur Datenbank zu verschaffen.<\/p>\n<p>Kriminelle k\u00f6nnten zum Beispiel versuchen, sich Kopien der Datenbank-Dateien zu besorgen, etwa ein Backup, und die Inhalte auszulesen. Hier schafft eine Verschl\u00fcsselung der Daten Abhilfe.<\/p>\n<p>Im Zusatzpaket Oracle Advanced Security sind daf\u00fcr die Funktionen Transparent Data Encryption und Backup Set Encryption enthalten, die seit der Database-Version 11g in SAP-Umgebungen einsetzbar sind.<\/p>\n<h3>Privilegienverwaltung gegen Gefahr von innen<\/h3>\n<p>Je mehr Rechte ein Benutzer hat, desto h\u00f6her auch die potenzielle Gefahr, die von ihm ausgeht. Zwar wird prinzipiell zwischen System- und Objektprivilegien unterschieden, um einem Administrator die Verwaltung der Datenbank-Objekte, nicht aber den Zugriff auf darin enthaltene Daten gestatten zu k\u00f6nnen.<\/p>\n<p>Allerdings ziehen nach dem traditionellen Sicherheitskonzept einerseits hinl\u00e4nglich viele Systemprivilegien implizite Objektprivilegien nach sich. Zum anderen besteht die Gefahr, dass die Vergabe von Berechtigungen nicht mehr kontrollierbar ist, weil Administratoren sich selbst bedienen k\u00f6nnen.<\/p>\n<p>Mit Oracle Database Vault wird eine neue Privilegienverwaltung m\u00f6glich, die eine wesentlich strengere Trennung zwischen System- und Objektprivilegien vornimmt und die Einrichtung differenzierter, \u00fcber die reine Objekt-Benutzer-Zuordnung hinausgehender Zugriffsregeln gestattet.<\/p>\n<p>Zugriffsrechte k\u00f6nnen demnach an IP-Adressen, Uhrzeiten oder Anwendungen gebunden werden oder sogar das Vier-Augen-Prinzip durchsetzen, indem die Zusammenarbeit mehrerer Mitarbeiter \u201eerzwungen\u201c wird.<\/p>\n<p>Bei Oracle Database Vault handelt es sich zun\u00e4chst nur um einen \u201eWerkzeugkasten\u201c, mit dem Sicherheitsadministratoren Regelwerke gem\u00e4\u00df den Anforderungen und Richtlinien ihres Unternehmens entwickeln k\u00f6nnen. F\u00fcr SAP-Kunden stellt Oracle jedoch bereits eine Default-Policy zur Verf\u00fcgung, die \u00fcblicherweise 70 bis 90 Prozent der Anforderungen abdeckt.<\/p>\n<p>Bei den regelm\u00e4\u00dfig wiederkehrenden Meldungen \u00fcber gro\u00dfe Datendiebst\u00e4hle stellt sich nachtr\u00e4glich immer die Frage, ob der Datenraub nicht verhinderbar gewesen w\u00e4re.<\/p>\n<p>Eines ist klar: Wenn man alle sicherheitsrelevanten Komponenten des Betriebssystems nutzt, eine Identity- und Access-Management-L\u00f6sung implementiert, durchsetzt und pflegt sowie auch auf Datenbankebene Schutzmechanismen installiert, wird ein Datendiebstahl ziemlich unwahrscheinlich.<\/p>\n<p>Der Schutz von Wettbewerbsvorteilen und geistigem Eigentum sollte es den Unternehmen eigentlich wert sein \u2212 ganz zu schweigen vom drohenden Imageverlust.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP mit einer Oracle-Datenbank bildet f\u00fcr viele Unternehmen das R\u00fcckgrat ihres Gesch\u00e4fts. Entsprechend sensibel sind die Daten, die dort verarbeitet werden. Wie lassen sich Oracle-Datenbanken im SAP-Umfeld absichern? Mit einem ganzheitlichen Ansatz k\u00f6nnen auch weitere Anwendungen und die gesamte sogenannte IT-Suprastruktur gesch\u00fctzt werden.<\/p>\n","protected":false},"author":1827,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,1583],"tags":[621,382],"coauthors":[33660],"class_list":["post-61319","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-1583","tag-cloud-computing","tag-mobile-computing","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP mit einer Oracle-Datenbank bildet f\u00fcr viele Unternehmen das R\u00fcckgrat ihres Gesch\u00e4fts. Entsprechend sensibel sind die Daten, die dort verarbeitet werden. Wie lassen sich Oracle-Datenbanken im SAP-Umfeld absichern? Mit einem ganzheitlichen Ansatz k\u00f6nnen auch weitere Anwendungen und die gesamte sogenannte IT-Suprastruktur gesch\u00fctzt werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/1511\/\" rel=\"category tag\">MAG 15-11<\/a>","author_info_v2":{"name":"Christoph Kersten, Oracle","url":"https:\/\/e3mag.com\/de\/author\/christoph-kersten\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1827"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=61319"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61319\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=61319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=61319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=61319"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=61319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}