{"id":28999,"date":"2017-10-10T00:00:18","date_gmt":"2017-10-09T22:00:18","guid":{"rendered":"http:\/\/e3mag.com\/?p=28999"},"modified":"2024-01-19T14:52:49","modified_gmt":"2024-01-19T13:52:49","slug":"sap-securite-des-donnees-a-lere-du-numerique","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/sap-datensicherheit-im-digitalen-zeitalter\/","title":{"rendered":"La s\u00e9curit\u00e9 des donn\u00e9es SAP \u00e0 l'\u00e8re du num\u00e9rique"},"content":{"rendered":"<h3>Herausforderung Systemintegration<\/h3>\n<p>Digitalisierte Prozesse kennen keine Systemgrenzen. \u00dcber moderne Entwicklungsplattformen wie SAP S\/4 Hana werden t\u00e4glich tausende sensible Daten ohne jegliche Kontrolle aus SAP in andere Applikationen, wie zum Beispiel Microsoft Office, exportiert.<\/p>\n<p>Klassische, rollenbasierte Berechtigungskonzepte sto\u00dfen hier an ihre Grenzen und vertrauliche Dateien geraten \u2013 sei es vors\u00e4tzlich oder versehentlich \u2013 schnell in H\u00e4nde von Cyber-Kriminellen oder Insidern.<\/p>\n<p>Mehr als die H\u00e4lfte der deutschen Firmen wurden in den letzten zwei Jahren laut einer Bitkom-Studie bereits Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl \u2013 ein finanzieller Schaden von fast 55 Milliarden Euro j\u00e4hrlich.<\/p>\n<p>Nicht selten befinden sich die undichten Stellen in den eigenen Reihen. 62% der fast 600 befragten Unternehmen gaben an, dass die entsprechenden Handlungen von den eigenen Mitarbeitern ausgegangen sind. 41% best\u00e4tigten entsprechende Aktivit\u00e4ten aus Ihrem unternehmerischen Umfeld (Wettbewerber, Kunden, Lieferanten, Dienstleister).<span style=\"color: #808080;\"> <em>[1]<\/em><\/span><\/p>\n<h3>Steigender Handlungsdruck durch neue EU-DSGVO<\/h3>\n<p>Mit Ma\u00dfnahmen wie der EU-DSGVO versucht die Politik zwar den Datenmissbrauch einzud\u00e4mmen, den weitreichenden, prozessu\u0308bergreifenden Dokumentationspflichten fu\u0308r personenbezogene Daten sind die meisten Unternehmen jedoch noch nicht gewachsen.<\/p>\n<p>Obwohl das Gesetz bereits in Kraft getreten ist und die \u00dcbergangsphase nur noch bis Mai 2018 andauern soll, fu\u0308hlen sich die meisten Unternehmen schlecht vorbereitet. <em><span style=\"color: #808080;\">[2]<\/span> <\/em><\/p>\n<p>Manche CIOs haben sogar angeordnet, das Thema g\u00e4nzlich zu ignorieren. Eine Entscheidung, die ihnen zum Verh\u00e4ngnis werden k\u00f6nnte. Denn wer die neuen Vorgaben nicht einh\u00e4lt, risikiert hohe Strafzahlungen von bis zu 20 Mio Euro oder vier Prozent des weltweiten Jahresumsatzes.<em><span style=\"color: #808080;\"> [3]<\/span><\/em><\/p>\n<h3>Die Kontrolle zur\u00fcckgewinnen und langfristig umdenken<\/h3>\n<p>Um auch in der digitalisierten Welt SAP-Daten wirksam absichern zu k\u00f6nnen, m\u00fcssen Unternehmen zun\u00e4cht die Kontrolle \u00fcber die system\u00fcbergreifenden Datenstr\u00f6me zur\u00fcckgewinnen.<\/p>\n<p>Die Verantwortlichen m\u00fcssen wissen, wer wann, welche Daten exportiert und deren Schutz anwendungs\u00fcbergreifend sicherstellen. Gleiches gilt f\u00fcr den Hintergrunddatentransfer zwischen SAP und anderen Systemen wie zum Beispiel Microsoft oder Oracle.<\/p>\n<p>Auf langfristige Sicht sollte zudem die unternehmensweiten IT-Sicherheitskonzepte \u00fcberdacht werden \u2013 von der Art der Datenbereitstellung bis hin zur Erweiterung des rollenbasierten Berechtigungswesens um neue, kontextbezogene Datensicherheitskonzepte.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Sap-datensicherheit im digitalen zeitalter\" class=\"aligncenter size-full wp-image-28634\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel.jpg\" alt=\"Holger Huegel\" width=\"800\" height=\"619\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel-768x594.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel-100x77.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel-480x371.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel-640x495.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Holger-Huegel-720x557.