{"id":28626,"date":"2017-09-21T00:10:25","date_gmt":"2017-09-20T22:10:25","guid":{"rendered":"http:\/\/e3mag.com\/?p=28626"},"modified":"2022-05-01T09:04:18","modified_gmt":"2022-05-01T07:04:18","slug":"securite-des-donnees","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/datensicherheit\/","title":{"rendered":"S\u00e9curit\u00e9 des donn\u00e9es"},"content":{"rendered":"<p>Un syst\u00e8me d'autorisation SAP existait d\u00e8s le d\u00e9but, mais dans un syst\u00e8me ferm\u00e9 et blind\u00e9, la s\u00e9curit\u00e9 et la protection des donn\u00e9es sont r\u00e9alisables avec moins d'efforts que dans un ERP connect\u00e9 \u00e0 Internet 7 jours sur 7 et 24 heures sur 24.<\/p>\n<p>M\u00eame \u00e0 l'\u00e9poque de R\/2 et de R\/3, la gestion des autorisations n'\u00e9tait pas un \"jeu d'enfant\" et un syst\u00e8me ERP n'est jamais un \"poney-cour\". L'ouverture de la bo\u00eete noire R\/3 et le cloud computing ont cependant apport\u00e9 de toutes nouvelles t\u00e2ches et ont ainsi aid\u00e9 le \"syst\u00e8me d'autorisation\" \u00e0 devenir une discipline \u00e0 part enti\u00e8re.<\/p>\n<p>Secude s'est engag\u00e9 \u00e0 relever le d\u00e9fi de la \"s\u00e9curit\u00e9 des donn\u00e9es\" et est consid\u00e9r\u00e9 comme un fournisseur de premier plan au sein de la communaut\u00e9 SAP mondiale. Le r\u00e9dacteur en chef de l'E-3, Peter F\u00e4rbinger, s'est entretenu avec Andreas Opfer, directeur g\u00e9n\u00e9ral, et Holger H\u00fcgel, vice-pr\u00e9sident des produits et services chez Secude.<\/p>\n<h3>Syst\u00e8me d'autorisation<\/h3>\n<p>Lorsqu'un client SAP entend parler de \"s\u00e9curit\u00e9\", il pense d'abord \u00e0 son propre syst\u00e8me d'autorisation : Cette approche de la s\u00e9curit\u00e9 bas\u00e9e sur les r\u00f4les est-elle encore d'actualit\u00e9 ?<\/p>\n<p>\"L'acc\u00e8s est et reste moderne, car il garantit une protection suffisante au sein de l'environnement SAP\".<\/p>\n<p>explique Andreas Opfer.<\/p>\n<p>\"Nous nous concentrons sur le monde ext\u00e9rieur \u00e0 SAP. Les donn\u00e9es quittent le syst\u00e8me SAP pour soutenir des processus \u00e9tablis qui sont ensuite trait\u00e9s dans des applications Microsoft\".<\/p>\n<p>En dehors de l'environnement SAP, le syst\u00e8me d'autorisation ne fonctionne plus, les donn\u00e9es sont \"hors-la-loi\", c'est l\u00e0 que Secude voit un grand danger. Et Holger H\u00fcgel ajoute<\/p>\n<p>\"Le concept d'autorisation bas\u00e9 sur les r\u00f4les dans SAP a toujours \u00e9t\u00e9 fastidieux pour les clients lorsqu'il s'agissait de s\u00e9curiser de mani\u00e8re tout aussi adapt\u00e9e les processus commerciaux qui y sont repr\u00e9sent\u00e9s, g\u00e9n\u00e9ralement sur mesure.<\/p>\n<p>De nombreux clients SAP racontent en plaisantant qu'ils ont probablement autant de profils SAP que d'utilisateurs. Il existe d\u00e9j\u00e0 de nombreuses solutions qui simplifient la s\u00e9curit\u00e9 au sein du syst\u00e8me SAP. Secude adopte une approche centr\u00e9e sur les donn\u00e9es, bas\u00e9e sur une classification automatis\u00e9e des donn\u00e9es, et se concentre sur les interfaces d'exportation des donn\u00e9es dans SAP\".<\/p>\n<p>Tout ce que les clients SAP consid\u00e8rent comme critique ou sensible pour l'entreprise est une donn\u00e9e \u00e0 prot\u00e9ger dans SAP, d\u00e9finissent ensemble Andreas Opfer et Holger H\u00fcgel. Du point de vue du l\u00e9gislateur, les donn\u00e9es personnelles en font \u00e9galement partie.<\/p>\n<p>La propri\u00e9t\u00e9 intellectuelle des clients se situe souvent dans le domaine des donn\u00e9es financi\u00e8res, mat\u00e9rielles, de planification de la production et de construction. Les donn\u00e9es clients et les conditions tarifaires sont bien entendu \u00e9galement sensibles.