{"id":26764,"date":"2020-04-06T12:29:29","date_gmt":"2020-04-06T09:29:29","guid":{"rendered":"https:\/\/www.blue.works\/?p=26764"},"modified":"2026-02-17T14:25:42","modified_gmt":"2026-02-17T13:25:42","slug":"security-insights-end-to-end-mit-sap-application-lifecycle-management","status":"publish","type":"post","link":"https:\/\/www.blue.works\/de\/security-insights-end-to-end-mit-sap-application-lifecycle-management\/","title":{"rendered":"Security Insights End-to-End mit SAP ALM"},"content":{"rendered":"\n<p class=\"has-medium-font-size\">Die Sicherheit von SAP-Systemen wird&nbsp;selbst heute noch&nbsp;oftmals&nbsp;vernachl\u00e4ssigt.&nbsp;Dabei d\u00fcrfen&nbsp;Unternehmen nicht darauf fokussieren, ob eine L\u00f6sung funktioniert, sondern&nbsp;sollten&nbsp;sich&nbsp;zudem Gedanken&nbsp;machen, wie die&nbsp;L\u00f6sung&nbsp;\u00abfunktionierend\u00bb gemacht worden ist, sprich:&nbsp;Wie wurde das Business&nbsp;Requirement&nbsp;technisch umgesetzt, entwickelt und implementiert.&nbsp;<\/p>\n\n\n\n<p>SAP-Systeme&nbsp;stellen&nbsp;h\u00e4ufig&nbsp;den Kern innerhalb der Business Applikationen im Unternehmen dar.&nbsp;Die&nbsp;dort&nbsp;gespeicherten&nbsp;und&nbsp;sensiblen&nbsp;Daten&nbsp;gilt&nbsp;es&nbsp;zu sch\u00fctzen:&nbsp;Sei es in der Produktion,&nbsp;im&nbsp;Dienstleistungsbereich,&nbsp;auf&nbsp;Webshops&nbsp;oder&nbsp;anderen&nbsp;Anwendungsbereichen, die auf einer SAP-L\u00f6sung basieren,&nbsp;sie&nbsp;stellen f\u00fcr viele Betriebe in der Regel&nbsp;den Dreh-&nbsp;und Angelpunkt&nbsp;dar.&nbsp;Ein Angriff kann&nbsp;dazu&nbsp;f\u00fchren&nbsp;dass&nbsp;sensible&nbsp;Informationen&nbsp;ver\u00f6ffentlicht werden&nbsp;und damit rechtliche Konsequenzen oder Reputationssch\u00e4den verursachen.&nbsp;Die Datenschutzrichtlinien wie&nbsp;die&nbsp;DSGVO sehen zudem eine&nbsp;Meldepflicht bei Datenlecks vor.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Dabei&nbsp;stellt SAP&nbsp;bereits&nbsp;einige&nbsp;Tools zur Verf\u00fcgung, um&nbsp;solche&nbsp;Gefahren zu minimieren.&nbsp;So kann z.B. mit&nbsp;der&nbsp;<em>Configuration<\/em><em>&nbsp;Validation<\/em>&nbsp;(ConfVal),&nbsp;zusammen mit der&nbsp;<em>Security Baseline<\/em>&nbsp;und&nbsp;<em>Focused<\/em><em>&nbsp;<\/em><em>Insights<\/em>&nbsp;der Betrieb von&nbsp;SAP&nbsp;und der Einf\u00fchrung von Weiterentwicklungen&nbsp;sicherer&nbsp;gemacht&nbsp;und End-to-End dargestellt und \u00fcberwacht&nbsp;werden.&nbsp;<\/p>\n\n\n\n<p>Im Zentrum steht der SAP Solution Manager 7.2,&nbsp;der alle notwendigen Informationen und einen \u00dcberblick \u00fcber Ihre SAP-Systemlandschaft&nbsp;bereith\u00e4lt. Ist dieser korrekt implementiert, ist es ein Kinderspiel&nbsp;die SAP-Systeme zu pr\u00fcfen,&nbsp;entscheidende Hinweise&nbsp;herauszufiltern, zu&nbsp;implementieren&nbsp;und&nbsp;nach dem erstmaligen Konfigurieren&nbsp;auch zu&nbsp;\u00fcberwachen.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Configuration&nbsp;Validation&nbsp;<\/h3>\n\n\n\n<p>Die&nbsp;<em>Configuration&nbsp;Validation<\/em>&nbsp;pr\u00fcft&nbsp;die SAP-Systeme auf die korrekte Konfiguration. Hierbei werden Systemparameter aller&nbsp;SAP-Komponenten&nbsp;gesammelt und auf dem&nbsp;SolMan&nbsp;abgelegt.&nbsp;Ganz egal, ob es sich dabei um ein&nbsp;ABAP, JAVA oder&nbsp;Umsysteme, aber kritische Systeme&nbsp;wie Webdispatcher&nbsp;oder&nbsp;SAProuter&nbsp;handelt, der&nbsp;SolMan&nbsp;weiss, an welcher Stelle nachgebessert werden sollte.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"487\" src=\"https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image.jpeg\" alt=\"\" class=\"wp-image-26765\" srcset=\"https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image.jpeg 1024w, https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image-768x365.jpeg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Pr\u00fcfen auf Systemrelevante Notes&nbsp;<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"179\" src=\"https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image-1.jpeg\" alt=\"\" class=\"wp-image-26767\" srcset=\"https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image-1.jpeg 1024w, https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image-1-768x134.jpeg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Ergebnis&nbsp;Systemrelevante&nbsp;Notes&nbsp;<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">SAP Security Baseline&nbsp;<\/h3>\n\n\n\n<p>Im Zusammenspiel mit&nbsp;SAP Security Baseline liefert&nbsp;nun&nbsp;die&nbsp;Configuration&nbsp;Validation relevante Auswertungen&nbsp;bez\u00fcglich der Systemsicherheit. Es lassen sich&nbsp;Reports&nbsp;in Bezug auf Benutzerberechtigungen, Verschl\u00fcsselung, Datenbanksicherheit und&nbsp;weitere mehr,&nbsp;konfigurieren und&nbsp;auswerten.