{"id":5735,"date":"2026-03-24T08:29:48","date_gmt":"2026-03-24T07:29:48","guid":{"rendered":"https:\/\/www.orbis-group.com\/de-de\/blog\/?p=5735"},"modified":"2026-03-24T10:48:32","modified_gmt":"2026-03-24T09:48:32","slug":"security-strategie-fuer-clean-core","status":"publish","type":"post","link":"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/","title":{"rendered":"Sauberer Kern, offene Flanken? Warum eine neue Security-Strategie f\u00fcr Clean Core n\u00f6tig ist"},"content":{"rendered":"\n<p>Die <a href=\"https:\/\/www.orbis-group.com\/de-de\/sap-beratung\/s4hana-erp\/s4hana-transformation.html\" target=\"_blank\" rel=\"noreferrer noopener\" title=\"Mehr erfahren zur SAP S\/4HANA Transformation.\">Transformation zu SAP S\/4HANA<\/a>&nbsp;ist in vollem Gange und bringt ein neues Paradigma mit sich, das die SAP-Welt nachhaltig ver\u00e4ndern wird: Clean Core. Das Ziel ist klar: Der Kern des ERP-Systems soll frei von individuellen Modifikationen bleiben, um die Update-F\u00e4higkeit sicherzustellen und die Innovationsgeschwindigkeit zu erh\u00f6hen.<\/p>\n\n\n\n<p>W\u00e4hrend die Architektur also agiler wird, stehen IT-Verantwortliche wie IT-Leiter oder Berechtigungsadministratoren vor einer monumentalen Herausforderung. Fr\u00fcher definierte sich die Sicherheit eines SAP-Systems prim\u00e4r \u00fcber den Schutz der \u201eZentralsysteme\u201c \u2013 eine Art digitale Festung mit hohen Mauern. Mit Clean Core <strong>verschiebt sich die Angriffsfl\u00e4che jedoch nach au\u00dfen<\/strong>. Wer hier nur die alten Konzepte anwendet, l\u00e4sst gef\u00e4hrliche Flanken offen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-der-abschied-vom-monolithen-die-technologische-zeitenwende\">Der Abschied vom Monolithen: Die technologische Zeitenwende<\/h2>\n\n\n\n<p>Traditionell war SAP ein geschlossenes System mit zentraler Kontrolle. Mit Clean Core entstehen jedoch modulare und skalierbare Architekturen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a title=\"Mehr erfahren zu den Side-by-Side-Extensions.\" href=\"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/sap-side-by-side-extensions\/\" target=\"_blank\" rel=\"noreferrer noopener\">Side-by-Side-Extensions auf der SAP BTP<\/a>: Statt Erweiterungen direkt im ABAP-Stack werden neue Funktionen als eigenst\u00e4ndige Cloud Apps auf der <a title=\"Mehr erfahren zu SAP BTP.\" href=\"https:\/\/www.orbis-group.com\/de-de\/sap-beratung\/sap-btp\/\" target=\"_blank\" rel=\"noreferrer noopener\">SAP BTP<\/a> betrieben und greifen \u00fcber Schnittstellen auf Daten und Prozesse zu. Dadurch steigt die Zahl der angebundenen Systeme und Schnittstellen, was neue Anforderungen an Identit\u00e4tsmanagement und API-Montoring stellt.<\/li>\n\n\n\n<li><strong>Gesch\u00e4ftslogik wandert aus dem ERP in die Cloud<\/strong>: Fr\u00fcher im Kern realisierte Funktionen laufen heute als Cloud-Services (z. B. Node.js, Java, CAP), wodurch die Systemlandschaft auf den ersten Blick komplexer, aber inhaltlich klarer getrennt wird. Rollen und Identit\u00e4ten m\u00fcssen konsistent system\u00fcbergreifend verwaltet werden, um Sicherheitsl\u00fccken zu vermeiden.<\/li>\n\n\n\n<li><strong>Datenstr\u00f6me flie\u00dfen st\u00e4ndig \u00fcber APIs<\/strong>: Die entkoppelte Architektur erh\u00f6ht den Datenverkehr zwischen Cloud-Extensions und dem <a href=\"https:\/\/www.orbis-group.com\/de-de\/sap-beratung\/s4hana-erp\/s4hana.html\" target=\"_blank\" rel=\"noreferrer noopener\" title=\"Mehr erfahren zu S\/4HANA.\">S\/4HANA<\/a>-Backend. APIs wie OData oder REST transportieren kritische Gesch\u00e4ftsdaten und ben\u00f6tigen konsequente \u00dcberwachung. Unsichere Schnittstellen werden schnell zum Sicherheitsrisiko.<\/li>\n\n\n\n<li><strong>Benutzeroberfl\u00e4chen werden fragmentierter<\/strong>: Nutzer arbeiten nun mit verschiedenen Oberfl\u00e4chen wie Fiori-Apps, Cloud-Weboberfl\u00e4chen oder mobilen Anwendungen. Das macht das Rollen- und Identit\u00e4tsmanagement \u00fcber mehrere Systeme hinweg deutlich komplexer.