{"id":63826,"date":"2020-01-08T08:00:18","date_gmt":"2020-01-08T07:00:18","guid":{"rendered":"http:\/\/e3mag.com\/?p=63826"},"modified":"2020-02-07T19:39:16","modified_gmt":"2020-02-07T18:39:16","slug":"cyber-attacken-tu","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/cyber-attacken-tu\/","title":{"rendered":"Cyber-Attacken: TU Darmstadt setzt auf Virtual Forge"},"content":{"rendered":"<p>Mit rund 26.000 Studierenden und 4700 Besch\u00e4ftigten z\u00e4hlt die TU Darmstadt zu den f\u00fchrenden Technischen Universit\u00e4ten in Deutschland.<\/p>\n<p>Hier wird SAP sowohl in der zentralen Universit\u00e4tsverwaltung als auch in den Fachbereichen, Instituten und dezentralen Einrichtungen zur Steuerung der zentralen Gesch\u00e4ftsprozesse eingesetzt: von der Budget- und Personalverwaltung \u00fcber das Bau- und Immobilienmanagement bis hin zu Drittmittelverwaltung und Controlling.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-3031135416\"><div id=\"great-4221682785\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p><em>\u201eF\u00e4llt ein SAP-System aus, k\u00f6nnen wesentliche Verwaltungsprozesse zum Erliegen kommen\u201c<\/em><\/p>\n<p>berichtet Dorothee Krohberger-Stock, die an der TU Darmstadt das SAP CCoE sowie die IT- und Prozesskoordination leitet.<\/p>\n<p>Um Betriebsst\u00f6rungen zu verhindern und gegen externe wie interne Cyber-Attacken gewappnet zu sein, planten die SAP-Verantwortlichen, ein wirk\u00adsames SAP-Sicherheitskonzept zu instal\u00adlieren.<\/p>\n<p>Dazu wurden zun\u00e4chst drei Bereiche identifiziert: Systemkonfigurationen, systemkritische Berechtigungen und Abap-Eigenentwicklungen. Da manuelle Analysen dieser Pr\u00fcfbereiche die vorhandenen Ressourcen \u00fcbersteigen w\u00fcrden, entschied man sich f\u00fcr den Einsatz der SAP-Sicherheitswerkzeuge von Virtual Forge.<\/p>\n<h3><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-63827\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka.jpg\" alt=\"Silke Kubelka\" width=\"800\" height=\"800\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Silke-Kubelka-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/h3>\n<h3>Fehlerhafte Konfigurationen aufgesp\u00fcrt<\/h3>\n<p>So f\u00fchrte die TU Darmstadt im Jahr 2014 den SystemProfiler zur automatischen Iden- tifizierung und Beseitigung von fehlerhaften oder nicht optimalen Konfigurationen in den SAP-Systemen ein.<\/p>\n<p>Das Tool kombiniert das langj\u00e4hrige Security-Know-how mit aktuellen Sicherheitsrichtlinien und Empfehlungen zum Beispiel von SAP, der Deutschsprachigen SAP-Anwendergruppe (DSAG) und dem Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI).<\/p>\n<p><em>\u201eMit dem SystemProfiler k\u00f6nnen wir s\u00e4mtliche SAP-Systemeinstellungen auf Knopfdruck analysieren\u201c<\/em><\/p>\n<p>bringt Silke Kubelka, die an der TU Darmstadt die SAP-Anwendungen leitet, die Vorteile auf den Punkt.<\/p>\n<p><em>\u201eWerden Fehler und Schwachstellen entdeckt, lassen sich viele Parameter und Einstellungen schnell und einfach anpassen.\u201c<\/em><\/p>\n<p>Erg\u00e4nzend wird die L\u00f6sung zur Pr\u00fcfung systemkritischer SAP-Berechtigungen verwendet. Automatisch sp\u00fcrt das Werkzeug auf, wenn eine Anwenderin oder ein Anwender aufgrund mehrerer zugewiesenen Rollen \u00fcber Zugriffsrechte verf\u00fcgt, die zusammengenommen zu einem SAP-Sicherheitsrisiko f\u00fchren k\u00f6nnten.<\/p>\n<p>Beim Einspielen von SAP-Updates eingesetzt, hilft der SystemProfiler vorgenommene Wartungsanpassungen oder neue Systeme mit der Best-Practices-Konfiguration anzupassen.