{"id":1713,"date":"2019-10-30T08:10:45","date_gmt":"2019-10-30T07:10:45","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=1713"},"modified":"2021-05-10T13:39:57","modified_gmt":"2021-05-10T11:39:57","slug":"sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/","title":{"rendered":"SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden"},"content":{"rendered":"<p><em><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1715 size-medium\" title=\"Hackerangriffe bedrohen SAP-Sicherheit: Alles Panikmache?\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/10\/AKQ_49_SAST-Blog_Stop_3-300x193.png\" alt=\"Hackerangriffe bedrohen SAP-Sicherheit: Alles Panikmache?\" width=\"300\" height=\"193\" \/>(Eine nicht ganz ernst gemeinte Handlungsanweisung.)<br \/>\n<\/em>Seien wir doch mal ehrlich: IT-Sicherheit im Allgemeinen und SAP-Sicherheit im Speziellen ist gerade ein ziemlicher Medienhype. Aber ist da wirklich was dran? Schlagzeilen, die von Millionen verlorener Datens\u00e4tze sprechen, betreffen doch immer die anderen \u2013 ob nun Equifax im fernen Amerika oder chinesische Hacker, die sich organisiert in gro\u00dfe Technologie-Firmen hacken. Alles Panikmache.<\/p>\n<p><!--more--><\/p>\n<h2><strong>Hackerangriffe: Keine Gefahr f\u00fcr Ihre SAP-Sicherheit \u2013 oder doch?<\/strong><\/h2>\n<p>Sie glauben mir nicht? Nat\u00fcrlich gibt es einzelne Hacker. Das sind aber doch meistens Kids, die nichts mit ihrer Zeit anfangen k\u00f6nnen. Auf SAP-Systeme sind die gar nicht aus, denen geht es doch nur um den Spa\u00df. Ma\u00dfnahmen, um SAP-Systeme zu sch\u00fctzen, kosten nur unn\u00f6tig Aufwand und Nerven und bringt im Endeffekt gar nichts. Lesen Sie selbst:<\/p>\n<h2><strong>1. SAP Gateway absichern<\/strong><\/h2>\n<p>Gateway absichern? Warum? Nat\u00fcrlich kann theoretisch und unter bestimmten Voraussetzungen jeder in meine SAP-Systeme eindringen, und das sogar ohne Passwort und Username. Aber die Wahrscheinlichkeit ist doch ziemlich gering. Externe Berater sind im SAP-Umfeld ja sowieso selten. Und auf Ihre Mitarbeiter ist doch Verlass. Insider-Angriffe \u2013 noch so ein unbewiesener Hype. Was soll denn bitte passieren? Wenn mein Produktionssystem stillsteht und alle Gesch\u00e4ftsprozesse manuell erledigt werden m\u00fcssten, wie es vor 50 Jahren der Fall war \u2013 was soll\u2018s? Damals hat es schlie\u00dflich auch funktioniert.<\/p>\n<h2><strong>2. SAP-Systeme und Applikationen absichern<\/strong><\/h2>\n<p>Die Hersteller werden sich schon etwas dabei gedacht haben, als sie ihre Systeme programmiert haben. Egal ob Betriebssystem, Netzwerk oder Datenbank \u2013 Sie k\u00f6nnen sich darauf verlassen, dass in zig Millionen Zeilen Code garantiert kein Fehler steckt. Ihre eigenen Entwickler sind selbstverst\u00e4ndlich \u00fcber jeden Verdacht erhaben \u2013 die wissen, wie man korrekt und sicher programmiert. Die Administratoren, die ja sowieso nur kaputte Drucker reparieren m\u00fcssen, haben sogar einen noch einfacheren Job. Wozu gibt es Handb\u00fccher und Wizards, die bei den Einstellungen helfen? Da kann man nicht viel falsch machen, eine extra Absicherung bindet nur Ressourcen, bringt aber nichts.