{"id":1725,"date":"2019-11-20T12:11:03","date_gmt":"2019-11-20T11:11:03","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=1725"},"modified":"2021-05-10T13:37:33","modified_gmt":"2021-05-10T11:37:33","slug":"die-wichtigsten-bausteine-einer-cybersecurity-strategie","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/","title":{"rendered":"Die wichtigsten Bausteine einer Cybersecurity-Strategie"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1724 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/11\/Schach_Blog-300x200.jpeg\" alt=\"Die wichtigsten Bausteine einer Cybersecurity-Strategie\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/11\/Schach_Blog-300x200.jpeg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/11\/Schach_Blog-1024x684.jpeg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/11\/Schach_Blog-768x513.jpeg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/11\/Schach_Blog-1536x1025.jpeg 1536w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/11\/Schach_Blog-2048x1367.jpeg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Heute entstehen durch Cyber-Angriffe auf Unternehmen schnell Sch\u00e4den im acht- bis neunstelligen Bereich. Oft sind es Spam-Mails, die in bester Sprache und Grammatik verfasst sind und so aussehen, als k\u00e4men sie von einem Kollegen oder Bekannten. Meist wird der Empf\u00e4nger aufgefordert, einen Link zu \u00f6ffnen oder sein Passwort einzugeben. Und schon geht es los: Die Malware verbreitet sich im gesamten Unternehmen. Mit der richtigen Cybersecurity-Strategie hingegen sind Sie bestens ger\u00fcstet.<\/p>\n<p><!--more--><\/p>\n<h2><strong>Cybersecurity-Strategie: Von der Systemh\u00e4rtung \u00fcber das Netzwerk-Zoning bis zum Security Monitoring<\/strong><\/h2>\n<p>Doch auch vor solch \u00e4u\u00dferst professionell vorbereiteten Angriffen k\u00f6nnen sich Unternehmen sch\u00fctzen. Ich erlebe immer wieder, dass Unternehmen viel Geld in ihre Zugangskontrolle investieren, beim Thema Mails dagegen die T\u00fcren ganz weit \u00f6ffnen. Wer real ins Haus m\u00f6chte, muss seinen Pass zeigen, doch per Mail oder USB-Stick darf er v\u00f6llig ungehindert eintreten. Irgendein Kollege klickt immer auf den gef\u00e4hrlichen Anhang \u2013 das ist menschlich. F\u00fcr Unternehmen allerdings ist es fahrl\u00e4ssig, ihnen \u00fcberhaupt die M\u00f6glichkeit zu geben, in eine solche Situationen zu kommen. Schon durch sehr einfache Sicherheitsvorkehrungen l\u00e4sst sich n\u00e4mlich die IT-Sicherheit schnell steigern. Beispielsweise kann man unterbinden, dass Mails mit Office-Anh\u00e4ngen \u00fcberhaupt direkt zugestellt werden d\u00fcrfen. Solche Mails k\u00f6nnen zuerst in eine Quarant\u00e4ne kommen und gepr\u00fcft werden. Ein anderer einfacher Schritt ist die Deaktivierung von Makros. Die Kernfrage f\u00fcr Unternehmen muss also lauten:<\/p>\n<h2><strong>Wie mache ich meine Systeme so sicher, dass sie von sich aus eine Resistenz gegen Angriffe haben?<\/strong><\/h2>\n<p>Hier setzen wir auf die Systemh\u00e4rtung, also das Entfernen aller Softwarebestandteile und Funktionen, die zur Leistungserbringung nicht erforderlich sind. Dies umfasst folgende Komponenten:<\/p>\n<ol>\n<li>Vorinstallierte und andere Software, die nicht f\u00fcr die Arbeit ben\u00f6tigt wird, sollte auf Anwenderrechnern und Servern gel\u00f6scht werden.<\/li>\n<li>Serverprozesse sollten ausschlie\u00dflich mit einem unprivilegierten Account ohne weitere Rechte laufen. Niemals sollte hierf\u00fcr ein globaler Admin-Account verwendet werden.