{"id":74636,"date":"2021-05-27T08:00:00","date_gmt":"2021-05-27T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=74636"},"modified":"2021-05-31T09:38:39","modified_gmt":"2021-05-31T07:38:39","slug":"valuable-but-unprotected","status":"publish","type":"post","link":"https:\/\/e3mag.com\/en\/valuable-but-unprotected\/","title":{"rendered":"Valuable but unprotected"},"content":{"rendered":"\n<p>Der C-Level im Bereich Sicherheits- und Risikomanagement muss mehrere Trends ber\u00fccksichtigen, um eine schnelle Neugestaltung seines Unternehmens zu erm\u00f6glichen. Der Grund daf\u00fcr liegt laut dem Research- und Beratungsunternehmen Gartner in der beschleunigten digitalen Unternehmenstransformation sowie in Herausforderungen im Bereich Cybersecurity. <\/p>\n\n\n\n<p>Peter Firstbrook, Research Vice President bei Gartner, erkl\u00e4rte: \u201eDie erste Herausforderung sind Qualifikationsdefizite. 80 Prozent aller Unternehmen sagen, dass es ihnen schwer f\u00e4llt, Sicherheitsfachkr\u00e4fte zu finden und einzustellen. 71 Prozent sagen, dass sich dies auch negativ auf die Umsetzung von Sicherheitsprojekten in ihrem Unternehmen auswirkt.\u201c<\/p><div id=\"great-2090021190\" class=\"great-fullsize-content-en\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Altsysteme und Datensch\u00e4tze<\/h3>\n\n\n\n<p>Die IT-Abteilungen der Unternehmen warten und betreiben eine Vielzahl von Altsystemen, selbst wenn die Fachanwender in den allermeisten F\u00e4llen teilweise schon seit vielen Jahren nicht mehr darauf zugreifen. Das gilt auch und gerade f\u00fcr SAP-Bestandskunden mit ihren \u00fcber viele Jahre und Releasewechsel gewachsenen heterogenen System- und Anwendungslandschaften. <\/p>\n\n\n\n<p>Der Grund f\u00fcr diese unbefriedigende Situation ist einfach: Aus rechtlicher Sicht m\u00fcssen die darin gelagerten oder mit den Altsystemen und -anwendungen verkn\u00fcpften Legacy-Daten in ihrer urspr\u00fcnglichen Struktur f\u00fcr viele Jahre, teilweise sogar f\u00fcr mehrere Jahrzehnte, revisionssicher aufbewahrt werden.<\/p>\n\n\n\n<p>Aus der Perspektive der IT-Sicherheit ist das so lange ein beherrschbares Problem, wie die Legacy-Systeme und -Datenbanken vom Unternehmenswerk abgekoppelt sind. Doch das Problem dabei ist, dass den Unternehmen damit ihr wertvollster Schatz und Vorteil gegen\u00fcber digitalen Newcomern verloren geht: ihr \u00fcber Jahrzehnte erworbenes geistiges Eigentum zu Kunden, Produkten, Dienstleistungen, Lieferanten etc. \u2013 ein Schatz, den die Herausforderer gar nicht haben k\u00f6nnen!<\/p>\n\n\n\n<p>Startpunkt f\u00fcr eine bessere Security ist eine h\u00f6here Sichtbarkeit in den Datenstrukturen. Oft wissen die Unternehmen gar nicht, welche Detailkomponenten sie in den Stammdaten haben, welche Softwareversionen sie nutzen, welche Daten sie austauschen und welche Verbindungen nach au\u00dfen zu Drittfirmen bestehen k\u00f6nnten. Doch was nicht bekannt ist, kann man auch nicht sch\u00fctzen. <\/p>\n\n\n\n<p>Die Kenntnis der eingesetzten Softwareversionen, Datenbanken, Kommunikationsbeziehungen, externen Zugriffe und einiges mehr ist die Grundlage jeder Cybersecurity-Strategie. Experten empfehlen ein Cybersecurity-Framework, das aus vier Schritten besteht: Analyse, Bewertung, Umsetzung und Sicherung. Das Bewusstsein ist in den vergangenen Jahren gestiegen und die Unternehmen sind motiviert, mehr f\u00fcr die Security zu tun. <\/p>\n\n\n\n<p>Die Unternehmen f\u00fchlen sich allerdings oft \u00fcberfordert und wissen nicht, wo sie beginnen sollen. Hier ist ein strukturiertes Vorgehen gefragt, das dem Unternehmen Orientierung gibt. Der SAP-Bestandskunde braucht ein Sicherheitskonzept, technische und organisatorische L\u00f6sungen. Dabei geht es nicht um maximale Sicherheit, sondern um die f\u00fcr dieses Unternehmen passende Sicherheit.<\/p>\n\n\n\n<p>Immer mehr Unternehmen gehen deshalb dazu \u00fcber, mit entsprechenden Konzepten den Datenschatz wieder auszugraben. Was sich zur Zukunftssicherung und St\u00e4rkung der eigenen Wettbewerbsf\u00e4higkeit mittels digitaler Transformation geradezu aufdr\u00e4ngt, entpuppt sich in puncto Sicherheit jedoch als Problem. <\/p>\n\n\n\n<p>Denn viele der Altsysteme, auf die wieder h\u00e4ufig und durch Fachanwender zugegriffen werden muss, sind veraltet und zumindest zu einem Gutteil bereits aus der Wartung. Der Aufwand f\u00fcr Modernisierung und Patchen l\u00e4sst sich damit betriebswirtschaftlich in der Regel nicht mehr rechtfertigen, wenn denn technisch \u00fcberhaupt noch die M\u00f6glichkeit dazu besteht.