<\/p>\n<h3><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-63828\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock.jpg\" alt=\"Dorothee Krohberger Stock\" width=\"800\" height=\"800\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/Dorothee-Krohberger-Stock-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/h3>\n<h3>Abap-Modifikationen im Visier<\/h3>\n<p>Regelm\u00e4\u00dfig kommt auch der CodeProfiler zum Einsatz, der Risiken und Optimierungspotenzial im Abap-Kundencode (Z-Namensraum) identifiziert. Die TU Darmstadt setzt ihn ein, um die vorhandenen SAP-\u00adEigenentwicklungen auf Sicherheit, Com\u00adpliance, Qualit\u00e4t und S\/4-Hana-Tauglichkeit zu pr\u00fcfen.<\/p>\n<p>Gleichzeitig wird das Werkzeug in Zukunft bei der Abnahme neuer Programme und Add-ons genutzt, die intern oder von auch externen Partnern und Dienst\u00adleistern entwickelt werden. Treten dabei Schwachstellen im Code zutage, werden Ma\u00dfnahmen zur Bereinigung eingeleitet.<\/p>\n<p>So l\u00e4sst sich verhindern, dass schadhafter Code in die bestehenden SAP-Systeme gelangt. Um den Betriebsaufwand m\u00f6glichst gering zu halten, nutzt die TU Darm- stadt den CodeProfiler \u201eas a Service\u201c.<\/p>\n<p><em>\u201eDa wir nur in begrenztem Umfang eigenen Abap-Code entwickeln oder entwickeln lassen, kommt das Cloudangebot unserem Wunsch nach bedarfsweisem Einsatz des Werkzeugs entgegen\u201c<\/em><\/p>\n<p>erl\u00e4utert Dorothee Krohberger- Stock.<\/p>\n<p><em>\u201eLangfristig verfolgen wir das Ziel, dass unsere gesamten SAP-Eigenentwicklungen robust, sicher und wartbar sowie mit den neuen Anforderungen wie Hana kompatibel sind.\u201c<\/em><\/p>\n<p><em>\u201eDurch den kombinierten Einsatz der beiden Analysewerkzeuge konnten wir die Sicherheit und Qualit\u00e4t unserer SAP-Anwendungen steigern\u201c<\/em><\/p>\n<p>zieht SAP-Anwendungsleiterin Silke Kubelka Bilanz.<\/p>\n<p><em>\u201eIn allen drei definierten Pr\u00fcfbereichen kommen diese Tools unseren Sicherheitsanforderungen und Compliance-Vorgaben weitgehend entgegen.\u201c<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP-Sicherheit auf Knopfdruck: Dieses Motto setzt die Technische Universit\u00e4t (TU) Darmstadt mit den Analysewerkzeugen von Virtual Forge, das heute zu Onapsis geh\u00f6rt, um.<\/p>\n","protected":false},"author":38,"featured_media":63829,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,36983],"tags":[453,4780,273,1790,6174,4981],"coauthors":[19920],"class_list":["post-63826","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-1911","tag-abap","tag-cyber-security","tag-dsag","tag-it-security","tag-it-sicherheit","tag-virtual-forge","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_557329258-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-Sicherheit auf Knopfdruck: Dieses Motto setzt die Technische Universit\u00e4t (TU) Darmstadt mit den Analysewerkzeugen von Virtual Forge, das heute zu Onapsis geh\u00f6rt, um.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1911\/\" rel=\"category tag\">MAG 19-11<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/63826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=63826"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/63826\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/63829"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=63826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=63826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=63826"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=63826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}