{"id":1824,"date":"2020-01-28T10:16:55","date_gmt":"2020-01-28T09:16:55","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=1824"},"modified":"2021-03-23T13:50:24","modified_gmt":"2021-03-23T12:50:24","slug":"der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/","title":{"rendered":"Der Fall Buchbinder: Fehlkonfigurationen und ihre Auswirkungen auf die Datensicherheit"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1826 size-medium\" title=\"Datensicherheit durch Fehlkonfigurationen gef\u00e4hrdet\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-300x200.jpg\" alt=\"Datensicherheit durch Fehlkonfigurationen gef\u00e4hrdet\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-1024x683.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-768x512.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-1536x1024.jpg 1536w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Am 23. Januar 2020 wurde bekannt, dass es zu einem der bis dahin gr\u00f6\u00dften Datenlecks in Deutschland gekommen war. In Systemen der Autovermietung Buchbinder war es offenbar m\u00f6glich, auf die komplette Firmendatenbank in Form eines Backups zuzugreifen, das f\u00fcr jedermann frei verf\u00fcgbar im Internet erreichbar war. Mit kaum greifbaren Folgen.<\/p>\n<p><!--more--><\/p>\n<p>Nicht mal eine Eingabe eines Passwortes war notwendig, um Rechnungen, Vertr\u00e4ge und Kundendaten einzusehen. Nicht zuletzt waren auch Informationen \u00fcber Unfallberichte, Bankverbindungen und Zugangsdaten von Buchbinder selbst frei zug\u00e4nglich.<\/p>\n<p>Obwohl Buchbinder selbst sicher den gr\u00f6\u00dften Schaden hat und sie das Datenleck einer Stellungnahme nach bereits am 20. Januar wieder schlie\u00dfen konnten \u2013 die Kunden-Daten von \u00fcber drei Millionen Privatpersonen und auch Prominenten sind nun in Form von Namen, Geburtsdaten, Telefonnummern und F\u00fchrerscheinnummern im Umlauf. Die Summe der Datens\u00e4tze ist immens. Denn die betroffenen Vertragsdaten reichen zur\u00fcck bis 2003 und stammen auch von Personen, die nie bei Buchbinder einen Mietvertrag unterzeichnet haben. Den Schaden, der durch dieses Datenleck entstanden ist, zu umrei\u00dfen, ist aktuell noch nicht m\u00f6glich.<\/p>\n<h2><strong>IT- und Datensicherheit durch gepr\u00fcfte Konfigurationen st\u00e4rken<\/strong><\/h2>\n<p>M\u00f6glich war dies alles durch einen simplen Konfigurationsfehler eines Dienstleisters: So war der TCP Port 445 weltweit erreichbar und nicht abgesichert. F\u00fcr alle IT-Verantwortlichen ist es unserer Meinung nach Pflicht, aus diesem Vorfall Lehren zu ziehen. Die vorhandenen Ma\u00dfnahmen zum Schutz der Firmendaten sollten regelm\u00e4\u00dfig gepr\u00fcft werden.<\/p>\n<p>F\u00fcr SAP-Systeme bietet die SAST SUITE der akquinet AG eine L\u00f6sung f\u00fcr die \u00dcberpr\u00fcfung der Sicherheitseinstellungen. Regelm\u00e4\u00dfige und automatische Auditl\u00e4ufe helfen, Unternehmensdaten zu sch\u00fctzen und schaffen die notwendige Transparenz, um unbefugten Datenabfluss direkt aus dem SAP wirksam zu verhindern.<\/p>\n<p>Sie wollen mehr zum Thema Datensicherheit in SAP-Landschaften erfahren? Dann informieren Sie sich gerne auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> oder melden sich bei uns: <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">sast@akquinet.de<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1825\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/01\/Jan-Uwe-Fink-300x300.jpg\" alt=\"Jan-Uwe Fink (SAST SOLUTIONS)\" width=\"191\" height=\"191\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/01\/Jan-Uwe-Fink-300x300.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/01\/Jan-Uwe-Fink-150x150.jpg 150w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/01\/Jan-Uwe-Fink.jpg 480w\" sizes=\"auto, (max-width: 191px) 100vw, 191px\" \/><br \/>\n<strong>Jan-Uwe Fink (Berater SAP Security, SAST SOLUTIONS)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Weitere Beitr\u00e4ge zu SAP Security &amp; Compliance:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"Hj313pugIj\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/\">Die wichtigsten Bausteine einer Cybersecurity-Strategie<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Die wichtigsten Bausteine einer Cybersecurity-Strategie&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/embed\/#?secret=Hj313pugIj\" data-secret=\"Hj313pugIj\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"WFBjCUWMXO\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/\">SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/30\/sap-sicherheit-5-wege-opfer-eines-hackerangriffs-zu-werden\/embed\/#?secret=WFBjCUWMXO\" data-secret=\"WFBjCUWMXO\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am 23. Januar 2020 wurde bekannt, dass es zu einem der bis dahin gr\u00f6\u00dften Datenlecks in Deutschland gekommen war. In Systemen der Autovermietung Buchbinder war es offenbar m\u00f6glich, auf die komplette Firmendatenbank in Form eines Backups zuzugreifen, das f\u00fcr jedermann frei verf\u00fcgbar im Internet erreichbar war. Mit kaum greifbaren Folgen.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"aside","meta":{"footnotes":""},"categories":[7],"tags":[204,25,33,39,86],"class_list":["post-1824","post","type-post","status-publish","format-aside","hentry","category-sap-cyberabwehr-angriffserkennung","tag-angriffserkennung","tag-cybersicherheit","tag-echtzeit-absicherung","tag-hackerangriffe","tag-sap-sicherheit","post_format-post-format-aside"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Der Fall Buchbinder: Datensicherheit durch Fehlkonfigurationen gef\u00e4hrdet<\/title>\n<meta name=\"description\" content=\"Datensicherheit: Wer sich nicht rechtzeitig bem\u00fcht, IT-Systeme gegen unbefugte Zugriffe zu sch\u00fctzen, riskiert nicht nur Daten- sondern auch Imageverlust.