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"363\" src=\"https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image-2.jpeg\" alt=\"\" class=\"wp-image-26769\" srcset=\"https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image-2.jpeg 1024w, https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image-2-768x272.jpeg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Abfrage ob SAP* korrekt konfiguriert ist&nbsp;<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"85\" src=\"https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image-3.jpeg\" alt=\"\" class=\"wp-image-26771\" srcset=\"https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image-3.jpeg 1024w, https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image-3-768x64.jpeg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Auswertung SAP* Konfiguration&nbsp;<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Focused&nbsp;Insights&nbsp;<\/h3>\n\n\n\n<p>Damit\u00a0die\u00a0umfangreich\u00a0gesammelten Daten\u00a0einfach und schnell ausgewertet werden k\u00f6nnen,\u00a0kommt\u00a0Focused\u00a0Insights,\u00a0das\u00a0Dashboarding-Tool\u00a0ins Spiel.\u00a0Focused\u00a0Insights\u00a0ist\u00a0Teil der<a title=\"\u00a0Focused\u00a0Build\u00a0Erweiterungen\" href=\"https:\/\/support.sap.com\/en\/alm\/focused-build.html\" target=\"_blank\" rel=\"noopener\">\u00a0Focused\u00a0Build\u00a0Erweiterungen<\/a> und steht seit\u00a0<a href=\"\/de\/ab-sofort-kostenlos-focused-build-und-focused-insights-fuer-sap-solution-manager\/\">Januar\u00a02020\u00a0kostenlos<\/a> zur\u00a0Verf\u00fcgung.\u00a0<\/p>\n\n\n\n<p>Focused&nbsp;Insights&nbsp;erm\u00f6glicht es&nbsp;nun, schnell und unkompliziert&nbsp;ansprechende&nbsp;Dashboards&nbsp;zu erstellen,&nbsp;die den Bed\u00fcrfnissen des jeweiligen Anwendungsfeldes entspricht:&nbsp;In unserem Fall der Sicherheit&nbsp;der&nbsp;SAP-L\u00f6sungslandschaften.&nbsp;Focused&nbsp;Insights&nbsp;kann verschiedene Kennzahlen und Auswertungen aus der&nbsp;Configuration&nbsp;Validation&nbsp;mit der Security Baseline&nbsp;abfragen und&nbsp;darstellen.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"502\" src=\"https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image-4.jpeg\" alt=\"\" class=\"wp-image-26773\" srcset=\"https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image-4.jpeg 1024w, https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/image-4-768x377.jpeg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Beispiel Dashboard<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">On top:&nbsp;Alert&nbsp;bei&nbsp;Verstoss&nbsp;&nbsp;<\/h3>\n\n\n\n<p>Neben der visuellen Darstellung k\u00f6nnen die&nbsp;Ergebnisse aus der&nbsp;Configuration&nbsp;Validation&nbsp;ins&nbsp;Alerting&nbsp;und Monitoring eingebunden werden.&nbsp;Damit ist es m\u00f6glich&nbsp;Alerts&nbsp;per E-Mail oder SMS auszul\u00f6sen, sobald eine Sicherheitsvorgabe nicht mehr erf\u00fcllt ist.&nbsp;&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheit von SAP-Systemen wird selbst heute noch oftmals vernachl\u00e4ssigt. Dabei d\u00fcrfen Unternehmen nicht darauf fokussieren, ob eine L\u00f6sung funktioniert, sondern sollten sich zudem Gedanken machen, wie die L\u00f6sung \u00abfunktionierend\u00bb gemacht worden ist, sprich: Wie wurde das Business Requirement technisch umgesetzt, entwickelt und implementiert. <\/p>\n","protected":false},"author":5,"featured_media":26775,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[96],"tags":[264],"class_list":["post-26764","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-alm-insights","tag-security-de"],"acf":[],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.blue.works\/wp-content\/uploads\/2020\/04\/security-camera.jpg","_links":{"self":[{"href":"https:\/\/www.blue.works\/de\/wp-json\/wp\/v2\/posts\/26764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.blue.works\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.blue.works\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.blue.works\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.blue.works\/de\/wp-json\/wp\/v2\/comments?post=26764"}],"version-history":[{"count":3,"href":"https:\/\/www.blue.works\/de\/wp-json\/wp\/v2\/posts\/26764\/revisions"}],"predecessor-version":[{"id":45302,"href":"https:\/\/www.blue.works\/de\/wp-json\/wp\/v2\/posts\/26764\/revisions\/45302"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.blue.works\/de\/wp-json\/wp\/v2\/media\/26775"}],"wp:attachment":[{"href":"https:\/\/www.blue.works\/de\/wp-json\/wp\/v2\/media?parent=26764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.blue.works\/de\/wp-json\/wp\/v2\/categories?post=26764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.blue.works\/de\/wp-json\/wp\/v2\/tags?post=26764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}