{"id":28632,"date":"2017-09-21T00:09:22","date_gmt":"2017-09-20T22:09:22","guid":{"rendered":"https:\/\/e326.greatsolution.dev\/?p=28632"},"modified":"2022-05-01T09:04:23","modified_gmt":"2022-05-01T07:04:23","slug":"la-classification-des-donnees-un-facteur-de-reussite","status":"publish","type":"post","link":"https:\/\/e326.greatsolution.dev\/fr\/la-classification-des-donnees-un-facteur-de-reussite\/","title":{"rendered":"La classification des donn\u00e9es, un facteur de r\u00e9ussite"},"content":{"rendered":"<p>Les concepts d'acc\u00e8s classiques bas\u00e9s sur les r\u00f4les sont statiques et d\u00e9crivent d'abord le r\u00f4le de l'utilisateur de mani\u00e8re abstraite avec des profils tels que \"collaborateur\" ou \"chef de projet\".<\/p>\n<p>De nombreux administrateurs SAP \u00e9tablissent un lien avec les d\u00e9partements et les groupes de projet en d\u00e9finissant des variantes telles que \"collaborateur du d\u00e9partement 1\", \"collaborateur du d\u00e9partement 2\" ou \"chef de projet du projet A\". Ce faisant, ils contraignent la dynamique organisationnelle dans un concept statique en soi, qui n'est ni administrable ni efficace \u00e0 long terme.<\/p>\n<h3>Limites du concept d'autorisation SAP<\/h3>\n<p>D\u00e8s qu'un collaborateur change de d\u00e9partement ou travaille sur plusieurs projets en m\u00eame temps, il en r\u00e9sulte un \u00e9norme travail de mise \u00e0 jour que les d\u00e9partements informatiques ont du mal \u00e0 g\u00e9rer.<\/p>\n<p>Dans de nombreux cas, la complexit\u00e9 des profils augmente m\u00eame \u00e0 tel point que plus personne ne sait quels droits d'acc\u00e8s sont attribu\u00e9s de facto. La r\u00e9ponse des administrateurs informatiques r\u00e9side alors souvent dans une utilisation tr\u00e8s restrictive des autorisations.<\/p>\n<p>R\u00e9sultat : les utilisateurs sont g\u00ean\u00e9s dans leurs activit\u00e9s op\u00e9rationnelles quotidiennes et l'efficacit\u00e9 des processus en p\u00e2tit. Il n'est pas rare que cela conduise \u00e0 un assouplissement g\u00e9n\u00e9reux et \u00e0 court terme de certains corsets de droits, sans proc\u00e9der \u00e0 une analyse approfondie du risque de s\u00e9curit\u00e9.<\/p>\n<p>Pour l'instant, le probl\u00e8me semble r\u00e9solu, mais en raison des ressources importantes mobilis\u00e9es dans les services informatiques, la mesure n'est souvent pas annul\u00e9e et le concept d'autorisation autrefois s\u00fbr se transforme en un laissez-passer pour les attaques d'initi\u00e9s et le vol de donn\u00e9es.<\/p>\n<p>La num\u00e9risation et l'interconnexion croissantes des applications poussent \u00e9galement les proc\u00e9dures \u00e9prouv\u00e9es \u00e0 leurs limites. Tant SAP S\/4 Hana que de nombreuses applications tierces connect\u00e9es disposent de leurs propres concepts d'autorisation, qui ne sont pas int\u00e9gr\u00e9s dans le syst\u00e8me d'autorisation SAP traditionnel.<\/p>\n<p>Les risques de s\u00e9curit\u00e9 qui en d\u00e9coulent sont certes reconnus par de nombreux d\u00e9partements sp\u00e9cialis\u00e9s, mais une synchronisation continue \u00e9choue souvent par manque de budget et de ressources : les CISO (Chief Information Security Officer), qui sont en fait responsables de ce th\u00e8me, n'ont g\u00e9n\u00e9ralement pas de moyens propres et ne re\u00e7oivent gu\u00e8re de soutien de la part de l'exploitation informatique op\u00e9rationnelle, car les collaborateurs sont d\u00e9j\u00e0 occup\u00e9s par d'autres projets.<\/p>\n<p>Alors que le DSI s'en remet malgr\u00e9 tout \u00e0 ses sp\u00e9cialistes, le th\u00e8me de la s\u00e9curit\u00e9 des donn\u00e9es finit par atterrir sur les tables des CEO et des CFO, qui sont pourtant bien trop \u00e9loign\u00e9s de la th\u00e9matique. Pourtant, ce sont eux qui sont le plus souvent responsables en cas d'incident - un triangle des Bermudes qu'il faut briser.<\/p>\n<p><a href=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"La classification des donn\u00e9es, un facteur de r\u00e9ussite\" class=\"aligncenter size-full wp-image-28634\" src=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel.jpg\" alt=\"Holger Huegel\" width=\"800\" height=\"619\" srcset=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel.jpg 800w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel-768x594.jpg 768w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel-100x77.jpg 100w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel-480x371.jpg 480w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel-640x495.jpg 640w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/Holger-Huegel-720x557.