{"id":1453,"date":"2019-01-07T10:31:34","date_gmt":"2019-01-07T09:31:34","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1453"},"modified":"2021-05-10T14:02:23","modified_gmt":"2021-05-10T12:02:23","slug":"sap-systeme-insider-attacken","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/","title":{"rendered":"SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1452 size-medium\" title=\"SAST SOLUTIONS: SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/12\/SAST-SOLUTIONS_Insider-300x200.jpg\" alt=\"SAST SOLUTIONS: SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken\" width=\"300\" height=\"200\" \/>Nach vielen Jahren in der SAP-Sicherheit erstaunt es mich immer wieder, wie viel Hollywood doch zu den Diskussionen um Cybersicherheit beigetragen hat. Das Bild vom Hacker, der in seinem Kellerloch mit mehreren Monitoren sitzt und sich mithilfe kryptischer Befehle in Netze von Unternehmen hackt, dominiert weiterhin die Wahrnehmung. Dabei zeigt der k\u00fcrzlich erschienene \u201e<a href=\"https:\/\/www.quest.com\/whitepaper\/insider-threat-spotlight-report890546\/\" target=\"_blank\" rel=\"noopener noreferrer\">Insider Threat 2018 Report<\/a>\u201c, dass Insider-Attacken das weitaus gr\u00f6\u00dfere Problem darstellen. F\u00fcr die Sicherheit von SAP-Systemen gilt das \u00fcbrigens doppelt und dreifach. Warum das so ist und welche Gefahren die gr\u00f6\u00dfte Rolle dabei spielen, erl\u00e4utern wir in diesem Beitrag.<\/p>\n<p><!--more--><\/p>\n<p>Vermutlich kommt Ihnen beim Gedanken an einen Insider erneut ein weiteres, von Hollywood inspiriertes Bild in den Kopf: Ein Mitarbeiter, der schwei\u00dfgebadet vor einem Rechner sitzt \u2013 der Statusbalken, der partout die 100% nicht erreichen will \u2013 und der Chef im Anmarsch. Tatsache ist aber, dass auch dieses Bild nicht unbedingt repr\u00e4sentativ ist, wenn es um Insider-Angriffe geht.<\/p>\n<h2>Unstrukturierte Berechtigungskonzepte und komplexe Systemlandschaften beg\u00fcnstigen Sicherheitsvorf\u00e4lle<\/h2>\n<p>Der \u201e<a href=\"https:\/\/www.quest.com\/whitepaper\/insider-threat-spotlight-report890546\/\" target=\"_blank\" rel=\"noopener noreferrer\">Insider Threat 2018 Report<\/a>\u201c des Marktforschungsunternehmens Crowd Research Partners geht davon aus, dass \u00fcber die H\u00e4lfte der Insider-Attacken (51%) auf das Konto von Mitarbeitern, die aus Versehen oder ungewollt Probleme verursachen, geht. Die Gr\u00fcnde daf\u00fcr sind dann auch eine direkte Spiegelung der Probleme, von denen SAP-Systeme haupts\u00e4chlich betroffen sind.<\/p>\n<p>So wird als <strong>wichtigster Grund<\/strong> (37%) f\u00fcr ungewollte Sicherheitsvorf\u00e4lle die Tatsache genannt, dass <strong>Berechtigungen zu gro\u00dfz\u00fcgig vergeben<\/strong> werden. In SAP-Systemen, in denen Rollen und Berechtigungen fast schon eher hysterisch als historisch gewachsen sind, tritt das Problem besonders deutlich zutage. Kein Wunder, werden doch viele Kernprozesse in SAP abgewickelt. Und durch die Komplexit\u00e4t eines ERP-Systems ist es f\u00fcr Administratoren \u2013 die nicht unbedingt \u00fcber die notwendigen Fachkenntnisse verf\u00fcgen, um Berechtigungen entsprechend einzuschr\u00e4nken \u2013 einfacher, Berechtigungen \u00fcber allgemeine Rollenbeschreibungen zuzuweisen.<\/p>\n<p>Apropos Komplexit\u00e4t: Auf <strong>Platz drei<\/strong> der Gr\u00fcnde f\u00fcr Sicherheitsprobleme landet eine <strong>zunehmende Komplexit\u00e4t<\/strong> der entsprechenden Systeme, was 35% der Befragen als kritisch einsch\u00e4tzen. Auch hier ist SAP besonders betroffen: S\/4 HANA, C\/4 HANA, die SAP-Cloud \u2013 neue Produkte, die in den meisten F\u00e4llen der bestehenden Systemlandschaft hinzugef\u00fcgt werden. Und das bei einem Produkt, das mit 320 Millionen Zeilen Code schon wesentlich komplexer ist als andere Softwareprodukte.