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Sap-datensicherheit im digitalen zeitalter\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n<p><strong>Zum Leitfaden:<\/strong><br \/>\n<a href=\"https:\/\/bit.ly\/2xzyUrN\" target=\"_blank\" rel=\"noopener noreferrer\"> https:\/\/bit.ly\/2xzyUrN<\/a><\/p>\n<p><em>Quellenangaben:<\/em><br \/>\n<em>[1] Wirtschaftsschutz in der digitalen Welt, Bitkom-Studie 2017<\/em><br \/>\n<em>[2] GDPR Report, Veritas Studie 2017<\/em><br \/>\n<em>[3] EU-Datenschutz-Grundverordnung (EU-DSGVO), EU-Verordnung 2016<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les plateformes num\u00e9riques telles que SAP S\/4 Hana et l'int\u00e9gration croissante des applications posent de nouveaux d\u00e9fis aux responsables de la s\u00e9curit\u00e9 SAP. Ceux qui veulent s\u00e9curiser efficacement la propri\u00e9t\u00e9 intellectuelle et les donn\u00e9es sensibles \u00e0 l'avenir doivent penser au-del\u00e0 des limites du syst\u00e8me et \u00e9tablir de nouveaux concepts de s\u00e9curit\u00e9 centr\u00e9s sur les donn\u00e9es. Un nouveau guide de SECUDE montre ce que les entreprises peuvent faire \u00e0 moyen et \u00e0 long terme pour s\u00e9curiser les processus contre les abus de donn\u00e9es dans tous les syst\u00e8mes et pour satisfaire aux obligations de documentation du nouveau r\u00e8glement europ\u00e9en sur la protection des donn\u00e9es (RGPD).<\/p>","protected":false},"author":355,"featured_media":29000,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[161,2],"tags":[606,11281,5959],"coauthors":[23277],"class_list":["post-28999","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-szene","category-sap-nachrichten","tag-daten","tag-dsgvo","tag-sap-s4-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-150x150.png",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-768x346.png",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-100x45.png",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-480x216.png",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-640x288.png",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-720x324.png",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-960x432.png",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden.png",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-24x24.png",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-48x48.png",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-96x96.png",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-150x150.png",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Abbildung-Leitfaden-300x300.png",300,300,true]},"post_excerpt_stackable_v2":"<p>Digitale Plattformen wie SAP S\/4 Hana und die zunehmende Applikationsintegration stellen SAP-Sicherheitsverantwortliche vor neue Herausforderungen. Wer geistiges Eigentum und sensible Daten k\u00fcnftig wirksam absichern will, muss \u00fcber Systemgrenzen hinausdenken und neue datenzentrierte Sicherheitskonzepte etablieren. Ein neuer Leitfaden von SECUDE zeigt, was Unternehmen mittelfristig und langfristig tun k\u00f6nnen, um Prozesse system\u00fcbergreifend gegen Datenmissbrauch abzusichern und die Dokumenatationspflichten der neuen EU-DSGVO zu erf\u00fcllen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/szene\/\" rel=\"category tag\">Szene<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3mag.com\/fr\/author\/holger-huegel\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/28999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=28999"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/28999\/revisions"}],"predecessor-version":[{"id":138214,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/28999\/revisions\/138214"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/29000"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=28999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=28999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=28999"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=28999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}