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<h3>\u00c9tablir des concepts de s\u00e9curit\u00e9 centr\u00e9s sur les donn\u00e9es<\/h3>\n<p>Pour pouvoir s\u00e9curiser efficacement les donn\u00e9es SAP, m\u00eame dans un monde num\u00e9ris\u00e9, il faut des concepts de s\u00e9curit\u00e9 informatique dynamiques d'un genre nouveau, qui se rattachent au concept d'autorisation SAP, mais qui mettent les donn\u00e9es elles-m\u00eames au premier plan.<\/p>\n<p>Pour ce faire, une classification des donn\u00e9es standardis\u00e9e \u00e0 l'\u00e9chelle de l'entreprise est indispensable. Pour la mettre en \u0153uvre dans l'entreprise, les responsables devraient d'abord se concentrer sur les processus. Ils aident \u00e0 comprendre, mais aussi \u00e0 remettre en question de mani\u00e8re critique, \u00e0 quoi servent les donn\u00e9es et comment elles sont trait\u00e9es.<\/p>\n<p>D\u00e8s que ces connaissances sont disponibles, il est possible d'en d\u00e9duire l'importance pour le succ\u00e8s de l'entreprise et les besoins de protection respectifs. Pour acc\u00e9l\u00e9rer le processus, il est recommand\u00e9 d'utiliser un logiciel moderne d'analyse des processus. Il convient ensuite de d\u00e9finir et de d\u00e9crire des classes de donn\u00e9es et de besoins de protection clairement d\u00e9limit\u00e9es.<\/p>\n<p>Il s'agit ici de relever deux d\u00e9fis d\u00e9cisifs : le premier concerne la compr\u00e9hensibilit\u00e9 et l'intelligibilit\u00e9 g\u00e9n\u00e9rales des diff\u00e9rentes classes de besoins de protection.<\/p>\n<p>En d'autres termes, que signifie le fait que des donn\u00e9es soient class\u00e9es \"confidentielles\", par exemple ? Quels cercles d'utilisateurs et quels r\u00f4les peuvent acc\u00e9der \u00e0 quelles donn\u00e9es, et dans quelle mesure ?<\/p>\n<p>Une classification des donn\u00e9es efficace doit r\u00e9pondre \u00e0 ces questions de mani\u00e8re compr\u00e9hensible pour tous les utilisateurs et ne doit pas \u00eatre en contradiction avec les exigences qui d\u00e9coulent des diff\u00e9rentes \u00e9tapes du processus.<\/p>\n<p>Le deuxi\u00e8me d\u00e9fi est de nature plus technique et concerne la mise en \u0153uvre dynamique ou adaptative du besoin de protection. Une classification contextuelle est utile, dans laquelle l'environnement organisationnel et technique de la cr\u00e9ation ou de l'utilisation des donn\u00e9es est pris en compte et automatiquement compar\u00e9 aux d\u00e9finitions des classes de besoins de protection.<\/p>\n<p>Cette approche pr\u00e9sente quelques avantages par rapport \u00e0 la classification classique bas\u00e9e sur le contenu : D'une part, elle est moins d\u00e9pendante des modifications qui surviennent, par exemple, lorsque le contenu ou les types de fichiers sont adapt\u00e9s.<\/p>\n<p>D'autre part, elle permet de prendre en compte d'autres dimensions, comme la r\u00e9f\u00e9rence temporelle. Les donn\u00e9es financi\u00e8res ou les innovations de produits, par exemple, perdent leur caract\u00e8re confidentiel d\u00e8s leur publication.<\/p>\n<p>Un concept de s\u00e9curit\u00e9 des donn\u00e9es efficace conna\u00eet cette dynamique et adapte les droits d'acc\u00e8s au bon moment et de mani\u00e8re automatis\u00e9e. Il en va de m\u00eame pour les structures et les hi\u00e9rarchies organisationnelles.<\/p>\n<p>Dans le cas id\u00e9al, la solution de s\u00e9curit\u00e9 demande, pendant le contr\u00f4le des autorisations, \u00e0 quel niveau hi\u00e9rarchique appartient l'utilisateur via un organigramme num\u00e9rique g\u00e9r\u00e9 de mani\u00e8re centralis\u00e9e, et applique automatiquement les classes de protection correspondantes.<\/p>\n<figure id=\"attachment_28633\" aria-describedby=\"caption-attachment-28633\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"La classification des donn\u00e9es, un facteur de r\u00e9ussite\" class=\"size-full wp-image-28633\" src=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung.jpg\" alt=\"2017 09 E3 Figure Classification des donn\u00e9es\" width=\"1000\" height=\"621\" srcset=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung.jpg 1000w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung-768x477.jpg 768w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung-100x62.jpg 100w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung-480x298.jpg 480w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung-640x397.jpg 640w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung-720x447.jpg 720w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/2017-09-E3-Abbildung-Datenklassifizierung-960x596.