Best-of SAP Basis & Security | Februar 2020
Autor: Tobias Harmes | 28. Februar 2020
Es ist Ende Februar 2020, also her mit dem Best-of SAP Basis & Security. Und während meine privaten Dateien gerade auf einen unbekannten Microsoft-Server hochgeladen werden, denke ich über unsere German Angst und Hassliebe zur Cloud nach. Und über die Frage, ob intelligentes Leben und Arbeiten immer auch mit dem Preis einer ständig über uns wachenden Alexa bezahlt werden muss.
Beitrag
…zum Anschauen
…zum Hören
…zum Lesen
Wann war eigentlich Ihr letzter German Cloud Angst-Moment? Meinen hatte ich letzte Woche, als ich mich dazu entschieden habe, alle meine privaten Dateien der automatischen PC-Sicherung von Microsoft OneDrive anzuvertrauen. Also ich meine alle, auch die Steuerunterlagen und die Dokumente vom Hausbau. Ich habe einfach für mich entschieden: Das Risiko eines Datenverlustes durch Kryptotrojaner, etc. ist größer als das Risiko eines Datenleaks durch Microsoft. Kann ich schon morgen damit reinfallen? Ja, bestimmt. Aber das Risiko ist halt kleiner. Wer hätte es gedacht: Microsoft hat sich mein Vertrauen erarbeitet.
Alexa, belauschst du mich?
Und wieder ist aus einem „auf keinen Fall“ ein „das macht Sinn“ geworden. Ähnlich war schon meine Entscheidung vor gut zwei Jahren auf Alexa zu setzen. Na gut, das lag damals auch daran, dass man diese Geräte auf das Aktivierungswort „Computer“ konfigurieren kann. Das Kribbeln im Bauch bei „Computer, Licht an im Erdgeschoss“… ein bisschen Nerd gönne ich mir. Natürlich mache ich das alles trotzdem mit schlechtem Gewissen – eben wegen des Datenschutzes.
Umso mehr habe ich mich wiedergefunden beim Lesen der Februar-Ausgabe des US-Magazins Wired.com. Darin schreibt Clive Thompson in einem interessanten Artikel über sein passiv-aggressives Verhältnis zur Alexa. Die Frage „Alexa, belauschst du mich?“ hat vielleicht der eine oder andere schon mal selbst gestellt. Und denkt dabei an die cloud-basierten Albträumen bezüglich der Privatsphäre, wenn Amazon oder Google-Subunternehmer herumsitzen und sich unsere Audioschnipsel anhören oder Hacker unsere Kinder aus der Ferne ausspionieren. Die deutsche Alexa antwortet mir übrigens mit „Nein. Ich spioniere dich nicht aus. Ich respektiere deine Privatsphäre.“ Tja, was soll sie auch sagen?
Edge KI – offline Alexa ohne Witze
Doch es geht in dem Artikel nicht um Alexa-bashing, sondern um neue Optionen – um die Entwicklung einer sogenannten Edge-AI. Um die Tatsache, dass bestimmte Funktionen von Künstlicher Intelligenz mittlerweile auf Computer-Chips passen, auch dank des Mooreschen Gesetz. Chips, die Aufgaben erledigen, für die es vor Jahren noch die brutale Kraft von Googles Server-Cluster benötigt hat. Es geht um Künstliche Intelligenz, die gerade smart genug ist, damit eben nicht alles in die Cloud geschickt werden muss. Das setzt allerdings voraus, dass wir bei aller Cloud-Euphorie aufhören, alles so zu vernetzen, dass einem auch der Lichtschalter einen Witz erzählen kann.
Der Client-Schweinezyklus
Das Thema treibt auch die Unternehmen und ihre IT um. Es ist ein wenig so wie das andauernde Wechselspiel zwischen Thin Client und Fat Client. Alle zentralisieren die Geräte und verteilen nur noch Thin Clients, dumme Geräte, die in die Cloud telefonieren müssen. Maximale Effizienz durch maximale Vernetzung. Bis es wieder einen unbestreitbaren Vorteil von lokaler Hardware, also Fat Clients gibt. In diesem Fall wäre das vielleicht der Datenschutz. Das lässt sich übertragen auf die zunehmende Nutzung von Microservices genauso wie auf das Hosting bei Hyperscalern.
