{"id":66525,"date":"2020-06-10T12:00:00","date_gmt":"2020-06-10T10:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=66525"},"modified":"2020-05-28T14:16:24","modified_gmt":"2020-05-28T12:16:24","slug":"sicherheit-beginnt-beim-design-der-infrastruktur","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sicherheit-beginnt-beim-design-der-infrastruktur\/","title":{"rendered":"Sicherheit beginnt beim Design der Infrastruktur"},"content":{"rendered":"\n<p>Sicherheitsl\u00fccken sind die Viren von heute. Sie sind sogar noch gef\u00e4hrlicher. Denn sie erlauben Cyberkriminellen, sich ger\u00e4uschlos in einem Netzwerk und einer IT-Umgebung einzunisten, bis zu den Kronjuwelen vorzudringen und am Ende wertvolles geistiges Eigentum zu stehlen, den Vorstand zu erpressen oder den Gesch\u00e4ftsbetrieb und die Produktion lahmzulegen. <\/p>\n\n\n\n<p>Dass wir von erfolgreichen Angriffen erfahren, ist eher selten. Aus Reputationsgr\u00fcnden halten sich viele Firmen lieber bedeckt und sind bereit, sogar Summen in Millionenh\u00f6he an Cybererpresser zu zahlen.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1528136763\"><div id=\"great-2038707301\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>SAP-Bestandskunden kennen das Risiko, schlie\u00dflich schl\u00e4gt in ihren SAP-Systemen das Herz des Unternehmens. Sie investieren deshalb in klassische Sicherheitssoftware, um die Gefahren von Cyberbedrohungen bereits im Vorfeld abzuwehren. <\/p>\n\n\n\n<p>Dieser Schutz ist \u00e4u\u00dferst sinnvoll und effektiv, reicht jedoch nicht aus. Einerseits lassen sich unbekannte Sicherheitsl\u00fccken per definitionem nicht abschirmen, andererseits dauert es in gro\u00dfen SAP-Landschaften oftmals Wochen und Monate, bis Sicherheitsupdates eingespielt werden, um die L\u00fccken zu schlie\u00dfen.<\/p>\n\n\n\n<p>Zudem werden die Grenzen zwischen IT-Sicherheit und Rechtssicherheit aufgrund immer mehr und immer anspruchsvolleren Vorschriften und Regularien \u2013 EU-DSGVO oder SOX sind in diesem Zusammenhang unbedingt zu nennen \u2013 flie\u00dfend. <\/p>\n\n\n\n<p>So leisten Vorkehrungen, die einer h\u00f6heren Nachvollziehbarkeit von \u00c4nderungen an Systemkonfigurationen dienen und in erster Linie rechtliche Auflagen erf\u00fcllen, gleichzeitig einen wertvollen Beitrag zu mehr IT-Sicherheit.<\/p>\n\n\n\n<p>Diesen Herausforderungen l\u00e4sst sich mit einem Dreiklang aus der richtigen Infrastruktur f\u00fcr SAP-Landschaften, einem hohen Grad an Automatisierung, der schon beim Design und der Programmierung dieser Infrastrukturplattform ansetzt, und einem Sicherheits\u00f6kosystem begegnen.<\/p>\n\n\n\n<p>Sicherheitsmechanismen in einer herk\u00f6mmlichen Dreischichten-Architektur zu aktualisieren dauert wegen der Vielzahl der involvierten Hersteller und der Unterschiedlichkeit ihrer Technologien lange und ist teuer. <\/p>\n\n\n\n<p>Ist eine IT-Infrastruktur hingegen komplett virtualisiert und wird sie ausschlie\u00dflich von Software gesteuert, l\u00e4sst sich dieser Aufwand deutlich reduzieren. Sicherheitsupdates werden dadurch selbst in gro\u00dfen und sehr gro\u00dfen SAP-Landschaften innerhalb von Stunden oder wenigen Tagen m\u00f6glich statt Wochen und Monaten wie bisher. <\/p>\n\n\n\n<p>Softwaregesteuerte Infrastrukturen haben zudem den Vorteil, dass in ihnen Security als eine gleichberechtigte Funktionalit\u00e4t neben allen anderen implementiert werden kann. Sie bilden den gesamten Prozess einer auf Sicherheit ausgelegten Entwicklung ab. <\/p>\n\n\n\n<p>Dieser reicht vom Entwurf und Einsatz der Software bis hin zum Testen und zus\u00e4tzlichen \u201eH\u00e4rten\u201c und wird im Fachjargon \u201eSecurity Development Lifecycle\u201c (SecDL) genannt.<\/p>\n\n\n\n<p>Ferner lassen sich in solchen Infrastrukturen Sicherheitsl\u00fccken weitgehend automatisiert ermitteln und schlie\u00dfen. Dazu dient insbesondere die Implementierung von Sicherheitsleitf\u00e4den, sogenannten Security Technical Implementation Guides (STIGs). <\/p>\n\n\n\n<p>Au\u00dferdem helfen softwaregesteuerte Infrastrukturen, die Integrit\u00e4t von Datenbankkonfigurationen nachzuvollziehen und zu sichern. Aber seien wir ehrlich: Auch die beste Infrastruktursoftware kann keinen 100-prozentigen Schutz garantieren. <\/p>\n\n\n\n<p>Deshalb sind Anbindungsm\u00f6glichkeiten an Drittl\u00f6sungen mittels offener Programmierschnittstellen (APIs) ein Muss. Dies gilt insbesondere f\u00fcr die Bereiche Management von Verschl\u00fcsselungs-Keys, Endpunktsicherheit und Mikrosegmentierung.<\/p>\n\n\n\n<p>Absolute Sicherheit ist zwar unm\u00f6glich. Doch mit der richtigen Infrastruktur l\u00e4sst sich die Angriffsfl\u00e4che in SAP-Umgebungen deutlich verkleinern und die Zeit vom Bekanntwerden bis zum Schlie\u00dfen einer Sicherheitsl\u00fccke massiv verk\u00fcrzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aufgrund der steigenden Anzahl von Cyberattacken ben\u00f6tigen gesch\u00e4ftskritische Anwendungen wie SAP mehr Schutz denn je. Der beginnt nicht bei den Applikationen, sondern bereits beim Design der Infrastruktur.<\/p>\n","protected":false},"author":71,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,37619],"tags":[20346,1790,117],"coauthors":[22192],"class_list":["post-66525","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-2005","tag-cybersecurity","tag-it-security","tag-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Aufgrund der steigenden Anzahl von Cyberattacken ben\u00f6tigen gesch\u00e4ftskritische Anwendungen wie SAP mehr Schutz denn je. Der beginnt nicht bei den Applikationen, sondern bereits beim Design der Infrastruktur.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-2005\/\" rel=\"category tag\">MAG 20-05<\/a>","author_info_v2":{"name":"Bas Raayman, Nutanix","url":"https:\/\/e3mag.com\/de\/author\/bas-raayman\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/66525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/71"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=66525"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/66525\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=66525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=66525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=66525"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=66525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}