<\/p>\n<h2>90% der Studienteilnehmer f\u00fchlen sich verwundbar durch Insider-Attacken<\/h2>\n<p>Der <strong>zweite Platz<\/strong> geht \u00fcbrigens an einen Umstand, der sich thematisch genau in der Mitte zwischen den gro\u00dfz\u00fcgigen Berechtigungen und der zunehmend komplexeren Technologie platziert: <strong>Immer mehr Ger\u00e4te haben Zugriff auf sensible Informationen.<\/strong> 36% der befragten Personen sch\u00e4tzen dies als Problem ein. Noch eben schnell den Urlaub des Mitarbeiters auf dem Weg ins Auto genehmigt, im Stau ein kurzer Blick auf die letzten Quartalszahlen: SAP UI5 bzw. Fiori erm\u00f6glicht genau diese Szenarien. SAP Leonardo mit der Integration des \u201eInternets der Dinge\u201c sei dabei noch nicht einmal erw\u00e4hnt!<\/p>\n<p>Kein Wunder also, dass zwei Drittel (66%) der befragten Unternehmen sich mehr Sorgen um Angriffe von innen machen als um Attacken von au\u00dfen. Wobei fairerweise gesagt sein sollte, dass Sicherheitsvorf\u00e4lle \u201eaus Versehen\u201c vor allem durch Phishing-Attacken erfolgen. 67% der Studienteilnehmer heben dieses Problem speziell hervor. Damit kommt der Report zu einem eindeutigen Fazit: 90% f\u00fchlen sich verwundbar durch Insider-Attacken.<\/p>\n<h2>Die beste Vorsorge: eine grundlegende Absicherung aller SAP-Systeme<\/h2>\n<p>SAP-Verantwortliche stellen sich nat\u00fcrlich die Frage, wie sie Insider-Attacken am Besten begegnen k\u00f6nnen. Die Antwort ist so einfach wie logisch: die SAP-Systemlandschaft so weit wie m\u00f6glich abzusichern. Auf drei Bereiche sollte dabei besonders Acht gegeben werden:<\/p>\n<ol>\n<li><strong>Berechtigungen<\/strong>: Das Rollenkonzept hat das Potential, gleich an zwei Stellen f\u00fcr sicherheitsrelevante Probleme zu sorgen:\n<ul>\n<li>Zum einen sind da die kritischen Berechtigungen, die es einem Nutzer erm\u00f6glichen mehr zu d\u00fcrfen, als seine Arbeitsplatzbeschreibung es vorsieht.<\/li>\n<li>Zum anderen sind die Berechtigungen zu nennen, die das Funktionstrennungsprinzip (Segregation of Duties, SoD) verletzen. Hier gilt es darauf zu achten, dass es weder zu SoD-Konflikten kommt, noch dass Berechtigungen zu gro\u00dfz\u00fcgig vergeben werden.<br \/>\nDer Klassiker ist der sogenannte Trainee-Effekt. Ein Trainee, der alle Abteilungen einmal durchl\u00e4uft, hat schlie\u00dflich Berechtigungen, die einem Admin gleichkommen \u2013 weil f\u00fcr jede Abteilung neue Berechtigungen hinzukommen, die alten aber in der Rolle verbleiben.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Generelle Absicherung der SAP-Basis<\/strong>: Ein Thema, das bei den meisten Kunden l\u00e4ngst abgehakt sein sollte. Leider zeigt unsere Erfahrung, dass ein Gro\u00dfteil der \u00fcberpr\u00fcften SAP-Systeme immer noch anf\u00e4llig f\u00fcr relativ einfache Angriffe ist. Dazu geh\u00f6ren Standard-User, deren voreingestellten Passw\u00f6rter nicht ge\u00e4ndert wurden, oder auch ein nicht abgesicherter SAP-Gateway, der buchst\u00e4blich offensteht wie ein Scheunentor.<\/li>\n<li><strong>Schnittstellenabsicherung<\/strong>: Wachsende Komplexit\u00e4t und eine zunehmende Anzahl von Cloud-L\u00f6sungen wie On-Premise-Systemen m\u00fcssen irgendwie miteinander verbunden werden. In den wenigsten Unternehmen gibt es allerdings eine zentrale Instanz, die eine \u00dcbersicht aller verwendeten Schnittstellen bereith\u00e4lt. Das SAP-System bietet daf\u00fcr nicht nur aufgrund seiner zentralen Bedeutung eine hervorragende Ausgangsbasis. Entsprechende L\u00f6sungen erleichtern eine solche \u00dcbersicht zus\u00e4tzlich.