<\/li>\n<li>Dateisystem-Rechte und ihre Vererbung sollten individuell passend ausgerichtet werden. Beispielsweise erfolgt eine Warnung, wenn zu viele Dokumente oder ganze Verzeichnisstrukturen unter einer Sekunde ge\u00f6ffnet werden. Das ist sicher kein Mitarbeiter, sondern ein Skript.<\/li>\n<li>Das regelm\u00e4\u00dfige \u00c4ndern von Passw\u00f6rtern ist eine Pflicht\u00fcbung. Ebenfalls absolutes Basic ist es, regelm\u00e4\u00dfige Software-Updates und Patches durchzuf\u00fchren, die die gro\u00dfen Hersteller meist monatlich bereitstellen.<\/li>\n<li>Daten sollten nur verschl\u00fcsselt \u00fcbertragen werden wie \u00fcber SSL oder SNC.<\/li>\n<li>Es sollte nur aktuelle Software ohne Verwundbarkeiten zum Einsatz kommen. Eine Voraussetzung hierf\u00fcr ist die Inventarisierung der Software.<\/li>\n<\/ol>\n<p>ISO 27.001 liefert zwar einen Rahmen f\u00fcr das Absichern der eigenen IT-Systeme, macht aber keine konkreten technischen Vorgaben. Konkreter Beschreibungen von Ma\u00dfnahmen findet der Security Office jedoch in ISO 27.002. Leider gibt es f\u00fcr SCADA (Supervisory Control And Data Acquisition) aktuell nur wenige und im Bereich der maritimen Systeme bisher keine Empfehlungen. Deshalb m\u00f6chte ich nachfolgend unser empfohlenes Vorgehen zur Absicherung Ihrer IT-Systeme anhand von drei Schritten vorstellen: Systemh\u00e4rtung, Netzwerk Zoning und Security Monitoring.<\/p>\n<h2><strong>Systemh\u00e4rtung auf allen Ebenen: Das A und O f\u00fcr sichere IT-Systeme<br \/>\n<\/strong><\/h2>\n<p>Absichern bedeutet immer zuerst die Technik abzusichern, dann die Nutzer und ihre Rechte einzuschr\u00e4nken und dann das Gesamtsystem zu \u00fcberwachen und zu aktualisieren. Was theoretisch einleuchtend ist, ist aber in der Praxis \u2013 ich spreche aus Erfahrung mit sehr vielen Kunden \u00fcber viele Jahre \u2013 schwer. Denn die Unternehmen brauchen nicht nur Geld und Zeit. Sie m\u00fcssen auch den Willen haben, etwas zu ver\u00e4ndern. Viele scheuen zur\u00fcck und sagen \u201eDann l\u00e4uft aber Prozess x nicht mehr, das k\u00f6nnen wir nicht \u00e4ndern\u201c. Ich bin aber \u00fcberzeugt, dass sich solche Prozesse gut und einfacher als bef\u00fcrchtet umsetzen lassen. Allem voran steht lediglich etwas Mut und eine gute Planung.<\/p>\n<p>Wie geht man in Absicherungsprojekten konkret vor?<\/p>\n<ol>\n<li><strong>Company Security Policy:<\/strong><br \/>\nZuerst m\u00fcssen die Anforderungen spezifiziert werden. Welche Software\/Hardware ist im Einsatz? Hieraus l\u00e4sst sich eine Security Policy ableiten.<\/li>\n<li><strong>Technical Security Policy:<br \/>\n<\/strong>Aus der eher allgemeinen Company Security Policy muss eine Technical Security Policy abgeleitet werden, die Vorgaben zu Identity Access, Perimeter-Sicherheit, Zone Defence, Software-\/Hardware-Konfiguration beinhaltet. Hier sollten feste Checklisten zur Pr\u00fcfung erarbeitet werden, welche dann automatisiert \u00fcber Skripts in die Fl\u00e4che gebracht und kontrolliert<\/li>\n<li><strong>Inventarisierung der Systeme in einer Configuration Management Database (CMDB):<br \/>\n<\/strong>In einer zentralen CMDB lassen sich nicht nur die ERP- und Office-Strukturen, sondern auch Operational Technology (OT)-Infrastrukturen<\/li>\n<li><strong>Abwehr aktuell halten:<br \/>\n<\/strong>Alle Richtlinien und Standards m\u00fcssen auf dem aktuellen Stand der Technik sein. Da st\u00e4ndig neue Patches der Hersteller etc. hinzukommen, ist dies eine zentrale Aufgabe.<\/li>\n<li><strong>Nutzung der Windows-Gruppenrichtlinien:<br \/>\n<\/strong>\u00dcber die Windows-Gruppenrichtlinien lassen sich Server und Rechner sehr gut sichern und Userrechte einstellen, wie zum Beispiel, welche Programme verwendet und welche Dokumente ge\u00f6ffnet werden d\u00fcrfen. Ebenso l\u00e4sst sich hier festlegen, dass die Dateiendungen immer angezeigt werden und nicht firmeneigene Scripte NIEMALS ausgef\u00fchrt werden.