<\/p>\n<h2><strong>3. SAP-Berechtigungen korrekt setzen<\/strong><\/h2>\n<p>Nicht nur, dass die Medien und Fachleute auf dem Thema Sicherheit herumreiten. Das Thema Compliance ist noch so ein Modewort ohne Substanz. Was ist schon dabei, wenn ein Sachbearbeiter einen Lieferanten anlegen und gleichzeitig Rechnungen \u00fcberweisen kann \u2013 ohne Limitpr\u00fcfung. Im Gegenteil spart es ja eine Menge Aufwand, gleich allen Mitarbeitern volle Berechtigungen zu geben. Wer kann denn schon mit SAP_ALL ein SAP-System komplett lahmlegen? Doch nur echte Experten. Und ein Angriffsziel sind ihre Systeme nicht \u2013 wer will schon die sensiblen Daten eines kleinen Mittelst\u00e4nders abgreifen? B\u00f6se Insider, die bei einem Jobwechsel Daten klauen? Alles M\u00e4rchen! Wobei Sie sich schon wundern, wie Ihr direkter Konkurrent so schnell auf Ihre Preis\u00e4nderungen reagiert \u2013 und das fast zeitgleich mit dem Wechsel ihres Vertriebschefs zu ebendiesem Konkurrenten\u2026<\/p>\n<h2><strong>4. Echtzeit\u00fcberwachung zur SAP-Sicherheit etablieren<\/strong><\/h2>\n<p>Nat\u00fcrlich haben Sie ein e-Recruiting Portal, das t\u00e4glich von tausenden Nutzern besucht wird. Und ja, das Portal hat eine direkte Verbindung zu Ihrem SAP-System, in dem Ihre wichtigsten Daten liegen. Aber Bots, die automatisiert g\u00e4ngige Schwachstellen durchsuchen oder Nutzer und Passw\u00f6rter im Millisekunden-Takt durchprobieren? Das erscheint Ihnen doch arg unwahrscheinlich. Warum also Geld in ein SIEM-System investieren, das nur unglaublich viele Daten erzeugt, durch die sich niemand auch nur ann\u00e4hernd durchw\u00fchlen kann. Filter, Korrelationen von ungew\u00f6hnlichen Aktivit\u00e4ten, Hinweise auf gezielte Angriffe \u2013 alles Buzzwords, die von den Herstellern in die Welt gesetzt werden, um Panik zu sch\u00fcren. Und dann muss jemand auch noch st\u00e4ndig in Alarmbereitschaft sein. F\u00fcr den unwahrscheinlichen Fall, dass ein Angreifer die IT-Infrastruktur mal \u00fcberwindet, muss er \u00a0dann zus\u00e4tzlich noch eine Sicherheitsl\u00fccke im SAP-System oder anderen Applikationen finden. Das f\u00e4llt den Administratoren sicherlich sofort auf. Die wiederum haben ja gen\u00fcgend Zeit, und ein kaputter Drucker kann auch mal ein paar Minuten warten.<\/p>\n<h2><strong>5. Sicherheitsupdates installieren<\/strong><\/h2>\n<p>Vielleicht sind nicht alle Softwarehersteller unfehlbar, aber wenn mal eine Sicherheitsl\u00fccke auftritt \u2013 lassen Sie sich Zeit mit dem Einspielen des Fixes. So schnell ist kein Hacker, dass er zwei Wochen nach Ver\u00f6ffentlichung des Patches schon ein Werkzeug zur Ausnutzung bereit hielte. F\u00fcr SAP-Systeme gilt das doppelt \u2013 schlie\u00dflich wird auch der b\u00f6sartigste Hacker daf\u00fcr Verst\u00e4ndnis zeigen, dass Ihr SAP-System Ihre Produktion steuert und sie es deswegen nicht einfach mal eben durchstarten k\u00f6nnen. Au\u00dferdem kosten die vielen manuellen T\u00e4tigkeiten beim Einspielen der Patches richtig viel Zeit \u2013 und Zeit ist Geld. Dagegen ist die Gefahr, bei stillstehender Produktion nur ein paar Milli\u00f6nchen zu verlieren, ein akzeptables Risiko.<\/p>\n<h2><strong>SAP-Sicherheit &amp; Compliance: Systeme vollumf\u00e4nglich absichern und vor Hackerangriffen sch\u00fctzen<\/strong><\/h2>\n<p>Die f\u00fcnf Argumente haben Sie nicht \u00fcberzeugt? Sehr gut, denn wie Sie sich sicher schon gedacht haben, sollten sie das auch nicht. Ganz im Gegenteil: In Zeiten, in denen fast w\u00f6chentlich ein neuer Hackangriff oder Datenverlust \u00f6ffentlich wird, spielt IT-Sicherheit eine immer wichtigere Rolle. Die oben genannten Punkte spiegeln dabei nur einige der Themen wider, auf die Sie, sollten Sie sie noch nicht in Ihrer Strategie ber\u00fccksichtigen, ab jetzt gesteigerten Wert legen sollten. Gerade SAP-Systeme \u2013 in denen bei den meisten Firmen die wichtigsten und sensibelsten Daten lagern \u2013 sollten umf\u00e4nglich abgesichert werden. Die SAST SUITE und das SAST-Berater-Team bieten Ihnen genau dies: eine umf\u00e4ngliche Absicherung Ihrer SAP-Systemlandschaft in Echtzeit sowie Expertenwissen f\u00fcr Ihre individuellen Anforderungen.