<\/li>\n<\/ol>\n<h2>Umfassende SAP-Sicherheit mit der SAST SUITE<\/h2>\n<p>Mit der SAST SUITE von AKQUINET bieten wir eine All-in-One L\u00f6sung, die neben den oben genannten Punkten noch weitere Sicherheitsprobleme angeht. Die L\u00f6sungen der SAST SUITE bieten dabei den Vorteil, dass der operative Betrieb selbst bei komplexen Sicherheitsprojekten nicht beeintr\u00e4chtigt wird. Selbst bei einer kompletten Neugestaltung aller Rollen und Berechtigungen oder bei einer Bereinigung des kundeneigenen Codes sorgen unsere Werkzeuge daf\u00fcr, dass Ihre Nutzer unterbrechungsfrei arbeiten k\u00f6nnen. So werden Angriffe von innen wie von au\u00dfen effektiv unterbunden.<\/p>\n<p>Sie interessieren sich f\u00fcr weitere Informationen zu\u00a0 unserer <a href=\"https:\/\/www.sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a> oder wollen mehr \u00fcber die umfassende Absicherung Ihrer SAP-Systeme erfahren? Dann informieren Sie sich auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> oder nehmen Sie Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">sast@akquinet.de<\/a><\/p>\n<p>Der \u201e<a href=\"https:\/\/www.quest.com\/whitepaper\/insider-threat-spotlight-report890546\/\">Insider Threat 2018 Report<\/a>\u201c des Marktforschungsunternehmens Crowd Research Partners wurde gemeinsam von der Online-Plattform Cybersecurity Insiders und der Information Security Community auf LinkedIn mit Unterst\u00fctzung von Quest Software beauftragt. (Quelle: <a href=\"https:\/\/www.security-insider.de\/unternehmen-sind-anfaellig-fuer-innentaeter-a-780258\/?cmp=nl-36&amp;uuid=A702C738-9229-4FE5-B2D0D616ABCA2689\" target=\"_blank\" rel=\"noopener noreferrer\">Security Insider<\/a>)<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1289 size-medium\" title=\"SAST SOLUTIONS (Patrick Boch)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Autor_Patrick_Boch-300x200.jpg\" alt=\"SAST SOLUTIONS (Patrick Boch)\" width=\"300\" height=\"200\" \/><br \/>\n<strong>Patrick Boch, Produktmanager SAST SOLUTIONS<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Verwandte Beitr\u00e4ge im SAST BLOG<\/h2>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/\">C\/4HANA: Und wie geht das mit der Sicherheit? Eine Einsch\u00e4tzung.<\/a><\/p>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/\">SAP Security 2018: Zwischen Plattformsicherheit, Berechtigungsmanagement und S\/4 HANA-Migration<\/a><\/p>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/\">H\u00e4ngen Sie an Ihren ABAP-Sicherheitsl\u00fccken oder k\u00f6nnen die weg?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nach vielen Jahren in der SAP-Sicherheit erstaunt es mich immer wieder, wie viel Hollywood doch zu den Diskussionen um Cybersicherheit beigetragen hat. Das Bild vom Hacker, der in seinem Kellerloch mit mehreren Monitoren sitzt und sich mithilfe kryptischer Befehle in Netze von Unternehmen hackt, dominiert weiterhin die Wahrnehmung. Dabei zeigt der k\u00fcrzlich erschienene \u201eInsider Threat [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[33,89],"class_list":["post-1453","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-echtzeit-absicherung","tag-sap-berechtigungen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie Sie Ihre SAP-Systeme vor Insider-Hackangriffen sch\u00fctzen k\u00f6nnen<\/title>\n<meta name=\"description\" content=\"SAP-Systeme sind besonders anf\u00e4llig f\u00fcr Insider-Attacken. Welche Gefahren lauen und wie Sie eine umfassende SAP-Sicherheit gew\u00e4hrleisten, lesen Sie im Blog.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken\" \/>\n<meta property=\"og:description\" content=\"SAP-Systeme sind besonders anf\u00e4llig f\u00fcr Insider-Attacken. Welche Gefahren lauen und wie Sie eine umfassende SAP-Sicherheit gew\u00e4hrleisten, lesen Sie im Blog.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-07T09:31:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T12:02:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/12\/SAST-SOLUTIONS_Insider-e1546853801825.