<\/li>\n<\/ul>\n\n\n\n<p>Das macht den Kern sauber \u2013 aber die Sicherheit komplexer.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-neuen-offenen-flanken-wo-lauert-das-risiko-konkret-und-warum\">Die neuen offenen Flanken: Wo lauert das Risiko konkret und warum?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-api-security-und-die-gefahr-der-schatten-schnittstellen\">1. API-Security und die Gefahr der \u201eSchatten-Schnittstellen\u201c<\/h3>\n\n\n\n<p>Schnittstellen waren schon immer ein kritisches Thema, doch im Clean-Core-Modell bilden sie den absoluten Dreh- und Angelpunkt. Jede Side-by-Side-Extension ben\u00f6tigt einen Zugriffspunkt in den Kern. Oft werden hierf\u00fcr technische Benutzer oder Kommunikationsbenutzer mit weitreichenden Berechtigungen verwendet, um den Entwicklungsaufwand gering zu halten.<\/p>\n\n\n\n<p>Das Problem dabei ist: Wenn diese APIs nicht spezifisch geh\u00e4rtet, versioniert und \u00fcberwacht werden, entstehen \u201eHintert\u00fcren\u201c. Ein Angreifer, der eine Cloud-Applikation kompromittiert hat, k\u00f6nnte \u00fcber eine schlecht abgesicherte OData-Schnittstelle beispielsweise massenhaft Daten aus dem Backend abziehen, ohne jemals einen klassischen Login-Bildschirm gesehen zu haben. API-Security ist hier nicht mehr nur eine IT-Aufgabe, sondern eine gesch\u00e4ftskritische Notwendigkeit.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-die-identitatslucke-identity-mapping\">2. Die Identit\u00e4tsl\u00fccke (Identity Mapping)<\/h3>\n\n\n\n<p>Die Identit\u00e4tsl\u00fccke ist ein klassischer Fallstrick f\u00fcr Administratoren bei der Synchronisation von Identit\u00e4ten \u00fcber Systemgrenzen hinweg. Ein Benutzer auf der BTP (identifiziert \u00fcber einen Identity Provider wie Azure AD\/Entra ID) ist technisch gesehen zun\u00e4chst v\u00f6llig unabh\u00e4ngig vom Benutzer im S\/4HANA-Backend.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Hier kommt das <strong>Prinzip der \u201ePrincipal Propagation\u201d<\/strong> ins Spiel:<\/p>\n\n\n\n<p>Es stellt sicher, dass die Identit\u00e4t eines Nutzers \u00fcber alle Systemgrenzen hinweg sicher weitergereicht wird. Es wird also nicht ein allgemeiner \u201eSystem-User\u201c f\u00fcr den Datenabruf genutzt, sondern die Berechtigungen des jeweiligen Anwenders werden bis ins Backend durchgereicht und dort gepr\u00fcft.<a id=\"_msocom_1\"><\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Ohne eine konsequente Umsetzung dieser Identit\u00e4tskette droht ein massiver Kontrollverlust. Wenn die Anwendung im Vordergrund nicht erkennt, wer im Hintergrund tats\u00e4chlich autorisiert ist, sind die Audit-Logs im S\/4HANA-System wertlos, da dort nur noch anonyme Systemzugriffe verzeichnet werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-berechtigungsmanagement-in-der-hybriden-welt\">3. Berechtigungsmanagement in der hybriden Welt<\/h3>\n\n\n\n<p>Berechtigungsadministratoren m\u00fcssen heute zweisprachig arbeiten. Sie verf\u00fcgen \u00fcber umfassende Kenntnisse der klassischen PFCG-Welt im ABAP-Backend und der <strong>Role-Collection-Logik<\/strong> in der Cloud. Dort werden Zugriffe \u00fcber Scopes und Attribute gesteuert. Um dies zu gew\u00e4hrleisten, ist es unerl\u00e4sslich, beide Ebenen konsistent zu gestalten. Andernfalls k\u00f6nnen zu gro\u00dfz\u00fcgige Cloud-Berechtigungen jeden ERP-Schutz unterlaufen und Angreifern Missbrauchsm\u00f6glichkeiten er\u00f6ffnen.