<\/li>\n<li><strong>Netzwerktrennung\/Firewall<\/strong> <strong>ber\u00fccksichtigen<\/strong>:<br \/>\nThema externe Firewall ist oft in Unternehmen schon gut umgesetzt. Interne Netzwerktrennung mit Access Control wird in 90% aller F\u00e4lle noch nicht ausreichend umgesetzt.<\/li>\n<li><strong>Schwachstellen regelm\u00e4\u00dfig pr\u00fcfen:<br \/>\n<\/strong>Es gibt von Herstellern aber auch im Open Source Bereich gute Tools, mit denen man alle<strong> Einstellungen <\/strong>konstant pr\u00fcfen kann.<\/li>\n<\/ol>\n<h2><strong>Netzwerk Zoning: Die Infrastruktur konsistent absichern<\/strong><\/h2>\n<p>Das Netzwerk Zoning ist ein einfacher und g\u00fcnstiger Weg, um seine Infrastruktur sicher zu machen. Hier werden beispielsweise Netze f\u00fcr Ger\u00e4te, f\u00fcr das Office oder f\u00fcr den Rechenzentrumsbetrieb voneinander getrennt. Dazwischen sind interne Perimeter als Schutzmauern eingerichtet. Wichtige Systeme sollten beim Zoning niemals in dem gleichen System betreut werden, auf dem auch die kritischen PCs \u00ad\u2013 also solche mit Windows\/Office eingespielt \u2013 betreut sind. Netzwerken im Ausland sollte man grunds\u00e4tzlich nicht vertrauen, solange man sie nicht genau kennt.<\/p>\n<p>Wer seine Hausaufgaben in der H\u00e4rtung und im Zoning gemacht hat, der wird die Ergebnisse auch \u00fcberwachen wollen, um Schwachstellen und Angriffe fr\u00fchzeitig zu erkennen. Wir haben es hier mit einer sehr umfassenden Aufgabe zu tun, die sich nicht mit einem SIEM oder Monitoring Tool allein realisieren l\u00e4sst. Wichtig ist es, die Monitoringsysteme so einzustellen, dass sie nicht eine Unmenge unwichtiger Alerts senden, sondern tats\u00e4chlich nur die relevanten beziehungsweise kritischen Events melden. Hierbei kommen zwei verschiedene \u00dcberwachungsarten zum Einsatz:<\/p>\n<ol>\n<li><strong>Zyklische Konfigurations\u00fcberwachung:<br \/>\n<\/strong>Die Konfiguration der IT-Landschaft, ihrer Benutzer und deren Berechtigungen werden meist zyklisch \u00fcberwacht.<\/li>\n<li><strong>Permanente Event\u00fcberwachung in Echtzeit:<br \/>\n<\/strong>Die permanente \u00dcberwachung sollte das Vorgangs- und \u00c4nderungsmanagement sowie die Protokoll- und Verhaltens-Analysen betreffen. Bei der Event\u00fcberwachung werden Logs der Systeme anhand von Indikatoren st\u00e4ndig ausgewertet, f\u00fcr die man bestimmte Regeln vorgeben muss. Hier geben Hersteller bestimmte Muster vor, die man angepasst ans eigene Unternehmen nutzen kann. Um keine L\u00fccke bei der Echtzeit\u00fcberwachung zu lassen, ist es wichtig, alle Endger\u00e4te aller Benutzer zu \u00fcberwachen. Dies ist unbedingt vorab mit dem Betriebsrat abzustimmen und den Mitarbeitern zu erl\u00e4utern, da hier das Verhalten der User erfasst wird.<\/li>\n<\/ol>\n<h2><strong>Sch\u00fctzen Sie sich strategisch vor Angriffen<\/strong><\/h2>\n<p>Wie Sie sehen: Eine Cybersecurity-Strategie aufzusetzen geht nicht von heute auf morgen. Doch so kompliziert, wie es scheint, ist es auch wieder nicht. Mein Tipp ist, einfach loszulegen \u2013 am besten mit einem Partner, der Sie dabei unterst\u00fctzt, alle Parameter und Ma\u00dfnahmen aufeinander abzustimmen. So k\u00f6nnen Sie sichergehen, dass Ihre Systeme nicht nur vor Malware in Form von schadhaften E-Mails gesch\u00fctzt sind, sondern auch andere Gefahrenquellen direkt mit abgesichert sind.<\/p>\n<p>Wenn Sie Fragen zum Thema haben oder weitere Informationen rund um die Absicherung von IT-Systemen haben, z\u00f6gern Sie nicht und kommen Sie jederzeit gerne auf uns zu: <a href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a><\/p>\n<p>Mehr zum Schutz Ihrer SAP-Landschaften erfahren Sie auch auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a>.