{"id":908,"date":"2024-02-10T14:18:03","date_gmt":"2024-02-10T12:18:03","guid":{"rendered":"https:\/\/techltx.com\/de\/?p=908"},"modified":"2024-02-10T14:18:04","modified_gmt":"2024-02-10T12:18:04","slug":"sap-etd-roadmap","status":"publish","type":"post","link":"https:\/\/techltx.com\/de\/sap\/sap-etd-roadmap\/2024\/02\/","title":{"rendered":"SAP ETD 2024 Roadmap"},"content":{"rendered":"\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p><strong>Fortschrittliche Sicherheit im Cloud-Zeitalter: SAP ETD 2024<\/strong><\/p>\n<p>In einer Welt, in der die Komplexit\u00e4t und Raffinesse von Cyber-Bedrohungen stetig zunehmen, ist die Notwendigkeit einer robusten Sicherheitsstrategie unumg\u00e4nglich. F\u00fcr IT-Entscheider, insbesondere CIOs, steht die Sicherheit ihrer Unternehmensdaten und -systeme an vorderster Front ihrer Agenda. SAP Enterprise Threat Detection (ETD), jetzt in der Cloud Edition f\u00fcr 2024, stellt einen entscheidenden Schritt nach vorne dar, um den sich st\u00e4ndig weiterentwickelnden Herausforderungen in der Cybersicherheit gerecht zu werden.<\/p>\n<p>SAP folgt auch bei den Security Komponenten einen konsequenten Cloud-first Ansatz und fokussiert sich bei der Roadmap stark auf SaaS L\u00f6sungen.\u00a0<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/techltx.com\/wp-content\/uploads\/2024\/02\/sap-security-etd-2024-roadmap.png\"><img loading=\"lazy\" decoding=\"async\" width=\"902\" height=\"876\" src=\"https:\/\/techltx.com\/wp-content\/uploads\/2024\/02\/sap-security-etd-2024-roadmap.png\" alt=\"\" class=\"wp-image-917\" srcset=\"https:\/\/techltx.com\/wp-content\/uploads\/2024\/02\/sap-security-etd-2024-roadmap.png 902w, https:\/\/techltx.com\/wp-content\/uploads\/2024\/02\/sap-security-etd-2024-roadmap-300x291.png 300w, https:\/\/techltx.com\/wp-content\/uploads\/2024\/02\/sap-security-etd-2024-roadmap-768x746.png 768w\" sizes=\"auto, (max-width: 902px) 100vw, 902px\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SAP ETD Roadmap 2024 \u2013 Ein \u00dcberblick:<\/strong><\/h2>\n\n\n\n<p>Die Roadmap f\u00fcr SAP ETD 2024 pr\u00e4sentiert eine Reihe von Innovationen und Verbesserungen, die speziell darauf ausgerichtet sind, Unternehmen und ihre Partner im Kampf gegen Cyber-Bedrohungen zu st\u00e4rken. Mit der M\u00f6glichkeit f\u00fcr SAP-Partner, das Sicherheitsmonitoring als Managed Service anzubieten, erweitert SAP ETD den Zugang zu hochwertigen Sicherheitsl\u00f6sungen. Dies erm\u00f6glicht eine spezialisierte \u00dcberwachung und bietet gleichzeitig eine beispiellose Transparenz durch die Integration in SAP SuccessFactors-L\u00f6sungen. Die neue Edition f\u00f6rdert die Transparenz durch die Verf\u00fcgbarkeit von kundenabh\u00e4ngigen Logdaten und die Verschl\u00fcsselung der Daten\u00fcbertragung. Diese Integration erm\u00f6glicht eine nahtlose Sicherheits\u00fcberwachung \u00fcber verschiedene SAP-Cloud-L\u00f6sungen hinweg und stellt sicher, dass Risikoinformationen effektiv mit Sicherheitsereignissen verkn\u00fcpft werden k\u00f6nnen. F\u00fcr Unternehmen bedeutet der Einsatz von SAP ETD nicht nur eine verbesserte Erkennung von Bedrohungen in Echtzeit, sondern auch eine direkte Integration in das SAP-Umfeld mit minimalem Aufwand. Durch die Nutzung von SAPs HANA-Technologie werden Prozesse hoch effizient und automatisiert, was die Betriebssicherheit signifikant erh\u00f6ht. Eine weitere signifikante Verbesserung im ABAP Interface zu den Log Extraktoren wurde bereits implementiert. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Die Rolle von SAP ETD in der aktuellen Sicherheitslandschaft<\/strong><\/h2>\n\n\n\n<p>Die Bedeutung von vorbereitenden Ma\u00dfnahmen gegen Cyber-Angriffe kann nicht hoch genug eingesch\u00e4tzt werden. Mit der zunehmenden Verbreitung von Cyber-Angriffen und dem gleichzeitigen Fachkr\u00e4ftemangel im Bereich der IT-Sicherheit, wird die Rolle von L\u00f6sungen wie SAP ETD immer entscheidender. SAP ETD bietet nicht nur ein leistungsf\u00e4higes Tool zur Erkennung und Abwehr von Bedrohungen, sondern auch einen strategischen Vorteil im Umgang mit regulatorischen Anforderungen wie der EU-Sicherheitsrichtlinie NIS2.  In einer Zeit, in der Cyber-Bedrohungen eine immer gr\u00f6\u00dfer werdende Herausforderung darstellen, bietet SAP ETD 2024 eine fortschrittliche L\u00f6sung, die Unternehmen dabei unterst\u00fctzt, ihre Sicherheitsarchitektur zu st\u00e4rken. Durch die Erweiterung des Zugangs f\u00fcr Partner, die Integration mit anderen SAP-L\u00f6sungen und die Nutzung modernster Technologie, setzt SAP ETD neue Ma\u00dfst\u00e4be in der Cyber-Sicherheit. F\u00fcr IT-Entscheider, die nach effektiven Wegen suchen, ihre Unternehmen vor Cyber-Bedrohungen zu sch\u00fctzen, ist SAP ETD ein unverzichtbares Werkzeug in ihrem Sicherheitsarsenal.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Glossar<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">SAP Enterprise Threat Detection (ETD)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>SAP ETD:<\/strong> Ein Sicherheitsprodukt von SAP, das Echtzeit-\u00dcberwachung und Analyse von Sicherheitslogs \u00fcber SAP-Systemlandschaften erm\u00f6glicht, um Cyber-Bedrohungen und Anomalien zu erkennen.<\/li>\n\n\n\n<li><strong>Cloud Edition:<\/strong> Eine Version von SAP ETD, die in der Cloud gehostet wird, um Flexibilit\u00e4t, Skalierbarkeit und einfache Wartung zu bieten.<\/li>\n\n\n\n<li><strong>Security Monitoring:<\/strong> Der Prozess der kontinuierlichen \u00dcberwachung und Analyse von IT-Systemen auf Anzeichen von Sicherheitsverst\u00f6\u00dfen oder potenziellen Bedrohungen.<\/li>\n\n\n\n<li><strong>Managed Service:<\/strong> Ein Dienstleistungsmodell, bei dem Dritte (z.B. SAP-Partner) das Sicherheitsmonitoring f\u00fcr Kunden \u00fcbernehmen und verwalten.<\/li>\n\n\n\n<li><strong>Integration zu SAP SuccessFactors:<\/strong> Eine spezielle Integration, die es erm\u00f6glicht, Logdaten von SAP SuccessFactors f\u00fcr Sicherheitszwecke in SAP ETD zu nutzen.<\/li>\n\n\n\n<li><strong>API:<\/strong> Application Programming Interface; eine Schnittstelle, die es zwei Anwendungen erm\u00f6glicht, miteinander zu kommunizieren.<\/li>\n\n\n\n<li><strong>Risikoindikatoren:<\/strong> Metriken oder Datenpunkte, die verwendet werden, um potenzielle Sicherheitsrisiken innerhalb einer IT-Umgebung zu identifizieren und zu bewerten.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">EU-Sicherheitsrichtlinie NIS2<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>NIS2-Direktive:<\/strong> Die \u00fcberarbeitete Version der EU-Richtlinie f\u00fcr Netzwerk- und Informationssicherheit, die darauf abzielt, ein hohes gemeinsames Niveau an Cybersicherheit in der gesamten EU zu gew\u00e4hrleisten.<\/li>\n\n\n\n<li><strong>Produzierende Unternehmen:<\/strong> Unternehmen im Sektor der Produktion, die unter die neuen Sicherheits- und Meldungsanforderungen der NIS2-Direktive fallen.<\/li>\n\n\n\n<li><strong>Kritische Infrastruktur:<\/strong> Physische und informationstechnische Anlagen und Systeme, die f\u00fcr das Funktionieren der Gesellschaft und Wirtschaft essentiell sind.<\/li>\n\n\n\n<li><strong>Cyber-Sicherheitssektoren:<\/strong> Branchen und Sektoren, die aufgrund ihrer Bedeutung f\u00fcr die Gesellschaft und Wirtschaft besonderen Cybersicherheitsanforderungen unterliegen.<\/li>\n\n\n\n<li><strong>Compliance:<\/strong> Die Einhaltung gesetzlicher Vorschriften und Richtlinien.