Wenn ich mein Verhältnis zur Cloud über die vergangenen Jahre betrachte, dann komme ich zu der Erkenntnis: Eine Entscheidung für oder gegen die Cloud im Sinne von ja oder nein ist nicht mehr zeitgemäß. Vielmehr muss man punktuell entscheiden, was ist an welcher Stelle sinnvoll. Bei „Cloud? Auf keinen Fall!“ muss man sich nicht wundern, wenn einem die Betriebskosten davonrennen. Dagegen hat „Cloud? In jedem Fall!“ eine hohe Wahrscheinlichkeit, dass man den smarten Lichtschalter, der auch Witze erzählen kann, mitbezahlen (und betreiben) muss.
Das sagt die SAP Community
Aber wem sage ich das, Sie haben sich bestimmt schon selbst eine Meinung gebildet. Welche das ist, würde mich brennend interessieren. Deshalb haben Helge Sanden vom IT-Onlinemagazin und ich eine kleine Cloud Umfrage erstellt. Ihre Einschätzung ist gefragt:
Ich bedanke mich schon jetzt fürs Mitmachen und die Ergebnisse lesen Sie dann demnächst hier!
Herzliche Grüße
Ihr Tobias Harmes
PS: Wenn Sie mögen, vernetzen Sie sich mit mir in den sozialen Netzwerken. Ich würde mich freuen.
PPS: das nächste Mal persönlich könnten wir uns bei unserem RZ10 Community Event in Frankfurt am 05.03.2020 sehen, es sind noch wenige Plätze frei!
Zuletzt auf Instagram
Sieh dir diesen Beitrag auf Instagram an
Macht doch eure Berechtigungen alleine! ??#sapberechtigungen #sap #sapsecurity #sapidm
Meine nächsten Events
RZ10 Community-Treffen „SAP Security“ in Frankfurt
Seien Sie beim RZ10 Community-Treffen zum Thema „SAP Security“ mit dabei – am 05. März 2020 in Frankfurt am Main. Ich möchte mit Ihnen über die neuesten Herausforderungen der SAP Security reden. Die Gelegenheit mit Gleichgesinnten und in entspannter Atmosphäre das Know-how zu erweitern. Für die RZ10-Leser ist die Teilnahme kostenfrei.
Mehr Infos | Hier kostenlos anmelden
Unser Partner IBS Schreiber lädt vom 11.-13. März 2020 zur IBS Security Convention und zum SAP-Infotag nach Hamburg ein. Verschiedene Experten haben spannende Vorträge rund um SAP, Cyber-Security und Datenschutz.
Mehr Infos | Hier zur Icon anmelden | Hier zum SAP Infotag anmelden
Treffen Sie uns auf SAP Security Group in Heidelberg
Vom 27. bis zum 28. Mai 2020 gibt es wieder die Gelegenheit sich zum Thema SAP Security mit anderen Unternehmen auszutauschen. Unser Partner Xiting lädt ein zum 6. Treffen der SAP Security Group (SSG) – und wir sind aktiv dabei.
Mehr Infos | Hier anmelden (Xiting)
Überblick der neuen Inhalte auf RZ10.de | Februar 2020
SAP Transportstatus zurücknehmen – die Nebenwirkungen
Schnell einen freigegebenen Transportauftrag mit einem Report zurücksetzen ist verlockend. Unsere Leserin Heide Hustede hat sich zu Recht bei uns wegen der Sicherheitsrisiken beim Zurücknehmen eines Transportauftrags gemeldet. Denn als Nebenwirkungen könnten unbemerkt größere Schiefstände entstehen.
Artikel lesen
Umfrage: Akzeptanz von Cloud-Anwendungen in der SAP Community
Was denkt die SAP-Community über das aktuelle Cloud-Angebot? Was sind Hindernisse und wo sehen Kunden Potenzial bei der Entscheidung für SaaS-Angebote? Machen Sie mit der gemeinsamen Umfrage vom IT-Onlinemagazin und RZ10.