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"200\" \/>\n\t<meta property=\"og:image:height\" content=\"133\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/12\/SAST-SOLUTIONS_Insider-e1546853801825.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken\",\"datePublished\":\"2019-01-07T09:31:34+00:00\",\"dateModified\":\"2021-05-10T12:02:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/\"},\"wordCount\":1022,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/12\/SAST-SOLUTIONS_Insider-300x200.jpg\",\"keywords\":[\"Echtzeit Absicherung\",\"SAP-Berechtigungen\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/\",\"name\":\"Wie Sie Ihre SAP-Systeme vor Insider-Hackangriffen sch\u00fctzen k\u00f6nnen\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/12\/SAST-SOLUTIONS_Insider-300x200.jpg\",\"datePublished\":\"2019-01-07T09:31:34+00:00\",\"dateModified\":\"2021-05-10T12:02:23+00:00\",\"description\":\"SAP-Systeme sind besonders anf\u00e4llig f\u00fcr Insider-Attacken. Welche Gefahren lauen und wie Sie eine umfassende SAP-Sicherheit gew\u00e4hrleisten, lesen Sie im Blog.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/12\/SAST-SOLUTIONS_Insider-300x200.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/12\/SAST-SOLUTIONS_Insider-300x200.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie Sie Ihre SAP-Systeme vor Insider-Hackangriffen sch\u00fctzen k\u00f6nnen","description":"SAP-Systeme sind besonders anf\u00e4llig f\u00fcr Insider-Attacken. Welche Gefahren lauen und wie Sie eine umfassende SAP-Sicherheit gew\u00e4hrleisten, lesen Sie im Blog.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/","og_locale":"de_DE","og_type":"article","og_title":"SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken","og_description":"SAP-Systeme sind besonders anf\u00e4llig f\u00fcr Insider-Attacken. Welche Gefahren lauen und wie Sie eine umfassende SAP-Sicherheit gew\u00e4hrleisten, lesen Sie im Blog.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/","og_site_name":"SAST BLOG","article_published_time":"2019-01-07T09:31:34+00:00","article_modified_time":"2021-05-10T12:02:23+00:00","og_image":[{"width":200,"height":133,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/12\/SAST-SOLUTIONS_Insider-e1546853801825.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/12\/SAST-SOLUTIONS_Insider-e1546853801825.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken","datePublished":"2019-01-07T09:31:34+00:00","dateModified":"2021-05-10T12:02:23+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/"},"wordCount":1022,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/12\/SAST-SOLUTIONS_Insider-300x200.jpg","keywords":["Echtzeit Absicherung","SAP-Berechtigungen"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/","url":"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/","name":"Wie Sie Ihre SAP-Systeme vor Insider-Hackangriffen sch\u00fctzen k\u00f6nnen","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/12\/SAST-SOLUTIONS_Insider-300x200.jpg","datePublished":"2019-01-07T09:31:34+00:00","dateModified":"2021-05-10T12:02:23+00:00","description":"SAP-Systeme sind besonders anf\u00e4llig f\u00fcr Insider-Attacken. Welche Gefahren lauen und wie Sie eine umfassende SAP-Sicherheit gew\u00e4hrleisten, lesen Sie im Blog.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/12\/SAST-SOLUTIONS_Insider-300x200.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/12\/SAST-SOLUTIONS_Insider-300x200.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1453"}],"version-history":[{"count":12,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1453\/revisions"}],"predecessor-version":[{"id":1560,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1453\/revisions\/1560"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}