{"id":62758,"date":"2019-11-07T10:00:38","date_gmt":"2019-11-07T09:00:38","guid":{"rendered":"http:\/\/e3mag.com\/?p=62758"},"modified":"2020-02-07T23:34:53","modified_gmt":"2020-02-07T22:34:53","slug":"effektive-sicherheit-beginnt-beim-design-der-infrastruktur","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/effektive-sicherheit-beginnt-beim-design-der-infrastruktur\/","title":{"rendered":"Effektive Sicherheit beginnt beim Design der Infrastruktur"},"content":{"rendered":"<p>SAP-Bestandskunden m\u00fcssen bis 2025 auf die neuen Softwaregenerationen aus Walldorf umsteigen. Sie nutzen die Gelegenheit zur digitalen Transformation ihrer Prozesse und Gesch\u00e4ftsmodelle.<\/p>\n<p>Sie m\u00fcssen sich dabei aber auch der damit verbundenen Sicherheitsrisiken bewusst sein. Denn mehr Digitalisierung bedeutet mehr Angriffsm\u00f6glichkeiten f\u00fcr Cyberspione und -saboteure, insbesondere \u00fcber Sicherheitsl\u00fccken.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1441240868\"><div id=\"great-2915219454\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Die Migration auf S\/4 Hana geht mit der Modernisierung der IT-Landschaften einher, Virtualisierung ist dabei das Mittel der Wahl. Eine Chance, die SAP-Bestandskunden nicht nur in betriebswirtschaftlicher Hinsicht, sondern auch f\u00fcr eine effektivere Sicherheit nutzen sollten.<\/p>\n<p>Denn in virtualisierten Umgebungen sind zus\u00e4tzlich zu den Sicherheitsl\u00fccken in den Gastbetriebssystemen der virtuellen Maschinen potenzielle Lecks im Hypervisor und den darunter liegenden Schichten \u2013 inklusive Storage und Networking \u2013 zu bedenken. Da in solchen Infrastrukturen weitaus mehr logische Systeme und Applikationen laufen, gewinnt das Problem zus\u00e4tzlich an Sch\u00e4rfe.<\/p>\n<p>Ein sicheres Design von Infrastrukturen hilft, die Zahl der Sicherheitsl\u00fccken zu senken. Ein schnelleres Einspielen von Sicherheitsaktualisierungen verringert die Angreifbarkeit.<\/p>\n<p>Doch auch dann verbleibt ein Restrisiko, das mithilfe von spezialisierten L\u00f6sungen abgedeckt werden muss. Dies gelingt am einfachsten dann, wenn virtualisierte, softwaregesteuerte Infrastrukturen IT-Sicherheitsanbietern vordefinierte Integrationsm\u00f6glichkeiten bereitstellen.<\/p>\n<p>Softwaregesteuerte Infrastrukturen haben den Vorteil, dass in ihnen Security als eine gleichberechtigte Funktionalit\u00e4t neben allen anderen implementiert werden kann.<\/p>\n<p>Diese bildet alle Schritte einer auf Sicherheit ausgelegten Entwicklung ab: vom Entwurf und Einsatz der Software bis hin zum Test und dem zus\u00e4tzlichen \u201eH\u00e4rten\u201c der L\u00f6sung.<\/p>\n<p>Der Gesamtprozess wird im Fachjargon \u201eSecurity Development Lifecycle\u201c (SecDL) genannt. Darin wird der Programmcode systematisch nach Sicherheitsl\u00fccken untersucht.<\/p>\n<p>Werden welche gefunden, nehmen die Entwickler sofort deren Beseitigung in Angriff. Dieses Vorgehen wiederholt sich st\u00e4ndig und zieht sich durch den kompletten Lebenszyklus in der Softwareentwicklung.<\/p>\n<p>SecDL bietet dar\u00fcber hinaus aber die M\u00f6glichkeit, im Prozess Sicherheitsregularien zu ber\u00fccksichtigen. Dazu z\u00e4hlen insbesondere Common Criteria Certified nach EAL-2, FIPS 140-2, NIST-SP800-131A, NSA Suite B Support, Section 508 VPAT und TAA Compliant.<\/p>\n<p>Ein weiterer Vorteil einer rein softwaregesteuerten Infrastruktur besteht darin, Sicherheitsl\u00fccken weitgehend automatisiert zu ermitteln und zu schlie\u00dfen.<\/p>\n<p>Dazu dienen insbesondere Sicherheits-Checklisten in der maschinenlesbaren Beschreibungssprache XCCDF (Extensible Configuration Checklist Description Format). Das erlaubt die einfache Implementierung von Sicherheitsleitf\u00e4den, sogenannten Security Technical Implementation Guides (STIGs).<\/p>\n<p>Automatisierte Assessment-Tools k\u00f6nnen die STIGs zum Identifizieren von Sicherheitsl\u00fccken nutzen. In der Praxis reduziert sich der daf\u00fcr notwendige Zeitaufwand von neun bis zw\u00f6lf Monaten je nach Fall bis auf wenige Minuten.<\/p>\n<p>Enth\u00e4lt die Infrastruktursoftware zus\u00e4tzlich Funktionen zur Autoreparatur, kann sie selbstst\u00e4ndig den ordnungsgem\u00e4\u00dfen Zustand von Produktivsystemen wiederherstellen.<\/p>\n<p>Selbstverschl\u00fcsselnde Laufwerke erm\u00f6glichen zudem eine Verschl\u00fcsselung f\u00fcr Daten im Ruhezustand (\u201eData at Rest Encryption\u201c), die also nicht aktuell f\u00fcr die Verarbeitung von Diensten und Applikationen gebraucht werden.<\/p>\n<p>Seien wir ehrlich: Auch die beste Infrastruktursoftware kann keinen 100-prozentigen Schutz vor Angriffen garantieren. Sie muss daher Bestandskunden auf einfache Art und Weise erm\u00f6glichen, vom Know-how der etablierten IT-Sicherheitsanbieter zu profitieren, und Anbindungsm\u00f6glichkeiten mittels offener Programmierschnittstellen (APIs) bereitstellen.<\/p>\n<p>Ob gro\u00df oder klein \u2013 Bestandskunden, die an der Zukunft ihrer SAP-Landschaft arbeiten, haben die einmalige Chance, Sicherheitsrisiken nicht wie bisher erst im Nachhinein, sondern von Beginn an zu minimieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberspionage ist die Plage der digitalen Wirtschaft \u2013 und wird meistens zu sp\u00e4t bemerkt. Um die Kronjuwelen in ihren SAP-Systemen effektiv zu sch\u00fctzen, m\u00fcssen Bestandskunden schon beim Design der Infrastruktur ansetzen.<\/p>\n","protected":false},"author":1911,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,36593],"tags":[7040,251],"coauthors":[36999],"class_list":["post-62758","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1910","tag-virtualisierung","tag-walldorf","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberspionage ist die Plage der digitalen Wirtschaft \u2013 und wird meistens zu sp\u00e4t bemerkt. Um die Kronjuwelen in ihren SAP-Systemen effektiv zu sch\u00fctzen, m\u00fcssen Bestandskunden schon beim Design der Infrastruktur ansetzen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1910\/\" rel=\"category tag\">MAG 19-10<\/a>","author_info_v2":{"name":"Peter Goldbrunner, Nutanix","url":"https:\/\/e3mag.com\/de\/author\/peter-goldbrunner\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/62758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1911"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=62758"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/62758\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=62758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=62758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=62758"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=62758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}