{"id":8149,"date":"2017-02-01T01:03:33","date_gmt":"2017-02-01T00:03:33","guid":{"rendered":"http:\/\/e3mag.com\/?p=8149"},"modified":"2019-03-11T14:52:08","modified_gmt":"2019-03-11T13:52:08","slug":"sap-sicherheit-darf-kein-nischendasein-fristen","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sap-sicherheit-darf-kein-nischendasein-fristen\/","title":{"rendered":"SAP-Sicherheit darf kein Nischendasein fristen"},"content":{"rendered":"<p>Bei den meisten Unternehmen besteht hier erheblicher Nachholbedarf.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-8153\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/01\/KaiGrunwitz.jpg\" alt=\"KaiGrunwitz\" width=\"198\" height=\"327\" \/>Zeitgem\u00e4\u00df ist die Untersch\u00e4tzung des Security-Themas nicht mehr. Nur eine vollst\u00e4ndig integrierte und umfassende Cyber-Defense-Strategie, die sich \u00fcber die gesamte IT erstreckt, kann zuverl\u00e4ssig vor heutigen und k\u00fcnftigen Gefahren sch\u00fctzen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-1238681049\"><div id=\"great-2251074686\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Das hei\u00dft, eine Ausklammerung von SAP aus einem ganzheitlichen Security-Konzept im Unternehmen kann nicht zielf\u00fchrend sein.<\/p>\n<p>Auch eine reine Fokussierung der Security auf Infrastruktur-Themen wird der aktuellen Bedrohungslage nicht mehr gerecht.<\/p>\n<p>Ebenso wie bei einem umfassenden Gesundheits-Check-up niemand auf die Idee k\u00e4me, bei den Untersuchungen das Herz au\u00dfen vor zu lassen, sollte es auch hinsichtlich SAP-Anwendungen klar sein, dass diese bei der Umsetzung von Security-Strategien nicht ausgeklammert werden d\u00fcrfen.<\/p>\n<p>Schlie\u00dflich sind SAP-Anwendungen das \u201eHerzst\u00fcck\u201c vieler Unternehmen, \u00fcber das alle zentralen Gesch\u00e4ftsprozesse gesteuert werden.<\/p>\n<h3>Mehr Fokus auf SAP<\/h3>\n<p>Immerhin erkennen Unternehmen zunehmend die Sicherheitsproblematik im SAP-Umfeld.<\/p>\n<p>Ein Grund daf\u00fcr ist, dass gegenw\u00e4rtig Wirtschaftspr\u00fcfer verst\u00e4rkt auch die SAP-Welt ins Visier nehmen und bei Audits SAP-Anwendungen hinsichtlich Sicherheit untersuchen.<\/p>\n<p>Und F\u00e4lle, in denen SAP-Abteilungen hier \u201eRed Flags\u201c erhalten, sind bei Weitem keine Ausnahme mehr.<\/p>\n<p>F\u00fcr das Management ergibt sich dadurch die Notwendigkeit, dem Thema Sicherheit ein gr\u00f6\u00dferes Gewicht einzur\u00e4umen, als dies in der Vergangenheit geschehen ist.<br \/>\nDoch an welchen Punkten muss angesetzt werden? Zun\u00e4chst sind hier die heutigen Organisationsstrukturen von Unternehmen zu nennen.<\/p>\n<p>Bei SAP kann in der Regel immer noch von einer abgeschotteten Welt gesprochen werden. SAP-Abteilungen sind meistens von den restlichen IT-Teams getrennt und fungieren als unabh\u00e4ngige, eigenst\u00e4ndige Einheiten, die dem Thema Sicherheit \u2013 wenn \u00fcberhaupt \u2013 nur eine untergeordnete Rolle beimessen.<\/p>\n<p>Das SAP-Thema ist eindeutig Business-getrieben. Bei der Sicherheit muss diese organisatorische Trennung aber aufgehoben werden.<\/p>\n<h3>Alte Systeme nicht genug<\/h3>\n<p>Herk\u00f6mmliche Sicherheitskonzepte sind nicht mehr ausreichend. Sie basieren in der Regel ausschlie\u00dflich auf dem Perimeterschutz und reaktiven Ma\u00dfnahmen.<\/p>\n<p>Ben\u00f6tigt werden aber End-to-End-Sicherheitsl\u00f6sungen, die auch einen aktiven Schutz umfassen.<\/p>\n<p>Der klassische Netzwerk-Schutzwall wird dabei um proaktive Sicherheitsmechanismen erg\u00e4nzt, die sich gerade auch auf unternehmenskritische Applikationen wie SAP-Software erstrecken.<\/p>\n<p>Das hei\u00dft, dass es bei der IT-Sicherheit heute um wesentlich mehr als das reine Infrastruktur- und Technologie-Management gehen muss. Sie sind lediglich die Basis.<\/p>\n<p>Erster Schritt bei der Umsetzung neuer Sicherheits- und Compliance-Strategien sollte eine Bestandsaufnahme sein, eine klare Analyse und Risikobewertung, die die gesamte IT erfasst.