{"id":73819,"date":"2021-07-01T08:00:00","date_gmt":"2021-07-01T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=73819"},"modified":"2025-02-13T09:40:15","modified_gmt":"2025-02-13T08:40:15","slug":"la-securite-des-donnees-en-ligne-de-mire","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/datensicherheit-im-blick\/","title":{"rendered":"La s\u00e9curit\u00e9 des donn\u00e9es en ligne de mire"},"content":{"rendered":"<p>Le passage \u00e0 la technologie in-memory avec S\/4 Hana comporte de nombreux aspects, tels que le d\u00e9classement des anciens syst\u00e8mes, la sauvegarde des donn\u00e9es et leur transfert dans le nouveau syst\u00e8me. Les processus ERP doivent \u00eatre adapt\u00e9s \u00e0 l'\u00e9volution des exigences des domaines sp\u00e9cialis\u00e9s avec des processus commerciaux de plus en plus num\u00e9riques. <\/p>\n\n\n\n<p>Pour les applications SAP, l'utilisation du cloud jouera un r\u00f4le de plus en plus important ; il faut \u00e9galement en tenir compte lors de la planification. La crise de la Corona joue \u00e9galement un r\u00f4le dans la transition, car elle entra\u00eene un ralentissement et parfois un report des projets ainsi que l'adaptation aux exigences du home office. Une solution de sauvegarde des donn\u00e9es fiable et certifi\u00e9e pour les syst\u00e8mes SAP critiques est indispensable, tant avant qu'apr\u00e8s la conversion, de sorte que la sauvegarde et la restauration des donn\u00e9es soient possibles apr\u00e8s une catastrophe. <\/p>\n\n\n\n<p>Les syst\u00e8mes SAP n\u00e9cessitent un plan de continuit\u00e9 d'activit\u00e9 complet qui se concentre sur les objectifs de point de restauration (RPO) et les objectifs de temps de restauration (RTO) bas\u00e9s sur les besoins et les politiques de l'entreprise. Une solution de sauvegarde hybride certifi\u00e9e et de restauration \u00e0 nu est un \u00e9l\u00e9ment important d'un plan de continuit\u00e9 d'activit\u00e9 solide. Cela permet de garantir que les donn\u00e9es SAP sont sauvegard\u00e9es avant la conversion et qu'elles ne seront pas perdues lors de la conversion, quelle qu'en soit la raison. Seule une solution de sauvegarde permet de restaurer les donn\u00e9es en cas d'erreurs logiques, car elle seule permet d'acc\u00e9der au dernier ensemble de donn\u00e9es non corrompues, ce qui n'est pas possible avec une solution de haute disponibilit\u00e9.<\/p>\n\n\n\n<p>Lors de la transition, les nouvelles exigences doivent \u00eatre prises en compte, par exemple la mani\u00e8re dont les processus doivent se pr\u00e9senter, sur site et\/ou dans le cloud, les environnements physiques et\/ou virtuels, les accords de niveau de service (SLA) et les exigences l\u00e9gales (RGPD). Il est important \u00e0 cet \u00e9gard que la s\u00e9curit\u00e9 des donn\u00e9es puisse suivre, ce qui signifie qu'il faut choisir une solution de sauvegarde qui puisse couvrir toutes les exigences. <\/p>\n\n\n\n<p>Il faut souligner que la solution de sauvegarde doit \u00eatre certifi\u00e9e SAP, car c'est la seule fa\u00e7on de garantir le support original de SAP. En outre, il est recommand\u00e9 de choisir une solution qui peut id\u00e9alement sauvegarder l'ensemble de l'infrastructure informatique, de sorte que tout puisse \u00eatre sauvegard\u00e9 avec un seul outil de sauvegarde, ce qui simplifie consid\u00e9rablement la gestion. Souvent, les entreprises poss\u00e8dent plus d'une plateforme virtuelle, de sorte qu'une solution de sauvegarde appropri\u00e9e devrait \u00e9galement prendre en charge plusieurs hyperviseurs, afin que tout puisse \u00eatre sauvegard\u00e9 \u00e0 partir d'une seule source.<\/p>\n\n\n\n<p>Il ne faut pas non plus oublier que la solution de sauvegarde est compatible avec le cloud. M\u00eame si le cloud n'est pas encore utilis\u00e9 actuellement, il y a de fortes chances que cela se produise prochainement dans le domaine SAP, o\u00f9 l'on constate une tendance croissante au cloud. On va m\u00eame souvent plus loin en envisageant des solutions de fournisseurs de services g\u00e9r\u00e9s (MSP) pour les applications SAP et leur sauvegarde. En raison des nouvelles circonstances apr\u00e8s l'arr\u00eat de la CJCE sur l'accord Privacy Shield avec les \u00c9tats-Unis, il faut veiller \u00e0 ce que les r\u00e8gles de protection des donn\u00e9es selon le RGPD soient respect\u00e9es, ce qui est garanti le plus s\u00fbrement avec des fournisseurs allemands ou europ\u00e9ens. <\/p>\n\n\n\n<p>Un autre aspect important de la s\u00e9curit\u00e9 des donn\u00e9es des solutions de sauvegarde est qu'aucune porte d\u00e9rob\u00e9e ne soit impl\u00e9ment\u00e9e dans le logiciel (comme les \u00c9tats-Unis peuvent l'exiger des fournisseurs am\u00e9ricains). Il existe des fournisseurs de sauvegarde allemands et europ\u00e9ens comme SEP qui garantissent que le logiciel ne contient pas de portes d\u00e9rob\u00e9es et qu'il est conforme au BSI - un aspect important en termes de s\u00e9curit\u00e9 juridique.<\/p>","protected":false},"excerpt":{"rendered":"<p>Selon les estimations, plus de 50.000 projets de conversion S\/4-Hana sont pr\u00e9vus rien qu'en Allemagne dans les ann\u00e9es \u00e0 venir en raison de la fin du support. Dans ce contexte, certains d\u00e9fis se posent \u00e9galement dans le domaine de la sauvegarde des donn\u00e9es.<\/p>","protected":false},"author":2349,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,39280],"tags":[11281,1390],"coauthors":[39324],"class_list":["post-73819","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-21-05","tag-dsgvo","tag-s4-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>In den n\u00e4chsten Jahren stehen aufgrund des kommenden Supportendes nach Sch\u00e4tzungen \u00fcber 50.000 S\/4-Hana-Umstellungsprojekte allein in Deutschland an. Dabei gibt es einige Herausforderungen auch im Bereich der Datensicherung.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-21-05\/\" rel=\"category tag\">MAG 21-05<\/a>","author_info_v2":{"name":"Andreas Mayer","url":"https:\/\/e3mag.com\/fr\/author\/andreas-mayer-sep\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/73819","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2349"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=73819"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/73819\/revisions"}],"predecessor-version":[{"id":149067,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/73819\/revisions\/149067"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=73819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=73819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=73819"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=73819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}