{"id":6320,"date":"2016-09-01T00:00:00","date_gmt":"2016-08-31T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6320"},"modified":"2019-04-01T09:38:35","modified_gmt":"2019-04-01T07:38:35","slug":"paradigmenwechsel-beim-patching","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/paradigmenwechsel-beim-patching\/","title":{"rendered":"Paradigmenwechsel beim Patching"},"content":{"rendered":"<p>Jede Downtime \u2013 geplant oder ungeplant \u2013 bedeutet f\u00fcr Teams von SAP-Rechenzentren und auch f\u00fcr Fachbereiche oder Anwender in Unternehmen immer einen misslichen Umstand.<\/p>\n<p>Bei den planned Downtimes liegen wir im Schnitt pro Jahr immer noch bei gesch\u00e4tzten f\u00fcnf Tagen \u2013 kein schlechter Wert. \u00dcber Jahre hinweg wurden Patching-Prozesse quasi ritualisiert und man verf\u00e4hrt nach Standarddrehb\u00fcchern: Relativ fest sind die Patching-Zeitabst\u00e4nde fixiert, und Patches finden oft an Wochenenden statt.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-1207034521\"><div id=\"great-172942563\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Praktisch alle IT-Betriebsabteilungen werden mit einbezogen und es werden mit Fachbereichen die planned Downtimes abgestimmt.<\/p>\n<p>Bei den unplanned Downtimes in SAP-Rechenzen\u00adtren gibt es keine fixen Termine und man kann auch nicht auf Wochenenden ausweichen. Eine Abstimmung mit den Fachbereichen ist nicht m\u00f6glich.<\/p>\n<p>In der Regel l\u00e4sst sich bei einer unplanned Downtime nur ein bestimmtes Problem fixen. Um unplanned Downtimes zu minimieren, steht eine Reihe von Konzepten und L\u00f6sungen \u2013 einzeln oder in Kombination \u2013 zur Verf\u00fcgung: RAS (Reliability, Availability, Service\u00adability), Virtualisierung, HA-\/GEO-Cluster, Systemrollback oder das Live\/Online Patching.<\/p>\n<p>In Zeiten des Realtime Business sind wir angehalten, einen echten 7X24-Betrieb oder eine \u201eTowards Zero Downtime\u201c anzustreben. Es liegt in der Natur der Sache, dass in einem SAP-Rechenzentrum Softwareaktualisierungen (und von Zeit zu Zeit auch Hardwareaktualisierungen) durchzuf\u00fchren sind.<\/p>\n<p>St\u00e4rker als in der Vergangenheit geht es dabei um die Security. Sogenannte CVEs (Common Vulnerabilities and Exposures) betreffen auch Betriebssysteme.<\/p>\n<p>CVEs beschreiben auf der Grundlage von einheitlichen Konventionen Sicherheitsl\u00fccken und andere Schwachstellen; hier: die Verletzbarkeit von Betriebssystemplattformen samt Kernel. Dabei bleibt Linux nicht ausgenommen.<\/p>\n<p>Zum Beispiel wurden 24 als schwerwiegend kategorisierte CVEs bei Linux im Jahre 2014 ausgemacht. Mehr waren es bei anderen Betriebssystemen. Man muss davon ausgehen, dass die CVEs insgesamt \u00adweiter zulegen.<\/p>\n<p>Das Security-Patching hat Auswirkungen auf die planned und unplanned Downtimes. Es darf nicht sein, dass etwa bei Security-Aktualisierungen oder einer Art CVE-Therapie quasi eine IT- oder eben SAP-Vollbremsung stattfindet.<\/p>\n<p>Das Ziel muss lauten: Patches vornehmen, ohne ein System-Rebooting samt Vereinbarungen mit Fachbereichen \u00fcber Downtimes, etwa mit SAP-nicht-Nutzung eine bestimmte Zeit lang.<\/p>\n<p>Zum Zuge zu kommen hat ein Live Patching, das herk\u00f6mmlichen Konzepten den Laufpass gibt und im Kern die IT-Serviceverf\u00fcgbarkeit von kritischen SAP-Anwendungen nachhaltig erh\u00f6ht. Seit Jahren besch\u00e4ftigt sich Suse damit, ein Live oder Online Patching des Linux-Kernels im Enterprise-Umfeld zur Verf\u00fcgung zu stellen \u2013 ohne eben ein typisches System-Stop-and-go.<\/p>\n<p>Im Entwicklungsprojekt kGraft wurde das klassische Dynamic Software Updating (DSU), vornehmlich verwendet f\u00fcr Sicherheits-Patches und Patches mit limitierter Gr\u00f6\u00dfe, erweitert \u2013 mit dem Ziel, eine Standard-Live-Patching-L\u00f6sung f\u00fcr den Linux-Enterprise-Einsatz bereitzustellen.<\/p>\n<p>kGraft basiert auf modernsten Linux-Technologien, u. a. INT3\/IPI-NMI selbstmodifizierendem Code, einem RCU-\u00e4hnlichen Update-Mechanismus, mountbasierter NOP Space Allokation und Standard-Kernel-Module-Loading\/Linking-Mechanismen.<\/p>\n<p>Im Rahmen der diesj\u00e4hrigen Sapphire hat Suse seine SAP-zertifizierte L\u00f6sung Suse Linux Enterprise Live Patching vorgestellt, die seitdem f\u00fcr x86-64-Server verf\u00fcgbar ist. Zus\u00e4tzlich wird sie zu SLES 12 Service Pack 1 for SAP Applications (Hana, NetWeaver und andere SAP-Plattformen) ausgeliefert.<\/p>\n<p>Suse gibt mit Suse Linux Enterprise Live Patching Unternehmen einen Hebel an die Hand, um \u00fcberholten Patching-Konzepten den R\u00fccken zu kehren. Um Sicherheitsbetriebskonzepte ohne geplante Down\u00adtimes und minimierte ungeplante Downtimes (durch CVEs) in die Tat umzusetzen.<\/p>\n<p>Gleichzeitig kann das Riskmanagement verbessert, das Angriffspotenzial durch Schadsoftware proaktiv minimiert und insbesondere die IT-Servicequalit\u00e4t gesteigert werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kann es sein, dass beim Einspielen von Security Patches faktisch die gesamte IT stillsteht und sich wom\u00f6glich wichtige unternehmenskritische Anwendungen eine Zeit lang nicht nutzen lassen? Ein Pl\u00e4doyer f\u00fcr die Verwendung neuer Patching-Konzepte.<\/p>\n","protected":false},"author":10,"featured_media":2830,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[24,7,1610],"tags":[7040],"coauthors":[25625],"class_list":["post-6320","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux","category-meinung","category-mag1609","tag-virtualisierung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Linux-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Kann es sein, dass beim Einspielen von Security Patches faktisch die gesamte IT stillsteht und sich wom\u00f6glich wichtige unternehmenskritische Anwendungen eine Zeit lang nicht nutzen lassen? Ein Pl\u00e4doyer f\u00fcr die Verwendung neuer Patching-Konzepte.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/linux\/\" rel=\"category tag\">Linux Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1609\/\" rel=\"category tag\">MAG 16-09<\/a>","author_info_v2":{"name":"Friedrich Krey, Suse","url":"https:\/\/e3mag.com\/de\/author\/friedrich-krey-suse\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=6320"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6320\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2830"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=6320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=6320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=6320"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=6320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}