<\/p>\n<p>Erst in den weiteren Schritten kann dann \u00fcber den Einsatz der richtigen Tools oder Services entschieden werden.<\/p>\n<h3>Viele neue M\u00f6glichkeiten<\/h3>\n<p>Und hier gibt es gerade auch speziell f\u00fcr SAP-Applikationen zahlreiche neue L\u00f6sungen, da SAP selbst seit geraumer Zeit das Thema Sicherheit verst\u00e4rkt aufgreift und Security-Produkte auf den Markt bringt.<\/p>\n<p>Zu nennen sind etwa SAP Single Sign-on f\u00fcr den sicheren Zugriff auf SAP- und Nicht-SAP-Systeme oder SAP Identity Management f\u00fcr eine effiziente Benutzerverwaltung.<\/p>\n<p>Mit dem Einsatz derartiger SAP-Sicherheitstools ist es aber keineswegs getan. Es w\u00fcrde nur dazu f\u00fchren, dass weitere Insell\u00f6sungen im Unternehmen vorhanden sind.<\/p>\n<p>Ebenso wichtig ist die durchg\u00e4ngige Verkn\u00fcpfung der unterschiedlichen L\u00f6sungen, beispielsweise im Bereich Benutzerverwaltung.<\/p>\n<p>Es liegt auf der Hand, dass nur eine unternehmensweite Umsetzung von Berechtigungskonzepten sinnvoll ist. Hier eine Parallelwelt von SAP und restlicher IT aufzubauen kann nicht der Weisheit letzter Schluss sein.<\/p>\n<h3>Mit anderen Worten:<\/h3>\n<p>Nutzung von SAP-Tools ja, aber auch Verkn\u00fcpfung mit den im Unternehmen ansonsten verwendeten L\u00f6sungen, das hei\u00dft Umsetzung eines ganzheitlichen Ansatzes mit Abkehr von einem Silodenken mit einem Patchwork von L\u00f6sungen.<\/p>\n<p>Und eines darf man bei der ganzen \u201eSicherheitsdiskussion\u201c schlie\u00dflich auch nicht vergessen: In der Vergangenheit war Sicherheit ein reines IT-Thema.<\/p>\n<p>Zusehends zeichnet sich aber ein Paradigmenwechsel ab, der durch zwei Aspekte gekennzeichnet ist: Zum einen ist Sicherheit in steigendem Ma\u00dfe Business-getrieben und zum anderen treibt die Sicherheit auch das Business.<\/p>\n<p>Das hei\u00dft, Security wird zunehmend als ein unternehmenskritischer Gesch\u00e4ftsprozess eingestuft und auch als Differenzierungsmerkmal im Wettbewerb genutzt, indem Sicherheit als Teil der Produkt-, L\u00f6sungs- oder Servicequalit\u00e4t vermarktet wird.<\/p>\n<p>Security wird somit immer mehr zu einem zentralen Business-Faktor \u2013 sowohl als wichtige Komponente der Wertsch\u00f6pfungskette als auch als komplement\u00e4rer Business-Treiber.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacker machen keinen Unterschied zwischen allgemeinen IT-Systemen und SAP-Applikationen. Folglich muss auch hinsichtlich SAP-Software das Thema Sicherheit st\u00e4rker ber\u00fccksichtigt werden.<\/p>\n","protected":false},"author":100,"featured_media":4163,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[1858,10,7],"tags":[],"coauthors":[26015],"class_list":["post-8149","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag1702","category-das-aktuelle-stichwort","category-meinung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Hacker machen keinen Unterschied zwischen allgemeinen IT-Systemen und SAP-Applikationen. Folglich muss auch hinsichtlich SAP-Software das Thema Sicherheit st\u00e4rker ber\u00fccksichtigt werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/mag1702\/\" rel=\"category tag\">MAG 17-02<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/das-aktuelle-stichwort\/\" rel=\"category tag\">Das aktuelle Stichwort<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>","author_info_v2":{"name":"Kai Grunwitz, NTT Security","url":"https:\/\/e3mag.com\/de\/author\/kai-grunwitz\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/8149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/100"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=8149"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/8149\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/4163"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=8149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=8149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=8149"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=8149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}