<\/li>\n\n\n\n<li><strong>Strafen:<\/strong> Finanzielle Bu\u00dfgelder, die f\u00fcr die Nichteinhaltung der Vorschriften der NIS2-Direktive verh\u00e4ngt werden k\u00f6nnen.<\/li>\n\n\n\n<li><strong>Umsetzung in nationales Recht:<\/strong> Der Prozess, durch den EU-Mitgliedstaaten die Anforderungen der NIS2-Direktive in ihre eigene nationale Gesetzgebung integrieren.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Im Zuge der digitalen Transformation und der zunehmenden Bedeutung von Cybersicherheit stellen SAP Enterprise Threat Detection (ETD) und die EU-Sicherheitsrichtlinie NIS2 wesentliche Komponenten im Sicherheitsmanagement von Unternehmen dar. SAP ETD bietet fortschrittliche \u00dcberwachungs- und Analysefunktionen zur Erkennung und Abwehr von Cyber-Bedrohungen in Echtzeit, w\u00e4hrend NIS2 strengere Sicherheitsanforderungen und Berichtspflichten f\u00fcr eine breite Palette von Organisationen in der EU einf\u00fchrt.<\/p>\n<p>Im Jahr 2024 spielt SAP ETD eine zentrale Rolle bei der Sicherung von Unternehmensdaten und -systemen, mit neuen Funktionen und Integrationen, insbesondere in Cloud-Umgebungen. Die M\u00f6glichkeit f\u00fcr SAP-Partner, Sicherheits\u00fcberwachung als Managed Service anzubieten, erweitert die Reichweite und Effektivit\u00e4t von SAP ETD. Zugleich erh\u00f6ht die Integration mit SAP SuccessFactors und anderen Cloud-L\u00f6sungen die Transparenz und den Schutz sensibler Daten.<\/p>\n<p>Herausforderungen bei der Integration von SAP NetWeaver AS ABAP-Systemen mit SAP ETD 2.0 SP06 umfassen Probleme wie das \u00dcberlaufen von Datenbanktabellen, die verz\u00f6gerte \u00dcbertragung von Logs und Inkonsistenzen bei der Datenerfassung. Diese Herausforderungen unterstreichen die Notwendigkeit einer sorgf\u00e4ltigen Implementierung und Konfiguration von SAP ETD, um eine nahtlose und effektive Sicherheits\u00fcberwachung zu gew\u00e4hrleisten.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_uag_custom_page_level_css":"","site-sidebar-layout":"right-sidebar","site-content-layout":"","ast-site-content-layout":"normal-width-container","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[5,6],"tags":[82,81,8,7],"class_list":["post-908","post","type-post","status-publish","format-standard","hentry","category-sap","category-sap-etd","tag-enterprise-thread-detection","tag-roadmap-2024","tag-etd","tag-sap"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"BALTX","author_link":"https:\/\/techltx.com\/de\/author\/baltx-com\/"},"uagb_comment_info":0,"uagb_excerpt":"Im Zuge der digitalen Transformation und der zunehmenden Bedeutung von Cybersicherheit stellen SAP Enterprise Threat Detection (ETD) und die EU-Sicherheitsrichtlinie NIS2 wesentliche Komponenten im Sicherheitsmanagement von Unternehmen dar. SAP ETD bietet fortschrittliche \u00dcberwachungs- und Analysefunktionen zur Erkennung und Abwehr von Cyber-Bedrohungen in Echtzeit, w\u00e4hrend NIS2 strengere Sicherheitsanforderungen und Berichtspflichten f\u00fcr eine breite Palette von Organisationen&hellip;","_links":{"self":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/908","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/comments?post=908"}],"version-history":[{"count":10,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/908\/revisions"}],"predecessor-version":[{"id":927,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/908\/revisions\/927"}],"wp:attachment":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/media?parent=908"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/categories?post=908"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/tags?post=908"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}