{"id":65949,"date":"2020-05-07T12:00:00","date_gmt":"2020-05-07T10:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=65949"},"modified":"2020-05-05T09:17:06","modified_gmt":"2020-05-05T07:17:06","slug":"unerwuenschten-datenabfluss-aus-sap-systemen-verhindern","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/unerwuenschten-datenabfluss-aus-sap-systemen-verhindern\/","title":{"rendered":"Unerw\u00fcnschten Datenabfluss aus SAP-Systemen verhindern"},"content":{"rendered":"\n<p>Es ist schnell passiert: in der Eile den falschen Empf\u00e4nger im Mail ausgew\u00e4hlt und schon geht die vertrauliche Produktpr\u00e4sentation nach au\u00dfen. Oder der \u2013 selbstverst\u00e4ndlich ungesch\u00fctzte \u2013 USB-Stick mit gesch\u00e4ftskritischen Daten bleibt auf der Gesch\u00e4ftsreise irgendwo liegen. Ganz zu schweigen von F\u00e4llen, in denen Mitarbeitende vertrauliche Informationen absichtlich weitergeben.<\/p>\n\n\n\n<p>Der Schutz vertraulicher Firmendaten ist eine ebenso wichtige wie vielschichtige Angelegenheit, wie diese Beispiele zeigen. Data Loss Prevention (DLP) oder Data Leakage Prevention bezeichnet alle Ma\u00dfnahmen, die einen unerw\u00fcnschten Abfluss von Unternehmensinformationen verhindern sollen. <\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1525676425\"><div id=\"great-4102085972\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Die Compliance-Anforderungen aufgrund von Regulatorien und Datenschutzgesetzen spielen dabei eine wichtige Rolle. Denn bei Verletzung dieser Regeln drohen empfindliche Bu\u00dfen. <\/p>\n\n\n\n<p>Doch ebenso wichtig ist die Reputation als Basis f\u00fcr das Kundenvertrauen. Kunden erwarten zu Recht, dass Firmen mit den anvertrauten Daten vertrauensvoll umgehen. Ein Datenabfluss kann schnell auch einen Kundenverlust zur Folge haben.<\/p>\n\n\n\n<p>Das einleitende Beispiel mit dem falschen Mail-Empf\u00e4nger zeigt, dass DLP eine Kombination aus technischen Ma\u00dfnahmen, Prozessen und der Sensibilisierung der Mitarbeitenden umfassen muss. <\/p>\n\n\n\n<p>Vielleicht h\u00e4tte sich in diesem Fall technisch der Versand der Produktepr\u00e4sentation verhindern lassen. Aber ein im Umgang mit vertraulichen Daten geschulter Mitarbeitender w\u00e4re gar nicht auf die Idee gekommen, das Dokument per Mail weiterzuleiten. <\/p>\n\n\n\n<p>Pr\u00e4ventive Sensibilisierungsaktivit\u00e4ten helfen, das Verst\u00e4ndnis f\u00fcr den Umgang mit vertraulichen Daten zu wecken \u2013 und auch dasjenige f\u00fcr die n\u00f6tigen Richtlinien, Prozesse und technischen Schutzma\u00dfnahmen. Absolute Sicherheit gibt es jedoch nicht. <\/p>\n\n\n\n<p>Der Schl\u00fcssel f\u00fcr erfolgreiches Verhindern eines Datenabflusses liegt in der Art der Umsetzung und die Ma\u00dfnahmen d\u00fcrfen das Business nicht behindern. Sonst ist die Akzeptanz nicht gegeben, und die Mitarbeitenden werden kreative Wege finden, um DLP zu umgehen.<\/p>\n\n\n\n<p>Zu den besonders exponierten Daten geh\u00f6ren die Informationen, die in SAP-Systemen gespeichert und verarbeitet werden. Diese sind bei vielen Unternehmen Dreh- und Angelpunkt zahlreicher unternehmensrelevanter Prozesse. <\/p>\n\n\n\n<p>Selbst mit einem durchdachten und granular aufgebauten SAP-Rollen- und Berechtigungskonzept kann ein Datenabfluss nicht effektiv gesteuert oder \u00fcberwacht und auch nicht in jedem Fall gezielt \u00fcber Datenklassifikation verhindert werden. Werden vertraulich klassifizierte SAP-Daten nicht umfassender gesch\u00fctzt, haben Hacker und Datendiebe leichte Beute.<\/p>\n\n\n\n<p>Unternehmen sollten sich hieb- und stichfeste Antworten auf Schl\u00fcsselfragen \u00fcberlegen. Sind zum Beispiel Schutzmechanismen eingerichtet, um zu verhindern, dass Daten die SAP-Anwendung durch versehentliche oder absichtliche Datenlecks verlassen? Und wird die Einhaltung der gesetzlichen Anforderungen oder interner Vorgaben durch die l\u00fcckenlose Umsetzung der Zugriffs- und Weitergabekontrolle sichergestellt? <\/p>\n\n\n\n<p>Auch zu beachten: Kann die Erh\u00f6hung der Reaktionsgeschwindigkeit im Fall einer Cyberattacke durch Echtzeitbenachrichtigung und Alarmierung sofort umgesetzt werden? Und in welcher Form erfolgt der Schutz von geistigem Eigentum (Intellectual Property) und sensiblen SAP-Daten durch eine Kontrolle von SAP-Downloads und die Verschl\u00fcsselung von exportierten Dokumenten? Nur, wer sich eine umfassende Strategie \u00fcberlegt und diese konsequent befolgt, garantiert die Sicherheit der Daten.<\/p>\n\n\n\n<p>Wir raten Ihnen, die angesprochenen Herausforderungen bei sich selbst und auch bei Ihren Kunden zu adressieren. Es gibt g\u00e4ngige Sicherheitsl\u00f6sungen, welche die Einhaltung branchenspezifischer Compliance-Richtlinien gew\u00e4hrleisten sowie automatisiert Datenexporte aus SAP-Anwendungen und Dokumenten-Management-Systemen (DMS) sch\u00fctzen. <\/p>\n\n\n\n<p>Verhindern Sie den Abfluss Ihrer sensiblen, gesch\u00e4ftskritischen Daten \u2013 ohne die Gesch\u00e4ftsprozesse zu beeintr\u00e4chtigten oder die Benutzerfreundlichkeit einzuschr\u00e4nken.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/partners\/swisscom-ag\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner.jpg\" alt=\"https:\/\/e3mag.com\/partners\/swisscom-ag\/\" class=\"wp-image-65955\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/swisscom-ci-banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Data Loss Prevention, der Schutz vor dem Abfluss vertraulicher Daten, stellt eine Kombination aus technischen Aspekten und mitarbeiterbezogenen Ma\u00dfnahmen dar. <\/p>\n","protected":false},"author":2048,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,37482],"tags":[],"coauthors":[37551],"class_list":["post-65949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-2004","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Data Loss Prevention, der Schutz vor dem Abfluss vertraulicher Daten, stellt eine Kombination aus technischen Aspekten und mitarbeiterbezogenen Ma\u00dfnahmen dar. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-2004\/\" rel=\"category tag\">MAG 20-04<\/a>","author_info_v2":{"name":"Robert Hegyi, Swisscom","url":"https:\/\/e3mag.com\/de\/author\/robert-hegyi\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/65949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2048"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=65949"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/65949\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=65949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=65949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=65949"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=65949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}