<\/p>\n<p>\"Pour Secude, il s'agit de les garder dans l'espace prot\u00e9g\u00e9 du syst\u00e8me SAP et de ne les laisser sortir que de mani\u00e8re contr\u00f4l\u00e9e sous forme de t\u00e9l\u00e9chargements d'utilisateurs ou de transferts de donn\u00e9es. Les t\u00e9l\u00e9chargements non autoris\u00e9s doivent \u00eatre emp\u00each\u00e9s et les fichiers d'exportation n\u00e9cessaires doivent \u00eatre prot\u00e9g\u00e9s par un cryptage et des profils d'acc\u00e8s int\u00e9gr\u00e9s\".<\/p>\n<p>explique Holger H\u00fcgel dans l'entretien E-3. Et Andreas Opfer de pr\u00e9ciser<\/p>\n<p>\"Nous faisons la distinction entre les informations critiques pour l'entreprise, qui sont essentielles \u00e0 sa p\u00e9rennit\u00e9, et les donn\u00e9es personnelles, qui devront \u00e0 l'avenir \u00eatre particuli\u00e8rement prot\u00e9g\u00e9es dans le cadre du r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es de l'UE\".<\/p>\n<h3>Qu'est-ce qui m\u00e9rite d'\u00eatre prot\u00e9g\u00e9 ?<\/h3>\n<p>Les informations pertinentes sont par exemple une nouvelle technologie pour la propulsion \u00e9lectrique, qui permet une autonomie de plus de 1000 kilom\u00e8tres et assure le succ\u00e8s futur et donc le profit du constructeur automobile.<\/p>\n<p>Si cette information devait \u00eatre d\u00e9rob\u00e9e au cours de son voyage \u00e0 travers l'Internet, sur le trajet entre l'Allemagne et un site de production en Chine, le pr\u00e9judice serait incalculable.<\/p>\n<p>Les donn\u00e9es personnelles ne sont pas seulement les informations SAP RH des propres collaborateurs. Les donn\u00e9es clients enregistr\u00e9es d'un fournisseur de t\u00e9l\u00e9communications doivent \u00e9galement \u00eatre prot\u00e9g\u00e9es \u00e0 l'avenir ou ne doivent pas \u00eatre perdues.<\/p>\n<p>\"Toutes les entreprises qui traitent des donn\u00e9es clients sont concern\u00e9es par le r\u00e8glement europ\u00e9en, y compris les entreprises de pays non membres de l'UE qui font des affaires en Europe\".<\/p>\n<p>souligne Andreas Opfer.<\/p>\n<div class=\"apester-media\" data-media-id=\"59d2406d18cbbe0001ff0a80\"><\/div>\n<p><script async=\"\" src=\"\/\/static.apester.com\/js\/sdk\/v2.0\/apester-javascript-sdk.min.js\"><\/script><\/p>\n<h3>Approche globale<\/h3>\n<p>L'approche de Secude en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es pour SAP s'applique naturellement \u00e0 toutes les versions, Andreas Opfer : \"Nous sommes certifi\u00e9s pour toutes les versions courantes\".<\/p>\n<p>La solution Halocore de Secude fonctionne sur la couche NetWeaver. M\u00eame si SAP n'aime plus utiliser cette appellation avec S\/4, il s'agit toujours de la m\u00eame couche sur le plan technique. Holger H\u00fcgel : \"C'est pourquoi notre solution convient de la m\u00eame mani\u00e8re \u00e0 toutes les versions de SAP \u00e0 partir de la version 7.0\".<\/p>\n<p>Les clients SAP existants consid\u00e8rent toutes ces couches dans leur concept de s\u00e9curit\u00e9 des donn\u00e9es. Mais la plupart du temps, les diff\u00e9rentes couches sont consid\u00e9r\u00e9es s\u00e9par\u00e9ment et sans tenir compte des processus d'entreprise et des flux de donn\u00e9es, explique Holger H\u00fcgel de par sa pratique professionnelle :<\/p>\n<p>\"La synchronisation des mises en \u0153uvre techniques respectives fait \u00e9galement souvent d\u00e9faut. La s\u00e9curit\u00e9 des donn\u00e9es devrait commencer par les processus et les donn\u00e9es qu'ils traitent.<\/p>\n<p>Le besoin de s\u00e9curit\u00e9 en d\u00e9coule, qui est ensuite mis en \u0153uvre techniquement dans les diff\u00e9rentes couches. La dynamique de l'exploitation SAP exige toutefois aussi une instance centrale, une solution de s\u00e9curit\u00e9 qui maintient la coh\u00e9rence de toutes ces couches de mani\u00e8re automatis\u00e9e\".<\/p>\n<p>\"Nous nous concentrons sur toutes les donn\u00e9es qui sont trait\u00e9es dans SAP\".<\/p>\n<p>explique Andreas Opfer.