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-338\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg\" alt=\"Ralf Kempf von SAST SOLUTIONS\" width=\"300\" height=\"210\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\nRalf Kempf, CTO SAST SOLUTIONS<\/strong><\/p>\n<p><em>Dieser Blogbeitrag gibt den Vortrag von Ralf Kempf auf dem Event \u201eCybersecurity for Maritime Infrastructures\u201c des <a href=\"https:\/\/www.maritimes-cluster.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Maritimen Clusters Norddeutschland e. V.<\/a> wieder (30.10.2019, Bremerhaven).<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2>Diese SAST-Beitr\u00e4ge k\u00f6nnten Sie ebenfalls interessieren:<\/h2>\n<p><a href=\"https:\/\/sast-blog.akquinet.de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/\">SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden<\/a><\/p>\n<p><a href=\"https:\/\/sast-blog.akquinet.de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/\">RFC-Schnittstellen in SAP-Landschaften: ein \u00dcberblick<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute entstehen durch Cyber-Angriffe auf Unternehmen schnell Sch\u00e4den im acht- bis neunstelligen Bereich. Oft sind es Spam-Mails, die in bester Sprache und Grammatik verfasst sind und so aussehen, als k\u00e4men sie von einem Kollegen oder Bekannten. Meist wird der Empf\u00e4nger aufgefordert, einen Link zu \u00f6ffnen oder sein Passwort einzugeben. Und schon geht es los: Die [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[204,25,39,86],"class_list":["post-1725","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-angriffserkennung","tag-cybersicherheit","tag-hackerangriffe","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Welches sind die wichtigsten Bausteine einer Cybersecurity-Strategie?<\/title>\n<meta name=\"description\" content=\"Wie mache ich meine Systeme so sicher, dass sie von sich aus eine Resistenz gegen Angriffe haben? Ganz einfach: mit der richtigen Cybersecurity-Strategie.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die wichtigsten Bausteine einer Cybersecurity-Strategie\" \/>\n<meta property=\"og:description\" content=\"Wie mache ich meine Systeme so sicher, dass sie von sich aus eine Resistenz gegen Angriffe haben? Ganz einfach: mit der richtigen Cybersecurity-Strategie.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-20T11:11:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T11:37:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/11\/Schach_Blog-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Die wichtigsten Bausteine einer Cybersecurity-Strategie\" \/>\n<meta name=\"twitter:description\" content=\"Wie mache ich meine Systeme so sicher, dass sie von sich aus eine Resistenz gegen Angriffe haben? Ganz einfach: mit der richtigen Cybersecurity-Strategie.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/11\/Schach_Blog-scaled.jpeg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Die wichtigsten Bausteine einer Cybersecurity-Strategie\",\"datePublished\":\"2019-11-20T11:11:03+00:00\",\"dateModified\":\"2021-05-10T11:37:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/\"},\"wordCount\":1324,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/11\/Schach_Blog-300x200.jpeg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Hackerangriffe\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/\",\"name\":\"Welches sind die wichtigsten Bausteine einer Cybersecurity-Strategie?