<\/p>\n\n\n\n<p>Role Collections bilden die Grundlage, doch der Authorization Management Service (AMS) erm\u00f6glicht eine zentrale und nachhaltige Steuerung in den SAP Cloud Identity Services. Entwickler liefern <strong>Base Policies<\/strong>, Administratoren erstellen daraus <strong>Custom Policies<\/strong> und definieren feingranulare Einschr\u00e4nkungen, ohne eine Code\u00e4nderung vornehmen zu m\u00fcssen. Dadurch werden Extensions sicher und wartbar. Da AMS ohne Zusatzkosten verf\u00fcgbar ist, sollte er im Rahmen der Security &amp; Governance des Clean-Core-Ansatzes Standard sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-notige-strategische-ansatze-fur-it-verantwortliche\">N\u00f6tige strategische Ans\u00e4tze f\u00fcr IT-Verantwortliche<\/h2>\n\n\n\n<p>Um den Clean-Core-Ansatz nicht nur technisch, sondern auch organisatorisch sicher zu gestalten, ist ein radikales Umdenken notwendig. Wir m\u00fcssen weg von der \u201eBurggraben-Mentalit\u00e4t\u201c, bei der man glaubte, alles innerhalb des Firmennetzwerks sei sicher, und hin zu einem modernen Architekturmodell.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-zero-trust-wo-misstrauen-der-standard-ist\">Zero Trust: Wo Misstrauen der Standard ist<\/h3>\n\n\n\n<p>In einer Clean-Core-Welt gibt es kein \u201einternes\u201c Netz mehr, dem man blind vertrauen kann. Jede Verbindung, auch die zwischen der eigenen BTP-Instanz und dem S\/4HANA-Kern, muss nach dem Zero-Trust-Prinzip gepr\u00fcft werden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verify Explicitly: <\/strong>Jede Anfrage muss authentifiziert und autorisiert sein.<\/li>\n\n\n\n<li><strong>Least Privilege:<\/strong> Zugriff nur auf die Daten, die f\u00fcr die spezifische Extension absolut notwendig sind.<\/li>\n\n\n\n<li><strong>Assume Breach:<\/strong> Gehen Sie davon aus, dass eine Extension kompromittiert werden k\u00f6nnte, und bauen Sie Barrieren im Backend auf.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ganzheitliche-governance-amp-security-by-design\">Ganzheitliche Governance &amp; Security by Design<\/h3>\n\n\n\n<p>Sicherheit darf nicht erst bei der Abnahme eines Projekts (Go-Live) zum Thema werden. \u201eSecurity by Design\u201d bedeutet, dass bereits bei der Architekturentscheidung f\u00fcr eine Side-by-Side-Extension festgelegt wird:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Welches IAM-Szenario (Identity &amp; Access Management) nutzen wir?<\/li>\n\n\n\n<li>Wie werden die APIs gesch\u00fctzt (z.B. \u00fcber ein API-Gateway)?<\/li>\n\n\n\n<li>Wer ist f\u00fcr die Rezertifizierung der Cloud-Rollen verantwortlich?<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-uberblick-behalten-mit-zentralem-monitoring\">\u00dcberblick behalten mit zentralem Monitoring<\/h3>\n\n\n\n<p>Die klassischen SAP-Logs (Security Audit Log \u2013 SAL) sto\u00dfen hier an ihre Grenzen. Um Angriffe auf eine verteilte Architektur zu erkennen, m\u00fcssen die Signale an einer Stelle zusammenlaufen. Dazu m\u00fcssen die Logs der BTP, die Zugriffe auf die API-Gateways und die Backend-Logs in ein zentrales Monitoring-System (z. B. <strong>SAP Enterprise Threat Detection<\/strong> oder ein modernes <strong>SIEM-System<\/strong>) eingebunden werden. Nur so lassen sich komplexe Angriffsmuster erkennen, die \u00fcber mehrere Systeme hinweg ablaufen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-der-menschliche-faktor-neue-skills-fur-neue-zeiten\">Der menschliche Faktor: Neue Skills f\u00fcr neue Zeiten<\/h2>\n\n\n\n<p>Der Weiterbildungsbedarf ist nicht zu untersch\u00e4tzen. Ein Berechtigungsadministrator, der 20 Jahre lang ausschlie\u00dflich mit der Transaktion PFCG gearbeitet hat, wird zun\u00e4chst Probleme mit OAuth2-Flows, SAML-Assertionen und JWT-Tokens (JSON Web Tokens) haben. Die IT-Leitung muss hier aktiv werden und die Teams dazu bef\u00e4higen, eine Br\u00fccke zwischen der alten On-Premises-Welt und der neuen Cloud-Realit\u00e4t zu schlagen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit-der-clean-core-ansatz-als-chance-fur-eine-security-strategie-mit-sauberem-kern\">Fazit: Der Clean Core Ansatz als Chance f\u00fcr eine Security-Strategie mit sauberem Kern<\/h2>\n\n\n\n<p>Clean Core ist weit mehr als nur ein technisches Infrastrukturthema oder ein notwendiges \u00dcbel, um Updates schneller durchzuf\u00fchren. Es stellt einen <strong>Wendepunkt f\u00fcr die gesamte SAP-Sicherheit<\/strong> dar. Durch die Entkopplung von Kern und Erweiterungen ergibt sich die einzigartige Gelegenheit, historische Altlasten in den Berechtigungskonzepten, die h\u00e4ufig \u00fcber Jahrzehnte hinweg wie ein Wildwuchs gewuchert sind, endlich zu beseitigen.