{"id":73819,"date":"2021-07-01T08:00:00","date_gmt":"2021-07-01T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=73819"},"modified":"2025-02-13T09:40:15","modified_gmt":"2025-02-13T08:40:15","slug":"datensicherheit-im-blick","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/datensicherheit-im-blick\/","title":{"rendered":"Datensicherheit im Blick"},"content":{"rendered":"\n<p>Die Umstellung auf die In-memory-Technologie mit S\/4 Hana bringt viele Aspekte mit sich, wie zum Beispiel die Stilllegung der Altsysteme, das Sichern der Daten und die \u00dcberf\u00fchrung ebendieser in das neue System. Dar\u00fcber hinaus gibt es auch strukturelle Anforderungen, die bedacht und integriert werden m\u00fcssen, die ERP-Prozesse m\u00fcssen an die ver\u00e4nderten Anforderungen von den Fachbereichen mit vermehrt digitalen Gesch\u00e4ftsprozessen angepasst werden. <\/p>\n\n\n\n<p>Bei den SAP-Anwendungen wird der Einsatz von Cloud eine zunehmend gr\u00f6\u00dfere Rolle spielen; dies ist bei der Planung ebenfalls zu ber\u00fccksichtigen. Die Coronakrise spielt bei der Umstellung auch eine Rolle, da diese Verlangsamung und zum Teil eine Verschiebung der Projekte sowie die Anpassung an Homeoffice-\u00adAnforderungen mit sich bringt. Eine zuverl\u00e4ssige, zertifizierte Datensicherungsl\u00f6sung f\u00fcr die unternehmenskritischen SAP-Systeme ist sowohl vor als auch nach der Umstellung unerl\u00e4sslich, sodass die Datensicherung und -wiederherstellung nach einer Katastrophe erm\u00f6glicht wird. <\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-465277720\"><div id=\"great-4204799947\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Die SAP-Systeme erfordern einen umfassenden Business-Continuity-Plan, der sich auf Recovery Point Objectives (RPO) und Recovery Time Objectives (RTO) basierend auf den Bed\u00fcrfnissen und Richtlinien des Unternehmens konzentriert. Eine zertifizierte hybride Backup- und Bare-\u00adMetal-Recovery-L\u00f6sung ist ein wichtiger Bestandteil eines soliden Business-Continuity-Plans. So wird sichergestellt, dass die SAP-Daten vor der Umstellung gesichert sind und bei der Umstellung aus welchen Gr\u00fcnden auch immer nicht verloren gehen. Nur mit einer Backup-L\u00f6sung k\u00f6nnen bei logischen Fehlern die Daten wiederhergestellt werden, da nur damit auf den letzten nicht korrupten Datenbestand zugegriffen werden kann, was mit einer Hochverf\u00fcgbarkeitsl\u00f6sung nicht m\u00f6glich ist.<\/p>\n\n\n\n<p>Mit der Umstellung sind die neuen Anforderungen miteinzubeziehen, zum Beispiel wie die Prozesse aussehen m\u00fcssen, on premises und\/oder in der Cloud, physische und\/oder virtuelle Umgebungen, Service Level Agreements (SLAs) und rechtliche Anforderungen (DSGVO). Wichtig hierbei ist, dass die Datensicherheit Schritt halten kann, das hei\u00dft, dass eine Backup-L\u00f6sung gew\u00e4hlt wird, die alle Anforderungen abdecken kann. <\/p>\n\n\n\n<p>Hervorzuheben ist, dass die Backup-L\u00f6sung SAP-zertifiziert sein sollte, denn nur so wird der originale SAP-Support gew\u00e4hrleistet. Dar\u00fcber hinaus empfiehlt sich eine L\u00f6sung, die idealerweise die gesamte IT-Infrastruktur sichern kann, sodass alles mit einem Backup-\u00adTool gesichert werden kann, was das Management erheblich vereinfacht. H\u00e4ufig sind in Unternehmen mehr als eine virtuelle Plattform vertreten, sodass eine geeignete Backup-L\u00f6sung auch mehrere Hypervisoren unterst\u00fctzen sollte, damit hier alles aus einer Hand gesichert werden kann.<\/p>\n\n\n\n<p>Die Cloud-F\u00e4higkeit der Backup-L\u00f6sung darf ebenfalls nicht vergessen werden. Selbst wenn aktuell die Cloud noch nicht genutzt wird, so ist die Wahrscheinlichkeit gro\u00df, dass dies in n\u00e4chster Zeit auch im SAP-Bereich geschehen wird, da hier eine zunehmende Tendenz zur Cloud sichtbar ist. Es geht oft sogar noch einen Schritt weiter, indem L\u00f6sungen von Managed-Service-Providern (MSP) f\u00fcr die SAP-Anwendungen und deren Backup in Betracht gezogen werden. Aufgrund der neuen Umst\u00e4nde nach dem EuGH-Urteil zur Privacy-\u00adShield-Vereinbarung mit den USA muss darauf geachtet werden, dass die Regeln zum Datenschutz nach DSGVO eingehalten werden, was am sichersten mit deutschen oder europ\u00e4ischen Anbietern gew\u00e4hrleistet wird. <\/p>\n\n\n\n<p>Ein weiterer wichtiger Aspekt bei der Datensicherheit von Backup-L\u00f6sungen ist, dass in der Software keine Backdoors implementiert sind (wie es die USA von amerikanischen Anbietern fordern k\u00f6nnen). Es gibt deutsche und europ\u00e4ische Backup-Anbieter wie SEP, die garantieren, dass die Software keine Backdoors beinhaltet und BSI-konform ist \u2013 ein wichtiger Aspekt bez\u00fcglich Rechtssicherheit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den n\u00e4chsten Jahren stehen aufgrund des kommenden Supportendes nach Sch\u00e4tzungen \u00fcber 50.000 S\/4-Hana-Umstellungsprojekte allein in Deutschland an. Dabei gibt es einige Herausforderungen auch im Bereich der Datensicherung.<\/p>\n","protected":false},"author":2349,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,39280],"tags":[11281,1390],"coauthors":[39324],"class_list":["post-73819","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-21-05","tag-dsgvo","tag-s4-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>In den n\u00e4chsten Jahren stehen aufgrund des kommenden Supportendes nach Sch\u00e4tzungen \u00fcber 50.000 S\/4-Hana-Umstellungsprojekte allein in Deutschland an. Dabei gibt es einige Herausforderungen auch im Bereich der Datensicherung.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-21-05\/\" rel=\"category tag\">MAG 21-05<\/a>","author_info_v2":{"name":"Andreas Mayer","url":"https:\/\/e3mag.com\/de\/author\/andreas-mayer-sep\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/73819","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2349"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=73819"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/73819\/revisions"}],"predecessor-version":[{"id":149067,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/73819\/revisions\/149067"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=73819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=73819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=73819"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=73819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}