\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/11\/Schach_Blog-300x200.jpeg\",\"datePublished\":\"2019-11-20T11:11:03+00:00\",\"dateModified\":\"2021-05-10T11:37:33+00:00\",\"description\":\"Wie mache ich meine Systeme so sicher, dass sie von sich aus eine Resistenz gegen Angriffe haben? Ganz einfach: mit der richtigen Cybersecurity-Strategie.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/11\/Schach_Blog-300x200.jpeg\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/11\/Schach_Blog-300x200.jpeg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die wichtigsten Bausteine einer Cybersecurity-Strategie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Welches sind die wichtigsten Bausteine einer Cybersecurity-Strategie?","description":"Wie mache ich meine Systeme so sicher, dass sie von sich aus eine Resistenz gegen Angriffe haben? Ganz einfach: mit der richtigen Cybersecurity-Strategie.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/","og_locale":"de_DE","og_type":"article","og_title":"Die wichtigsten Bausteine einer Cybersecurity-Strategie","og_description":"Wie mache ich meine Systeme so sicher, dass sie von sich aus eine Resistenz gegen Angriffe haben? Ganz einfach: mit der richtigen Cybersecurity-Strategie.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/","og_site_name":"SAST BLOG","article_published_time":"2019-11-20T11:11:03+00:00","article_modified_time":"2021-05-10T11:37:33+00:00","og_image":[{"width":2560,"height":1709,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/11\/Schach_Blog-scaled.jpeg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Die wichtigsten Bausteine einer Cybersecurity-Strategie","twitter_description":"Wie mache ich meine Systeme so sicher, dass sie von sich aus eine Resistenz gegen Angriffe haben? Ganz einfach: mit der richtigen Cybersecurity-Strategie.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/11\/Schach_Blog-scaled.jpeg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Die wichtigsten Bausteine einer Cybersecurity-Strategie","datePublished":"2019-11-20T11:11:03+00:00","dateModified":"2021-05-10T11:37:33+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/"},"wordCount":1324,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/11\/Schach_Blog-300x200.jpeg","keywords":["Angriffserkennung","Cybersicherheit","Hackerangriffe","SAP-Sicherheit"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/","url":"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/","name":"Welches sind die wichtigsten Bausteine einer Cybersecurity-Strategie?","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/11\/Schach_Blog-300x200.jpeg","datePublished":"2019-11-20T11:11:03+00:00","dateModified":"2021-05-10T11:37:33+00:00","description":"Wie mache ich meine Systeme so sicher, dass sie von sich aus eine Resistenz gegen Angriffe haben? Ganz einfach: mit der richtigen Cybersecurity-Strategie.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/11\/Schach_Blog-300x200.jpeg","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/11\/Schach_Blog-300x200.jpeg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Die wichtigsten Bausteine einer Cybersecurity-Strategie"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1725","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1725"}],"version-history":[{"count":11,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1725\/revisions"}],"predecessor-version":[{"id":1739,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1725\/revisions\/1739"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1725"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1725"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}