<\/p>\n\n\n\n<p>\u201eOffene Flanken\u201d entstehen nur, wenn versucht wird, die neue, dynamische Cloud-Welt mit den starren Werkzeugen und dem Mindset der alten On-Premises-Welt zu verwalten. Wer jedoch das Identit\u00e4tsmanagement, die <strong>API-Sicherheit und eine durchg\u00e4ngige Governance<\/strong> in das Zentrum seiner Strategie r\u00fcckt, macht den Clean Core nicht nur wartungsfreundlicher, sondern auch resilienter und sicherer gegen die Bedrohungen von morgen. Der saubere Kern ist das Fundament, doch die Sicherheit entscheidet sich an den Verbindungswegen.<\/p>\n\n\n\n<p>Haben Sie Fragen zur praktischen Umsetzung Ihrer Clean-Core-Strategie oder ben\u00f6tigen Sie Unterst\u00fctzung bei der Absicherung Ihrer hybriden SAP-Landschaft? Wir stehen Ihnen jederzeit gerne zur Verf\u00fcgung, um Ihre Sicherheitsarchitektur gemeinsam zukunftsf\u00e4hig zu gestalten. Schauen Sie sich auch gerne unser <a title=\"Sicherheit f\u00fcr Ihre SAP-Systeme\" href=\"https:\/\/www.orbis-group.com\/de-de\/sap-beratung\/sap-security.html\" target=\"_blank\" rel=\"noreferrer noopener\">SAP Security Portfolio<\/a> an.<a id=\"_msocom_1\"><\/a><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-color-lightblue\" id=\"extgut-69d710892b453\"><a class=\"wp-block-button__link wp-element-button\" title=\"Jetzt in Kontakt treten!\" href=\"https:\/\/www.orbis-group.com\/de-de\/anmeldungen\/kontakt-sap-security.html\" target=\"_blank\" rel=\"noreferrer noopener\">Hier Kontakt zu unseren Experten aufnehmen!<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Clean Core ver\u00e4ndert die SAP\u2011Welt: Warum Unternehmen jetzt umdenken m\u00fcssen und wie der Ansatz Sicherheit, Agilit\u00e4t und nachhaltige Systemarchitekturen st\u00e4rkt. Entdecken Sie, wo neue Chancen und Risiken liegen.<\/p>\n","protected":false},"author":106,"featured_media":5734,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4,47,7,48],"tags":[3,78,80],"class_list":["post-5735","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-branchen","category-branchenuebergreifend","category-prozesse","category-prozessuebergreifend","tag-sap","tag-sap-technologie-und-sicherheit","tag-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Saubere Security-Strategie mit Clean Core Ansatz<\/title>\n<meta name=\"description\" content=\"Warum sich jedes Unternehmen mit Clean Core befassen sollte und wie der Ansatz die Security-Strategie st\u00e4rkt, erfahren Sie hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sauberer Kern, offene Flanken? Warum eine neue Security-Strategie f\u00fcr Clean Core n\u00f6tig ist\" \/>\n<meta property=\"og:description\" content=\"Warum sich jedes Unternehmen mit Clean Core befassen sollte und wie der Ansatz die Security-Strategie st\u00e4rkt, erfahren Sie hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/\" \/>\n<meta property=\"og:site_name\" content=\"ORBIS Blog\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-24T07:29:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-24T09:48:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-content\/uploads\/2026\/03\/Sauberer-Kern-offene-Flanken-Warum-eine-neue-Security-Strategie-fuer-Clean-Core-noetig-ist.