<\/p>\n<p>Sie wollen wissen, wie das gelingt? Dann informieren Sie sich gerne auf unserer <a href=\"https:\/\/sast-solutions.de\/\">SAST SOLUTIONS Website<\/a> oder nehmen Sie direkt Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-1289\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2018\/10\/Autor_Patrick_Boch-300x200.jpg\" alt=\"Patrick Boch (Produktmanager SAST SOLUTIONS)\" width=\"300\" height=\"200\" \/><br \/>\n<strong>Patrick Boch, Produktmanager SAST SOLUTIONS<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Weitere Artikel f\u00fcr Ihre SAP-Sicherheit und -Compliance:<\/h2>\n<p><a href=\"https:\/\/sast-blog.akquinet.de\/2019\/08\/29\/ganzheitliche-loesungen-sap-security-compliance\/\">SAP Security &amp; Compliance: &#8222;Kunden brauchen L\u00f6sungsanbieter.&#8220;<\/a><\/p>\n<p><a href=\"https:\/\/sast-blog.akquinet.de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/\">SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>(Eine nicht ganz ernst gemeinte Handlungsanweisung.) Seien wir doch mal ehrlich: IT-Sicherheit im Allgemeinen und SAP-Sicherheit im Speziellen ist gerade ein ziemlicher Medienhype. Aber ist da wirklich was dran? Schlagzeilen, die von Millionen verlorener Datens\u00e4tze sprechen, betreffen doch immer die anderen \u2013 ob nun Equifax im fernen Amerika oder chinesische Hacker, die sich organisiert in [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[33,160,39,89,86],"class_list":["post-1713","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-echtzeit-absicherung","tag-grc","tag-hackerangriffe","tag-sap-berechtigungen","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>5 Wege, wie Sie Opfer eines Hackerangriffs werden!<\/title>\n<meta name=\"description\" content=\"Hackerangriffe bedrohen SAP-Sicherheit, Datenmissbrauch, Millionensch\u00e4den - alles Panikmache! Oder nicht? Eine nicht ganz ernst gemeinte Handlungsanweisung.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden\" \/>\n<meta property=\"og:description\" content=\"Hackerangriffe auf SAP-Systeme, verlorene Daten, Millionensch\u00e4den - alles Panikmache! Oder nicht? Eine nicht ganz ernst gemeinte Handlungsanweisung.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-30T07:10:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T11:39:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/10\/AKQ_49_SAST-Blog_Stop_3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"193\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden\" \/>\n<meta name=\"twitter:description\" content=\"Hackerangriffe auf SAP-Systeme, verlorene Daten, Millionensch\u00e4den - alles Panikmache! Oder nicht? Eine nicht ganz ernst gemeinte Handlungsanweisung.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/10\/AKQ_49_SAST-Blog_Stop_3.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden\",\"datePublished\":\"2019-10-30T07:10:45+00:00\",\"dateModified\":\"2021-05-10T11:39:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/\"},\"wordCount\":945,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/10\/AKQ_49_SAST-Blog_Stop_3-300x193.png\",\"keywords\":[\"Echtzeit Absicherung\",\"GRC\",\"Hackerangriffe\",\"SAP-Berechtigungen\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/\",\"name\":\"5 Wege, wie Sie Opfer eines Hackerangriffs werden!