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><figcaption id=\"caption-attachment-28633\" class=\"wp-caption-text\">Mod\u00e8le de classification des donn\u00e9es multidimensionnelles et contextuelles pour les donn\u00e9es financi\u00e8res.<\/figcaption><\/figure>\n<h3>S\u00e9curiser les donn\u00e9es SAP au-del\u00e0 des fronti\u00e8res du syst\u00e8me<\/h3>\n<p>Pour les administrateurs SAP, la nouvelle approche centr\u00e9e sur les donn\u00e9es signifie qu'ils doivent penser \u00e0 la s\u00e9curit\u00e9 au-del\u00e0 des limites du syst\u00e8me SAP. Si des donn\u00e9es pour lesquelles SAP est la source de donn\u00e9es originale et d\u00e9terminante quittent le syst\u00e8me SAP par des t\u00e9l\u00e9chargements d'utilisateurs ou des transferts de donn\u00e9es en arri\u00e8re-plan, elles doivent dans tous les cas \u00eatre classifi\u00e9es de mani\u00e8re multidimensionnelle.<\/p>\n<p>SAP fournit \u00e0 cet effet un contexte d'attributs tr\u00e8s \u00e9tendu, qui facilite la mise en \u0153uvre automatis\u00e9e de la classification. Celle-ci n'emp\u00eache toutefois pas les donn\u00e9es de sortir des limites s\u00e9curis\u00e9es de SAP. Si l'on veut s\u00e9curiser efficacement les donn\u00e9es SAP en dehors du monde SAP, il faut recourir \u00e0 des technologies suppl\u00e9mentaires.<\/p>\n<p>Halocore de Secude intervient pr\u00e9cis\u00e9ment \u00e0 ce niveau. Sur la base d'une classification contextuelle des donn\u00e9es, la solution de s\u00e9curit\u00e9 des donn\u00e9es contr\u00f4le les t\u00e9l\u00e9chargements et les exportations des utilisateurs SAP. Les t\u00e9l\u00e9chargements non autoris\u00e9s sont bloqu\u00e9s afin que les donn\u00e9es critiques ou sensibles ne quittent pas le syst\u00e8me SAP.<\/p>\n<p>Les donn\u00e9es requises en dehors de SAP sont automatiquement dot\u00e9es du profil de protection Microsoft AIP\/RMS (Azure Information Protection\/Rights Management Service) correspondant et crypt\u00e9es. Ainsi, la classification et le profil d'autorisation sont transf\u00e9r\u00e9s de SAP vers le fichier export\u00e9.<\/p>\n<p>Cela permet pour la premi\u00e8re fois une s\u00e9curisation interprocessus qui n'affecte ni le fonctionnement op\u00e9rationnel de l'informatique ni les utilisateurs dans les domaines sp\u00e9cialis\u00e9s. La s\u00e9curit\u00e9 des donn\u00e9es suit les donn\u00e9es et n'est pas sans cesse r\u00e9interpr\u00e9t\u00e9e par les diff\u00e9rents silos d'application.<\/p>\n<h3>Conclusion<\/h3>\n<p>L'\u00e9l\u00e9ment central de la mise en \u0153uvre de nouveaux concepts de s\u00e9curit\u00e9 est une classification multidimensionnelle et contextuelle de toutes les donn\u00e9es d'entreprise n\u00e9cessitant une protection accrue. Celui-ci peut \u00eatre d\u00e9duit des processus d'entreprise \u00e0 l'aide d'analyses automatis\u00e9es. L'\u00e9l\u00e9ment d\u00e9cisif pour la d\u00e9finition des classes de donn\u00e9es et de besoins de protection est la tra\u00e7abilit\u00e9 claire des cercles d'utilisateurs et des r\u00f4les autoris\u00e9s \u00e0 acc\u00e9der aux donn\u00e9es correspondantes et dans quelle mesure.<\/p>\n<p>Lors de l'enregistrement du document, il doit \u00eatre \u00e9vident pour l'utilisateur de savoir quelle classe de donn\u00e9es doit \u00eatre s\u00e9lectionn\u00e9e. L'ajout des dimensions \"temps\" et \"hi\u00e9rarchie\" permet en outre de garantir que les donn\u00e9es peuvent \u00e9galement \u00eatre prot\u00e9g\u00e9es efficacement dans toutes les autres \u00e9tapes de processus bas\u00e9es sur SAP.<\/p>\n<p>Pour s\u00e9curiser les donn\u00e9es au-del\u00e0 des limites de l'application, il faut toutefois des solutions techniques suppl\u00e9mentaires qui garantissent le transfert des besoins de protection \u00e9galement en dehors des syst\u00e8mes SAP. Il est recommand\u00e9 d'utiliser des solutions de s\u00e9curit\u00e9 des donn\u00e9es globales qui peuvent repr\u00e9senter non seulement les r\u00f4les des utilisateurs mais aussi les classes de donn\u00e9es.<\/p>\n<p>Dans tous les cas, il convient de miser sur des plates-formes standard \u00e9tablies qui sont prises en charge par toutes les applications courantes en tant qu'\"instance de s\u00e9curit\u00e9\". Halocore utilise par exemple les technologies standard de Microsoft pour exporter les donn\u00e9es n\u00e9cessaires au-del\u00e0 de la plate-forme SAP.<br \/>\nprot\u00e9ger les fronti\u00e8res.