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Hannes Kitsche\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hannes Kitsche\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/branchen\\\/branchenuebergreifend\\\/security-strategie-fuer-clean-core\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/branchen\\\/branchenuebergreifend\\\/security-strategie-fuer-clean-core\\\/\"},\"author\":{\"name\":\"Hannes Kitsche\",\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/#\\\/schema\\\/person\\\/efdf1ae1fae066f8d80b3830f1d48fbd\"},\"headline\":\"Sauberer Kern, offene Flanken? Warum eine neue Security-Strategie f\u00fcr Clean Core n\u00f6tig ist\",\"datePublished\":\"2026-03-24T07:29:48+00:00\",\"dateModified\":\"2026-03-24T09:48:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/branchen\\\/branchenuebergreifend\\\/security-strategie-fuer-clean-core\\\/\"},\"wordCount\":1289,\"image\":{\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/branchen\\\/branchenuebergreifend\\\/security-strategie-fuer-clean-core\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/Sauberer-Kern-offene-Flanken-Warum-eine-neue-Security-Strategie-fuer-Clean-Core-noetig-ist.jpg\",\"keywords\":[\"SAP\",\"SAP Technologie und Sicherheit\",\"Security\"],\"articleSection\":[\"Branchen\",\"Branchen\u00fcbergreifend\",\"Prozesse\",\"Prozess\u00fcbergreifend\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/branchen\\\/branchenuebergreifend\\\/security-strategie-fuer-clean-core\\\/\",\"url\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/branchen\\\/branchenuebergreifend\\\/security-strategie-fuer-clean-core\\\/\",\"name\":\"Saubere Security-Strategie mit Clean Core Ansatz\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/branchen\\\/branchenuebergreifend\\\/security-strategie-fuer-clean-core\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/branchen\\\/branchenuebergreifend\\\/security-strategie-fuer-clean-core\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/Sauberer-Kern-offene-Flanken-Warum-eine-neue-Security-Strategie-fuer-Clean-Core-noetig-ist.jpg\",\"datePublished\":\"2026-03-24T07:29:48+00:00\",\"dateModified\":\"2026-03-24T09:48:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/#\\\/schema\\\/person\\\/efdf1ae1fae066f8d80b3830f1d48fbd\"},\"description\":\"Warum sich jedes Unternehmen mit Clean Core befassen sollte und wie der Ansatz die Security-Strategie st\u00e4rkt, erfahren Sie hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/branchen\\\/branchenuebergreifend\\\/security-strategie-fuer-clean-core\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/branchen\\\/branchenuebergreifend\\\/security-strategie-fuer-clean-core\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/branchen\\\/branchenuebergreifend\\\/security-strategie-fuer-clean-core\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/Sauberer-Kern-offene-Flanken-Warum-eine-neue-Security-Strategie-fuer-Clean-Core-noetig-ist.jpg\",\"contentUrl\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/Sauberer-Kern-offene-Flanken-Warum-eine-neue-Security-Strategie-fuer-Clean-Core-noetig-ist.jpg\",\"width\":800,\"height\":400,\"caption\":\"Clean Core in SAP Systemen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/branchen\\\/branchenuebergreifend\\\/security-strategie-fuer-clean-core\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Start\",\"item\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sauberer Kern, offene Flanken? Warum eine neue Security-Strategie f\u00fcr Clean Core n\u00f6tig ist\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/\",\"name\":\"ORBIS Blog\",\"description\":\"In unserem Blog erfahren Sie alle Neuigkeiten rund um die ORBIS SE.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/#\\\/schema\\\/person\\\/efdf1ae1fae066f8d80b3830f1d48fbd\",\"name\":\"Hannes Kitsche\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/46b231557b73271f881df70f51be52864c2de82cd15a0112e52ffa8dea2d56ff?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/46b231557b73271f881df70f51be52864c2de82cd15a0112e52ffa8dea2d56ff?