<\/p>\n<p>\"Cela peut \u00eatre sur une base de donn\u00e9es Hana ou sur n'importe quelle autre, cela ne joue aucun r\u00f4le pour nous. Nous consid\u00e9rons \u00e9galement comme donn\u00e9es sensibles un dessin CAO issu de la R&amp;D de cette m\u00eame nouvelle batterie \u00e9lectrique - que j'ai mentionn\u00e9e en premier lieu - qui est stock\u00e9e en externe sur un serveur de contenu et qui est trait\u00e9e et envoy\u00e9e dans SAP. Tous les autres composants mentionn\u00e9s, syst\u00e8me d'exploitation, etc., sont pour nous d'une importance secondaire\".<\/p>\n<p>Le chemin vers S\/4 passe par un projet de migration Hana : quels sont les aspects de s\u00e9curit\u00e9 auxquels un client SAP existant doit faire attention dans ce cas ?<\/p>\n<p>Hana apporte, en plus de la pile NetWeaver, la possibilit\u00e9 d'acc\u00e9der aux donn\u00e9es directement ou via Hana XSA. De ce fait, Hana dispose \u00e9galement de son propre concept d'autorisation. Holger H\u00fcgel commente \u00e0 ce sujet :<\/p>\n<p>\"Il s'agit d'int\u00e9grer cela dans le concept actuel ou d'\u00e9tendre le concept actuel \u00e0 Hana. En tant que plate-forme, Hana offre de nombreuses nouvelles interfaces d'application, qui comportent toutes en soi des risques de s\u00e9curit\u00e9. Il faut des solutions techniques qui minimisent ces risques\".<\/p>\n<h3>Le cloud computing<\/h3>\n<p>Pour certains clients SAP existants, \"SAP on Azure\" est une alternative tr\u00e8s int\u00e9ressante \u00e0 leur propre centre de calcul. La s\u00e9curit\u00e9 du point de vue des processus et des donn\u00e9es est en soi ind\u00e9pendante du mod\u00e8le d'exploitation ou de la plateforme d'exploitation de l'application, estime Holger H\u00fcgel.<\/p>\n<p>\"Mais ce n'est qu'une fois dans le nuage que les clients demandent qui peut acc\u00e9der aux donn\u00e9es et sous quelle forme. Or, l'abus de donn\u00e9es par l'initi\u00e9, donc d\u00e9j\u00e0 sur place, repr\u00e9sente deux tiers de tous les incidents\".<\/p>\n<p>Le cloud ne change rien, sait aussi Andreas Opfer. M\u00eame si le centre de calcul est externalis\u00e9, les utilisateurs SAP chargent des donn\u00e9es sur leur ordinateur local, par exemple dans un tableau Excel, et sont donc tout aussi vuln\u00e9rables que dans les environnements sur site. Et il attire l'attention sur un fait important :<\/p>\n<p>\"Les clients SAP devraient toutefois veiller, dans le cas de mod\u00e8les d'exploitation externes, \u00e0 ce que des m\u00e9canismes de protection soient \u00e9galement pr\u00e9sents lors de l'administration par des prestataires de services.<\/p>\n<p>Une unit\u00e9 op\u00e9rationnelle SAP bas\u00e9e en Inde et assurant la maintenance des syst\u00e8mes du client, y compris les sessions de pompiers, a toutes les possibilit\u00e9s de t\u00e9l\u00e9charger des donn\u00e9es sensibles et critiques \u00e0 tout moment. C'est un risque consid\u00e9rable qui ne peut pas \u00eatre prot\u00e9g\u00e9 par de simples p\u00e9nalit\u00e9s contractuelles\".<\/p>\n<p>Les t\u00e9l\u00e9chargements automatiques vers d'autres applications font \u00e9galement partie des prestations de Secude. Et Andreas Opfer souligne avec insistance dans l'entretien d'E-3 que ces t\u00e9l\u00e9chargements sont g\u00e9n\u00e9ralement inconnus, car ils sont transmis aux applications tierces via une interface sans l'intervention active de l'utilisateur.<\/p>\n<p>\"Secude surveille \u00e9galement ce processus et permet ainsi une transparence \u00e0 100 % de tous les t\u00e9l\u00e9chargements de donn\u00e9es SAP\".