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Cyberkriminalit\u00e4t und Pandemie<\/h4>\n\n\n\n<p>Andererseits l\u00e4sst sich das damit verbundene Risiko ebenfalls nicht vern\u00fcnftig rechtfertigen. Auch die Cyberkriminellen gieren nach diesem Schatz und verst\u00e4rken schon jetzt ihre Angriffe f\u00fcr alle sichtbar zum Schaden der Unternehmen. Diese brauchen deshalb eine flexible L\u00f6sung, mit deren Hilfe sich alle Ziele zugleich erreichen lassen: Rechtssicherheit, umfassender Zugriff auf das geistige Eigentum und Risikominimierung durch regelm\u00e4\u00dfiges Patchen und Nutzen moderner Software.<\/p>\n\n\n\n<p>Daf\u00fcr braucht es einen neuen Ansatz, der das geistige Eigentum aus den Legacy-Systemen und -Datenbanken herausl\u00f6st und rechtssicher zusammen mit dessen Gesch\u00e4ftskontext im Ursprungsformat auf einer modernen und jederzeit patchbaren Plattform zur Verf\u00fcgung stellt. Was die Unternehmen brauchen, ist die Plattform f\u00fcr Informationsmanagement JiVS IMP.<\/p>\n\n\n\n<p>Gartner hat die wichtigsten Technologietrends identifiziert, die digitale Innovationen beschleunigen und Dienstleistungen optimieren oder transformieren k\u00f6nnen. Die Trends ergeben sich aus den Herausforderungen, die die Pandemie mit sich bringt, und aus der Notwendigkeit flexibler Betriebsmodelle, die signifikante Ver\u00e4nderungen unterst\u00fctzen. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/05\/2106_Coverstory-1.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"125\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg\" alt=\"\" class=\"wp-image-73569\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-960x120.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n<p>[adrotate banner=&#8221;290&#8243;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Many existing SAP customers have a treasure trove of data in their R\/3, ECC 6.0 and legacy databases. Partly for legal reasons, these systems must continue to be operated despite high security risks.<\/p>","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[39492,39493],"tags":[485,555,450,236],"coauthors":[27825],"class_list":["post-74636","post","type-post","status-publish","format-standard","hentry","category-coverstory-21-06","category-mag-21-06","tag-cyberkriminalitaet","tag-ecc","tag-r3","tag-sap","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","image-100":"","image-480":"","image-640":"","image-720":"","image-960":"","image-1168":"","image-1440":"","image-1920":"","1536x1536":"","2048x2048":"","trp-custom-language-flag":"","bricks_large_16x9":"","bricks_large":"","bricks_large_square":"","bricks_medium":"","bricks_medium_square":"","profile_24":"","profile_48":"","profile_96":"","profile_150":"","profile_300":""},"post_excerpt_stackable_v2":"<p>Bei vielen SAP-Bestandskunden liegt ein Datenschatz auf den Datenbanken der R\/3- und ECC-6.0- sowie Legacy-Systeme. Teils aus rechtlichen Gr\u00fcnden m\u00fcssen diese Systeme trotz hohen Sicherheitsrisikos weiterbetrieben werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/en\/category\/cover-stories\/coverstory-21-06\/\" rel=\"category tag\">Coverstory 21-06<\/a>, <a href=\"https:\/\/e3mag.com\/en\/category\/mag-21-06\/\" rel=\"category tag\">MAG 21-06<\/a>","author_info_v2":{"name":"Peter M. F\u00e4rbinger, E3 Magazine","url":"https:\/\/e3mag.com\/en\/author\/peter-m-faerbinger-e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/posts\/74636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/comments?post=74636"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/posts\/74636\/revisions"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/media?parent=74636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/categories?post=74636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/tags?post=74636"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/coauthors?post=74636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}