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/46b231557b73271f881df70f51be52864c2de82cd15a0112e52ffa8dea2d56ff?s=96&d=mm&r=g\",\"caption\":\"Hannes Kitsche\"},\"description\":\"Hannes Kitsche ist seit 2025 als SAP-Berater bei der BLUE STEC t\u00e4tig und unterst\u00fctzt Unternehmen bei der Umsetzung und Optimierung von SAP-Landschaften mit besonderem Fokus auf nachhaltige und sichere L\u00f6sungen. In seiner bisherigen Karriere hat er zahlreiche Projekte erfolgreich begleitet \u2013 sowohl im klassischen SAP-Umfeld als auch mit wachsendem Schwerpunkt auf Security-Themen. Seine fachliche Expertise wird durch mehrere SAP-Zertifizierungen untermauert. Neben seiner beruflichen T\u00e4tigkeit engagiert er sich aktiv in eingetragenen Vereinen, wodurch Pflichtbewusstsein, Teamgeist und Verl\u00e4sslichkeit f\u00fcr ihn selbstverst\u00e4ndlich sind. Auch im Sport spielt Teamarbeit eine zentrale Rolle: Als leidenschaftlicher Fu\u00dfballer findet er hier den idealen Ausgleich und neue Motivation.\",\"url\":\"https:\\\/\\\/www.orbis-group.com\\\/de-de\\\/blog\\\/autor\\\/hannes-kitsche\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Saubere Security-Strategie mit Clean Core Ansatz","description":"Warum sich jedes Unternehmen mit Clean Core befassen sollte und wie der Ansatz die Security-Strategie st\u00e4rkt, erfahren Sie hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/","og_locale":"de_DE","og_type":"article","og_title":"Sauberer Kern, offene Flanken? Warum eine neue Security-Strategie f\u00fcr Clean Core n\u00f6tig ist","og_description":"Warum sich jedes Unternehmen mit Clean Core befassen sollte und wie der Ansatz die Security-Strategie st\u00e4rkt, erfahren Sie hier.","og_url":"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/","og_site_name":"ORBIS Blog","article_published_time":"2026-03-24T07:29:48+00:00","article_modified_time":"2026-03-24T09:48:32+00:00","og_image":[{"width":800,"height":400,"url":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-content\/uploads\/2026\/03\/Sauberer-Kern-offene-Flanken-Warum-eine-neue-Security-Strategie-fuer-Clean-Core-noetig-ist.jpg","type":"image\/jpeg"}],"author":"Hannes Kitsche","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Hannes Kitsche","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/#article","isPartOf":{"@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/"},"author":{"name":"Hannes Kitsche","@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/#\/schema\/person\/efdf1ae1fae066f8d80b3830f1d48fbd"},"headline":"Sauberer Kern, offene Flanken? Warum eine neue Security-Strategie f\u00fcr Clean Core n\u00f6tig ist","datePublished":"2026-03-24T07:29:48+00:00","dateModified":"2026-03-24T09:48:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/"},"wordCount":1289,"image":{"@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/#primaryimage"},"thumbnailUrl":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-content\/uploads\/2026\/03\/Sauberer-Kern-offene-Flanken-Warum-eine-neue-Security-Strategie-fuer-Clean-Core-noetig-ist.jpg","keywords":["SAP","SAP Technologie und Sicherheit","Security"],"articleSection":["Branchen","Branchen\u00fcbergreifend","Prozesse","Prozess\u00fcbergreifend"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/","url":"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/","name":"Saubere Security-Strategie mit Clean Core Ansatz","isPartOf":{"@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/#primaryimage"},"image":{"@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/#primaryimage"},"thumbnailUrl":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-content\/uploads\/2026\/03\/Sauberer-Kern-offene-Flanken-Warum-eine-neue-Security-Strategie-fuer-Clean-Core-noetig-ist.jpg","datePublished":"2026-03-24T07:29:48+00:00","dateModified":"2026-03-24T09:48:32+00:00","author":{"@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/#\/schema\/person\/efdf1ae1fae066f8d80b3830f1d48fbd"},"description":"Warum