<\/p>\n<p>explique Andreas Opfer. Lorsque des donn\u00e9es sont transf\u00e9r\u00e9es de SAP vers un autre syst\u00e8me, la question se pose de savoir comment le profil de s\u00e9curit\u00e9 SAP de ces donn\u00e9es est repris et reproduit dans l'autre syst\u00e8me. Holger H\u00fcgel d\u00e9crit le sc\u00e9nario ainsi :<\/p>\n<p>\"Dans de nombreux cas, comme nous l'avons d\u00e9j\u00e0 mentionn\u00e9, ces profils ne sont pas compar\u00e9s techniquement. En principe, cela constitue un risque pour la s\u00e9curit\u00e9 des donn\u00e9es. Si le logiciel standard s'appelle m\u00eame Microsoft Office, ce qui est tr\u00e8s souvent le cas, il n'y a absolument aucune s\u00e9curit\u00e9 des donn\u00e9es sans Microsoft AIP\/RMS. C'est pr\u00e9cis\u00e9ment l\u00e0 que Secude intervient de mani\u00e8re transparente et automatis\u00e9e, en reliant le monde SAP au monde Microsoft\".<\/p>\n<p>Le d\u00e9fi consiste \u00e0 consid\u00e9rer la s\u00e9curit\u00e9 comme une discipline permanente, proactive et pr\u00e9ventive dans l'exploitation op\u00e9rationnelle.<\/p>\n<p>\"Se contenter de colmater les br\u00e8ches de s\u00e9curit\u00e9 d\u00e8s qu'elles sont d\u00e9couvertes ne suffit pas\".<\/p>\n<p>pr\u00e9vient H\u00fcgel. Les clouds renforcent cette n\u00e9cessit\u00e9, car les surfaces d'attaque sont tout simplement plus grandes, plus vari\u00e9es et plus complexes. Andreas Opfer conna\u00eet parfaitement la situation :<\/p>\n<p>\"Les fournisseurs de cloud h\u00e9sitent \u00e0 investir dans la s\u00e9curit\u00e9 des donn\u00e9es ou veulent r\u00e9percuter les co\u00fbts sur leurs clients. En revanche, les clients attendent cette protection de la part du prestataire de services, mais ne le poussent pas \u00e0 agir. Tir de Hornberger\" !<\/p>\n<p>Et Holger H\u00fcgel ajoute<\/p>\n<p>\"Les fournisseurs de cloud se concentrent g\u00e9n\u00e9ralement sur les attaques ext\u00e9rieures, c'est-\u00e0-dire celles men\u00e9es par des pirates. L'initi\u00e9 qui a acc\u00e8s \u00e0 l'application SAP n'est pas dans la ligne de mire\".<\/p>\n<h3>R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es<\/h3>\n<p>Le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) est entr\u00e9 en vigueur en mai 2016. Andreas Opfer :<\/p>\n<p>\"Beaucoup d'entreprises ne l'ont pas encore r\u00e9alis\u00e9. Nous sommes dans la phase de mise en \u0153uvre, qui a \u00e9t\u00e9 g\u00e9n\u00e9reusement pr\u00e9vue pour deux ans. Elle s'ach\u00e8ve le 25 mai 2018. Les approches sont tr\u00e8s diff\u00e9rentes\".<\/p>\n<p>Le RGPD a essentiellement augment\u00e9 de mani\u00e8re drastique les sanctions en cas d'infraction, de sorte que les directeurs financiers sont devenus attentifs. Les autres aspects ne sont pas nouveaux, du moins pour les clients SAP en Allemagne.<\/p>\n<p>\"Les clients SAP devraient identifier pr\u00e9cis\u00e9ment les processus dans lesquels ils traitent des donn\u00e9es personnelles\".<\/p>\n<p>recommande Holger H\u00fcgel. Tant que les donn\u00e9es ne quittent pas le syst\u00e8me SAP pendant le processus, la protection des donn\u00e9es est g\u00e9n\u00e9ralement respect\u00e9e. SAP est plut\u00f4t bien plac\u00e9 \u00e0 cet \u00e9gard.<\/p>\n<p>\"Cependant, les exportations de donn\u00e9es doivent absolument \u00eatre contr\u00f4l\u00e9es de mani\u00e8re automatis\u00e9e\".<\/p>\n<p>souligne Colline.<\/p>\n<p>\"Seules les exportations n\u00e9cessaires et justifi\u00e9es peuvent quitter le syst\u00e8me. La protection des donn\u00e9es doit suivre les donn\u00e9es, c'est techniquement le plus grand d\u00e9fi et cela n\u00e9cessite un temps d'avance pour mettre en place des solutions appropri\u00e9es\".<\/p>\n<p>Les clients existants de SAP devraient r\u00e9agir d\u00e8s maintenant, et non pas attendre que le premier client porte plainte.<\/p>\n<p>\"Secude fournit une solution conforme au RGPD pour toutes les donn\u00e9es personnelles d'un environnement SAP\".<\/p>\n<p>Andreas Opfer se d\u00e9clare pr\u00eat \u00e0 partir.<\/p>\n<p>\"L'enregistrement de tous les t\u00e9l\u00e9chargements volontaires et involontaires - cela repr\u00e9sente plusieurs milliers de t\u00e9l\u00e9chargements par jour, qui ne peuvent \u00eatre ni surveill\u00e9s ni contr\u00f4l\u00e9s sans une 'machine'\".