<br \/>\n[\/av_promobox]<\/p>\n<p><a href=\"https:\/\/e326.greatsolution.dev\/fr\/partenaires\/secude-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"La classification des donn\u00e9es, un facteur de r\u00e9ussite\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e326.greatsolution.dev\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Les donn\u00e9es qui pouvaient jusqu'\u00e0 pr\u00e9sent \u00eatre prot\u00e9g\u00e9es par des concepts d'autorisation SAP sont aujourd'hui de plus en plus souvent export\u00e9es des syst\u00e8mes SAP s\u00e9curis\u00e9s et redistribu\u00e9es via des applications tierces comme MS Office. Celui qui veut prot\u00e9ger ses donn\u00e9es devrait r\u00e9fl\u00e9chir \u00e0 de nouveaux concepts de s\u00e9curit\u00e9 centr\u00e9s sur les donn\u00e9es et les ancrer en tant que processus cl\u00e9 dans l'exploitation informatique op\u00e9rationnelle.<\/p>","protected":false},"author":355,"featured_media":28641,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[17712,17703],"tags":[11367,601,65,369,14540],"coauthors":[23277],"class_list":["post-28632","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1710","category-mag-1710","tag-berechtigungskonzept","tag-digitalisierung","tag-hana","tag-it","tag-sicherheitsrisiken","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"thumbnail":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-150x150.jpg",150,150,true],"medium":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",400,180,false],"medium_large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-768x345.jpg",768,345,true],"large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"image-100":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-100x45.jpg",100,45,true],"image-480":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-480x216.jpg",480,216,true],"image-640":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-640x287.jpg",640,287,true],"image-720":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-720x323.jpg",720,323,true],"image-960":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-960x431.jpg",960,431,true],"image-1168":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"image-1440":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"image-1920":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"1536x1536":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"2048x2048":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"trp-custom-language-flag":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"bricks_large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"bricks_large_square":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",1000,449,false],"bricks_medium":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",600,269,false],"bricks_medium_square":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619.jpg",600,269,false],"profile_24":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-24x24.jpg",24,24,true],"profile_48":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-48x48.jpg",48,48,true],"profile_96":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-96x96.jpg",96,96,true],"profile_150":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-150x150.jpg",150,150,true],"profile_300":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2017\/09\/shutterstock_559086619-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Daten, die bislang durch SAP-Berechtigungskonzepte gesch\u00fctzt werden konnten, werden heute immer h\u00e4ufiger aus den sicheren SAP-Systemen exportiert und \u00fcber Drittanwendungen wie MS Office weiterverbreitet. Wer seine Daten sch\u00fctzen will, sollte \u00fcber neue, datenzentrierte Sicherheitskonzepte nachdenken und diese als Kernprozess im operativen IT-Betrieb verankern.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e326.greatsolution.dev\/fr\/categorie\/coverstories\/coverstory-1710\/\" rel=\"category tag\">Coverstory 17-10<\/a>, <a href=\"https:\/\/e326.greatsolution.dev\/fr\/categorie\/mag-1710\/\" rel=\"category tag\">MAG 17-10<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e326.greatsolution.dev\/fr\/author\/holger-huegel\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/posts\/28632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/comments?post=28632"}],"version-history":[{"count":0,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/posts\/28632\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/media\/28641"}],"wp:attachment":[{"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/media?parent=28632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/categories?post=28632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/tags?post=28632"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/fr\/wp-json\/wp\/v2\/coauthors?post=28632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}