sich jedes Unternehmen mit Clean Core befassen sollte und wie der Ansatz die Security-Strategie st\u00e4rkt, erfahren Sie hier.","breadcrumb":{"@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/#primaryimage","url":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-content\/uploads\/2026\/03\/Sauberer-Kern-offene-Flanken-Warum-eine-neue-Security-Strategie-fuer-Clean-Core-noetig-ist.jpg","contentUrl":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-content\/uploads\/2026\/03\/Sauberer-Kern-offene-Flanken-Warum-eine-neue-Security-Strategie-fuer-Clean-Core-noetig-ist.jpg","width":800,"height":400,"caption":"Clean Core in SAP Systemen"},{"@type":"BreadcrumbList","@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/branchen\/branchenuebergreifend\/security-strategie-fuer-clean-core\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Start","item":"https:\/\/www.orbis-group.com\/de-de\/blog\/"},{"@type":"ListItem","position":2,"name":"Sauberer Kern, offene Flanken? Warum eine neue Security-Strategie f\u00fcr Clean Core n\u00f6tig ist"}]},{"@type":"WebSite","@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/#website","url":"https:\/\/www.orbis-group.com\/de-de\/blog\/","name":"ORBIS Blog","description":"In unserem Blog erfahren Sie alle Neuigkeiten rund um die ORBIS SE.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.orbis-group.com\/de-de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.orbis-group.com\/de-de\/blog\/#\/schema\/person\/efdf1ae1fae066f8d80b3830f1d48fbd","name":"Hannes Kitsche","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/46b231557b73271f881df70f51be52864c2de82cd15a0112e52ffa8dea2d56ff?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/46b231557b73271f881df70f51be52864c2de82cd15a0112e52ffa8dea2d56ff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/46b231557b73271f881df70f51be52864c2de82cd15a0112e52ffa8dea2d56ff?s=96&d=mm&r=g","caption":"Hannes Kitsche"},"description":"Hannes Kitsche ist seit 2025 als SAP-Berater bei der BLUE STEC t\u00e4tig und unterst\u00fctzt Unternehmen bei der Umsetzung und Optimierung von SAP-Landschaften mit besonderem Fokus auf nachhaltige und sichere L\u00f6sungen. In seiner bisherigen Karriere hat er zahlreiche Projekte erfolgreich begleitet \u2013 sowohl im klassischen SAP-Umfeld als auch mit wachsendem Schwerpunkt auf Security-Themen. Seine fachliche Expertise wird durch mehrere SAP-Zertifizierungen untermauert. Neben seiner beruflichen T\u00e4tigkeit engagiert er sich aktiv in eingetragenen Vereinen, wodurch Pflichtbewusstsein, Teamgeist und Verl\u00e4sslichkeit f\u00fcr ihn selbstverst\u00e4ndlich sind. Auch im Sport spielt Teamarbeit eine zentrale Rolle: Als leidenschaftlicher Fu\u00dfballer findet er hier den idealen Ausgleich und neue Motivation.","url":"https:\/\/www.orbis-group.com\/de-de\/blog\/autor\/hannes-kitsche\/"}]}},"_links":{"self":[{"href":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-json\/wp\/v2\/posts\/5735","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-json\/wp\/v2\/users\/106"}],"replies":[{"embeddable":true,"href":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-json\/wp\/v2\/comments?post=5735"}],"version-history":[{"count":8,"href":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-json\/wp\/v2\/posts\/5735\/revisions"}],"predecessor-version":[{"id":5745,"href":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-json\/wp\/v2\/posts\/5735\/revisions\/5745"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-json\/wp\/v2\/media\/5734"}],"wp:attachment":[{"href":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-json\/wp\/v2\/media?parent=5735"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-json\/wp\/v2\/categories?post=5735"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.orbis-group.com\/de-de\/blog\/wp-json\/wp\/v2\/tags?post=5735"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}