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Der Fall Buchbinder: Datensicherheit durch Fehlkonfigurationen gef\u00e4hrdet\" \/>\n<meta property=\"og:description\" content=\"Datensicherheit: Wer sich nicht rechtzeitig bem\u00fcht, IT-Systeme gegen unbefugte Zugriffe zu sch\u00fctzen, riskiert nicht nur Daten- sondern auch Imageverlust.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-28T09:16:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-23T12:50:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Der Fall Buchbinder: Datensicherheit durch Fehlkonfigurationen gef\u00e4hrdet\" \/>\n<meta name=\"twitter:description\" content=\"Datensicherheit: Wer sich nicht rechtzeitig bem\u00fcht, IT-Systeme gegen unbefugte Zugriffe zu sch\u00fctzen, riskiert nicht nur Daten- sondern auch Imageverlust.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-scaled.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Der Fall Buchbinder: Fehlkonfigurationen und ihre Auswirkungen auf die Datensicherheit\",\"datePublished\":\"2020-01-28T09:16:55+00:00\",\"dateModified\":\"2021-03-23T12:50:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/\"},\"wordCount\":345,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-300x200.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Echtzeit Absicherung\",\"Hackerangriffe\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/\",\"name\":\"Der Fall Buchbinder: Datensicherheit durch Fehlkonfigurationen gef\u00e4hrdet\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-300x200.jpg\",\"datePublished\":\"2020-01-28T09:16:55+00:00\",\"dateModified\":\"2021-03-23T12:50:24+00:00\",\"description\":\"Datensicherheit: Wer sich nicht rechtzeitig bem\u00fcht, IT-Systeme gegen unbefugte Zugriffe zu sch\u00fctzen, riskiert nicht nur Daten- sondern auch Imageverlust.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-300x200.jpg\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-300x200.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Der Fall Buchbinder: Fehlkonfigurationen und ihre Auswirkungen auf die Datensicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Der Fall Buchbinder: Datensicherheit durch Fehlkonfigurationen gef\u00e4hrdet","description":"Datensicherheit: Wer sich nicht rechtzeitig bem\u00fcht, IT-Systeme gegen unbefugte Zugriffe zu sch\u00fctzen, riskiert nicht nur Daten- sondern auch Imageverlust.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Der Fall Buchbinder: Datensicherheit durch Fehlkonfigurationen gef\u00e4hrdet","og_description":"Datensicherheit: Wer sich nicht rechtzeitig bem\u00fcht, IT-Systeme gegen unbefugte Zugriffe zu sch\u00fctzen, riskiert nicht nur Daten- sondern auch Imageverlust.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/","og_site_name":"SAST BLOG","article_published_time":"2020-01-28T09:16:55+00:00","article_modified_time":"2021-03-23T12:50:24+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-scaled.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Der Fall Buchbinder: Datensicherheit durch Fehlkonfigurationen gef\u00e4hrdet","twitter_description":"Datensicherheit: Wer sich nicht rechtzeitig bem\u00fcht, IT-Systeme gegen unbefugte Zugriffe zu sch\u00fctzen, riskiert nicht nur Daten- sondern auch Imageverlust.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-scaled.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Der Fall Buchbinder: Fehlkonfigurationen und ihre Auswirkungen auf die Datensicherheit","datePublished":"2020-01-28T09:16:55+00:00","dateModified":"2021-03-23T12:50:24+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/"},"wordCount":345,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-300x200.jpg","keywords":["Angriffserkennung","Cybersicherheit","Echtzeit Absicherung","Hackerangriffe","SAP-Sicherheit"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/","name":"Der Fall Buchbinder: Datensicherheit durch Fehlkonfigurationen gef\u00e4hrdet","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-300x200.jpg","datePublished":"2020-01-28T09:16:55+00:00","dateModified":"2021-03-23T12:50:24+00:00","description":"Datensicherheit: Wer sich nicht rechtzeitig bem\u00fcht, IT-Systeme gegen unbefugte Zugriffe zu sch\u00fctzen, riskiert nicht nur Daten- sondern auch Imageverlust.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-300x200.jpg","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/01\/SAST_Motiv_Manager-300x200.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/28\/der-fall-buchbinder-fehlkonfigurationen-und-ihre-auswirkungen-auf-die-datensicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Der Fall Buchbinder: Fehlkonfigurationen und ihre Auswirkungen auf die Datensicherheit"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1824","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1824"}],"version-history":[{"count":4,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1824\/revisions"}],"predecessor-version":[{"id":2800,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1824\/revisions\/2800"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1824"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1824"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1824"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}