Artikel lesen | Video ansehen
3 Gründe SAP ChaRM nicht selbst zu machen
Normalerweise ist die Softwarelogistik mit SAP ChaRM fester Bestandteil der internen Entwicklungs- und Basis-Prozesse. Denn das Change Request Management mit SAP ermöglicht eine zentrale Steuerung von Änderungen im SAP System. Drei Gründe aus Erfahrung, SAP ChaRM über einen Managed Service abzubilden.
Artikel lesen
DSAG-Technologietage 2020 Recap – mit Helge Sanden
Die diesjährigen Technologietage sind gelaufen, und das eine oder andere DSAG-Mitglied fährt mit neuen Ideen nach Hause. Und wohl auch der eine oder andere SAP-Verantwortliche. Helge Sanden und ich sprechen über unsere Eindrücke aus Mannheim.
Artikel lesen | Video ansehen
Von ERP 6.0 auf SAP S/4HANA, müssen oder wollen? – mit Ingo Biermann
Es gibt zwei Jahre mehr Zeit für die Migration auf SAP S/4HANA. Was könnte man damit denn Sinnvolles machen, außer einer Vollbremsung zum Stillstand? Ich spreche mit meinem Kollegen Ingo Biermann über seine Erfahrungen und Einschätzungen aus Projekten. Mit der überraschenden Erkenntnis: Unternehmen müssen nicht bis 2025 auf SAP S/4HANA, sie wollen es.
Artikel lesen | Video ansehen
Neues aus unserem Know-How-Bereich
SAP Identity Management
Das SAP Identity Management (IdM) System dient zur zentralisierten Verwaltung von Benutzern und Berechtigungen im Unternehmen. Es ist das Nachfolgeprodukt der zentralisierten Benutzerverwaltung von SAP, mit dem Mehrwert, zusätzlich zu den SAP Systemen eine Vielzahl weiterer Systeme Ihrer heterogenen Landschaft einzubinden.
Artikel lesen | Video ansehen
SAP Security Audit Log
Das SAP Security Audit Log protokolliert bestimmte Systeminformationen, die für die Sicherheit des SAP-Systems relevant sind. Dazu gehören zum Beispiel fehlgeschlagene Logins oder die Nutzung von Debugging-Funktionen zur Manipulation. IT-Auditoren können sich diese Informationen detailliert anzeigen lassen.
Artikel lesen | Video ansehen
Die #RZ10Lieblinks
Hey, APIs haben jetzt ihre eigene Liste der Top-Angriffspunkte. Da lohnt sich ein Blick, gerade wenn man SAP CPI / SAP API Business Hub nutzt – Gut behütet: OWASP API Security Top 10 | heise online https://t.co/pOg9P2oOJp #sapsecurity #api #owasp
— RZ10 (@rz10_de) February 21, 2020
Schon das SAP Security Audit Log konfiguriert? Hier ein Artikel in dem die wichtigsten Filter stehen – SAP Security Audit Log – Empfehlungen für ein optimales Monitoring https://t.co/RjN8KlmCSB #sapsecurity pic.twitter.com/q1BCAdND3q
— RZ10 (@rz10_de) February 24, 2020
Mittlerweile eine ganze Blog-Serie zum Thema Jobsteuerung in der #SCP – Using Job Scheduler in SAP Cloud Platform https://t.co/GJzvYJK7Ho #sap #jobscheduling #sapbasis pic.twitter.com/ezKoZJRBpc
— RZ10 (@rz10_de) February 21, 2020
Im März gibt es bei @openSAP neues Futter für alle mit S/4HANA Plänen – New openSAP Courses on the Road to Implementing SAP S/4HANA https://t.co/dd7sdhqfqn #sap #s4hana
— RZ10 (@rz10_de) February 17, 2020
Das war unser Best-of Februar. Schön, dass Sie es bis hierhin geschafft haben. Oder scrollen Sie erst mal unverbindlich? Nicht schlimm. Wenn Sie mögen gibt es mein monatliches Editorial auch bequem per Mail: Best-of SAP Basis & Security abonnieren