<\/p>\n<p>En cas de violation des directives impos\u00e9es par le RGPD, par exemple, Secude donne l'alerte au moyen du SIEM et permet aux clients de r\u00e9agir dans le d\u00e9lai de 72 heures imparti et de signaler l'incident aux autorit\u00e9s.<\/p>\n<p>La s\u00e9curit\u00e9 des donn\u00e9es reste donc en 2018 un th\u00e8me important et essentiel qu'aucun DSI ne peut ignorer.<\/p>\n<p><a href=\"https:\/\/secude.de\/kurzleitfaden-sap-datensicherheit-im-digitalen-zeitalter\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"S\u00e9curit\u00e9 des donn\u00e9es\" class=\"aligncenter wp-image-28630 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit.jpg\" alt=\"S\u00e9curit\u00e9 des donn\u00e9es SAP\" width=\"800\" height=\"326\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-768x313.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-100x41.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-480x196.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-640x261.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-720x293.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"S\u00e9curit\u00e9 des donn\u00e9es\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Les gros titres actuels le prouvent : Prendre la s\u00e9curit\u00e9 des donn\u00e9es \u00e0 la l\u00e9g\u00e8re, c'est risquer son existence. Or, \u00e0 l'heure de SAP S\/4 Hana, la s\u00e9curisation des donn\u00e9es critiques de l'entreprise est tout sauf un jeu d'enfant. Andreas Opfer et Holger H\u00fcgel expliquent ce \u00e0 quoi les entreprises doivent faire attention aujourd'hui.<\/p>","protected":false},"author":38,"featured_media":28627,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[17703,17712],"tags":[621,1993,7622,960,11281,73,17715,65,450,4250,21219,5977],"coauthors":[19920],"class_list":["post-28626","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-1710","category-coverstory-1710","tag-cloud-computing","tag-datenschutz","tag-datenschutzgrundverordnung","tag-datensicherheit","tag-dsgvo","tag-erp","tag-halocore","tag-hana","tag-r3","tag-r2","tag-s-4","tag-secude","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",400,176,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-768x339.jpg",768,339,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-100x44.jpg",100,44,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-480x212.jpg",480,212,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-640x282.jpg",640,282,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-720x318.jpg",720,318,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-960x423.jpg",960,423,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",600,265,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",600,265,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die aktuellen Schlagzeilen belegen: Wer das Thema Datensicherheit auf die leichte Schulter nimmt, riskiert seine Existenz. Die Absicherung unternehmenskritischer Daten ist jedoch in Zeiten von SAP S\/4 Hana alles andere als ein Kinderspiel. Andreas Opfer und Holger H\u00fcgel erkl\u00e4ren, worauf Unternehmen heute achten sollten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1710\/\" rel=\"category tag\">MAG 17-10<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/coverstorys\/coverstory-1710\/\" rel=\"category tag\">Coverstory 17-10<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/28626","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=28626"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/28626\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/28627"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=28626"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=28626"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=28626"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=28626"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}