\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/10\/AKQ_49_SAST-Blog_Stop_3-300x193.png\",\"datePublished\":\"2019-10-30T07:10:45+00:00\",\"dateModified\":\"2021-05-10T11:39:57+00:00\",\"description\":\"Hackerangriffe bedrohen SAP-Sicherheit, Datenmissbrauch, Millionensch\u00e4den - alles Panikmache! Oder nicht? Eine nicht ganz ernst gemeinte Handlungsanweisung.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/10\/AKQ_49_SAST-Blog_Stop_3-300x193.png\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/10\/AKQ_49_SAST-Blog_Stop_3-300x193.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5 Wege, wie Sie Opfer eines Hackerangriffs werden!","description":"Hackerangriffe bedrohen SAP-Sicherheit, Datenmissbrauch, Millionensch\u00e4den - alles Panikmache! Oder nicht? Eine nicht ganz ernst gemeinte Handlungsanweisung.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/","og_locale":"de_DE","og_type":"article","og_title":"SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden","og_description":"Hackerangriffe auf SAP-Systeme, verlorene Daten, Millionensch\u00e4den - alles Panikmache! Oder nicht? Eine nicht ganz ernst gemeinte Handlungsanweisung.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/","og_site_name":"SAST BLOG","article_published_time":"2019-10-30T07:10:45+00:00","article_modified_time":"2021-05-10T11:39:57+00:00","og_image":[{"width":300,"height":193,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/10\/AKQ_49_SAST-Blog_Stop_3.png","type":"image\/png"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden","twitter_description":"Hackerangriffe auf SAP-Systeme, verlorene Daten, Millionensch\u00e4den - alles Panikmache! Oder nicht? Eine nicht ganz ernst gemeinte Handlungsanweisung.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/10\/AKQ_49_SAST-Blog_Stop_3.png","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden","datePublished":"2019-10-30T07:10:45+00:00","dateModified":"2021-05-10T11:39:57+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/"},"wordCount":945,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/10\/AKQ_49_SAST-Blog_Stop_3-300x193.png","keywords":["Echtzeit Absicherung","GRC","Hackerangriffe","SAP-Berechtigungen","SAP-Sicherheit"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/","url":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/","name":"5 Wege, wie Sie Opfer eines Hackerangriffs werden!","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/10\/AKQ_49_SAST-Blog_Stop_3-300x193.png","datePublished":"2019-10-30T07:10:45+00:00","dateModified":"2021-05-10T11:39:57+00:00","description":"Hackerangriffe bedrohen SAP-Sicherheit, Datenmissbrauch, Millionensch\u00e4den - alles Panikmache! Oder nicht? Eine nicht ganz ernst gemeinte Handlungsanweisung.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/10\/AKQ_49_SAST-Blog_Stop_3-300x193.png","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/10\/AKQ_49_SAST-Blog_Stop_3-300x193.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1713"}],"version-history":[{"count":9,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1713\/revisions"}],"predecessor-version":[{"id":1819,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1713\/revisions\/1819"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}