Information et éducation par et pour la communauté SAP

Précieux, mais non protégés

Chez de nombreux clients SAP existants, un trésor de données repose sur les bases de données des systèmes R/3 et ECC-6.0 ainsi que sur les systèmes hérités. En partie pour des raisons juridiques, ces systèmes doivent continuer à être exploités malgré un risque de sécurité élevé.
Peter M. Färbinger, magazine E3
27 mai 2021
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Der C-Level im Bereich Sicherheits- und Risikomanagement muss mehrere Trends berücksichtigen, um eine schnelle Neugestaltung seines Unternehmens zu ermöglichen. Der Grund dafür liegt laut dem Research- und Beratungsunternehmen Gartner in der beschleunigten digitalen Unternehmenstransformation sowie in Herausforderungen im Bereich Cybersecurity.

Peter Firstbrook, Research Vice President bei Gartner, erklärte: „Die erste Herausforderung sind Qualifikationsdefizite. 80 Prozent aller Unternehmen sagen, dass es ihnen schwer fällt, Sicherheitsfachkräfte zu finden und einzustellen. 71 Prozent sagen, dass sich dies auch negativ auf die Umsetzung von Sicherheitsprojekten in ihrem Unternehmen auswirkt.“

Altsysteme und Datenschätze

Die IT-Abteilungen der Unternehmen warten und betreiben eine Vielzahl von Altsystemen, selbst wenn die Fachanwender in den allermeisten Fällen teilweise schon seit vielen Jahren nicht mehr darauf zugreifen. Das gilt auch und gerade für SAP-Bestandskunden mit ihren über viele Jahre und Releasewechsel gewachsenen heterogenen System- und Anwendungslandschaften.

Der Grund für diese unbefriedigende Situation ist einfach: Aus rechtlicher Sicht müssen die darin gelagerten oder mit den Altsystemen und -anwendungen verknüpften Legacy-Daten in ihrer ursprünglichen Struktur für viele Jahre, teilweise sogar für mehrere Jahrzehnte, revisionssicher aufbewahrt werden.

Aus der Perspektive der IT-Sicherheit ist das so lange ein beherrschbares Problem, wie die Legacy-Systeme und -Datenbanken vom Unternehmenswerk abgekoppelt sind. Doch das Problem dabei ist, dass den Unternehmen damit ihr wertvollster Schatz und Vorteil gegenüber digitalen Newcomern verloren geht: ihr über Jahrzehnte erworbenes geistiges Eigentum zu Kunden, Produkten, Dienstleistungen, Lieferanten etc. – ein Schatz, den die Herausforderer gar nicht haben können!

Startpunkt für eine bessere Security ist eine höhere Sichtbarkeit in den Datenstrukturen. Oft wissen die Unternehmen gar nicht, welche Detailkomponenten sie in den Stammdaten haben, welche Softwareversionen sie nutzen, welche Daten sie austauschen und welche Verbindungen nach außen zu Drittfirmen bestehen könnten. Doch was nicht bekannt ist, kann man auch nicht schützen.

Die Kenntnis der eingesetzten Softwareversionen, Datenbanken, Kommunikationsbeziehungen, externen Zugriffe und einiges mehr ist die Grundlage jeder Cybersecurity-Strategie. Experten empfehlen ein Cybersecurity-Framework, das aus vier Schritten besteht: Analyse, Bewertung, Umsetzung und Sicherung. Das Bewusstsein ist in den vergangenen Jahren gestiegen und die Unternehmen sind motiviert, mehr für die Security zu tun.

Die Unternehmen fühlen sich allerdings oft überfordert und wissen nicht, wo sie beginnen sollen. Hier ist ein strukturiertes Vorgehen gefragt, das dem Unternehmen Orientierung gibt. Der SAP-Bestandskunde braucht ein Sicherheitskonzept, technische und organisatorische Lösungen. Dabei geht es nicht um maximale Sicherheit, sondern um die für dieses Unternehmen passende Sicherheit.

Immer mehr Unternehmen gehen deshalb dazu über, mit entsprechenden Konzepten den Datenschatz wieder auszugraben. Was sich zur Zukunftssicherung und Stärkung der eigenen Wettbewerbsfähigkeit mittels digitaler Transformation geradezu aufdrängt, entpuppt sich in puncto Sicherheit jedoch als Problem.

Denn viele der Altsysteme, auf die wieder häufig und durch Fachanwender zugegriffen werden muss, sind veraltet und zumindest zu einem Gutteil bereits aus der Wartung. Der Aufwand für Modernisierung und Patchen lässt sich damit betriebswirtschaftlich in der Regel nicht mehr rechtfertigen, wenn denn technisch überhaupt noch die Möglichkeit dazu besteht.

Cyberkriminalität und Pandemie

Andererseits lässt sich das damit verbundene Risiko ebenfalls nicht vernünftig rechtfertigen. Auch die Cyberkriminellen gieren nach diesem Schatz und verstärken schon jetzt ihre Angriffe für alle sichtbar zum Schaden der Unternehmen. Diese brauchen deshalb eine flexible Lösung, mit deren Hilfe sich alle Ziele zugleich erreichen lassen: Rechtssicherheit, umfassender Zugriff auf das geistige Eigentum und Risikominimierung durch regelmäßiges Patchen und Nutzen moderner Software.

Dafür braucht es einen neuen Ansatz, der das geistige Eigentum aus den Legacy-Systemen und -Datenbanken herauslöst und rechtssicher zusammen mit dessen Geschäftskontext im Ursprungsformat auf einer modernen und jederzeit patchbaren Plattform zur Verfügung stellt. Was die Unternehmen brauchen, ist die Plattform für Informationsmanagement JiVS IMP.

Gartner hat die wichtigsten Technologietrends identifiziert, die digitale Innovationen beschleunigen und Dienstleistungen optimieren oder transformieren können. Die Trends ergeben sich aus den Herausforderungen, die die Pandemie mit sich bringt, und aus der Notwendigkeit flexibler Betriebsmodelle, die signifikante Veränderungen unterstützen.

[adrotate banner=”290″]

avatar
Peter M. Färbinger, magazine E3

Peter M. Färbinger, éditeur et rédacteur en chef de E3-Magazin DE, US et ES (e3mag.com), B4Bmedia.net AG, Freilassing (DE), e-mail : pmf@b4bmedia.net et tél. +49(0)8654/77130-21


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.