{"id":1881,"date":"2020-03-10T15:17:41","date_gmt":"2020-03-10T14:17:41","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=1881"},"modified":"2021-03-23T13:53:54","modified_gmt":"2021-03-23T12:53:54","slug":"sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/","title":{"rendered":"SAP-Sicherheit durch Virenschutz: Praktische Bedeutung f\u00fcr den Betrieb von SAP-Systemen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1883 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz-300x212.jpg\" alt=\"SAST Blog: SAP-Sicherheit durch Virenschutz: Bedeutung f\u00fcr den praktischen Betrieb von SAP-Systemen\" width=\"300\" height=\"212\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz-300x212.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz-1024x722.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz-768x542.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Es ist hinl\u00e4nglich bekannt, dass SAP-Systeme ein attraktives Ziel f\u00fcr Hacker und Manipulationen darstellen. Denn hier versammeln sich alle sensiblen Unternehmensdaten an einem Ort. Umso wichtiger ist es, sie vor unbefugten Zugriffen zu sch\u00fctzen. Dazu geh\u00f6rt neben den klassischen Ma\u00dfnahmen zur Verbesserung der SAP-Sicherheit und -Compliance auch ein umfangreicher Virenschutz, der speziell an die Anforderungen von SAP-Systemen angepasst ist.<\/p>\n<p><!--more--><\/p>\n<p>In g\u00e4ngigen Portalanwendungen, wie SAP eRecruiting, SAP Supplier Relationship Management (SRM) oder SAP Knowledge Management and Collaboration (KMC) laden Benutzer Dateien in ihre Portalanwendung hoch, welche dann von der SAP NetWeaver-Plattform in der Datenbank gespeichert werden. Diese Uploads k\u00f6nnen jedoch nicht durch Standard-Virenscan-Produkte gesichert werden. Es besteht das Risiko, dass mit Malware infizierte Inhalte aus dem SAP-System gespeichert und an interne und externe Benutzer weitergegeben werden. So k\u00f6nnen diese m\u00f6glicherweise Schaden erleiden.<\/p>\n<h2><strong>Erweiterter Virenschutz dank SAP Viren-Scan-Schnittstelle (VSI)<\/strong><\/h2>\n<p>Um der Gefahr, dass durch einen Upload kompromittierter Content in SAP-Systeme gelangt, entgegen zu wirken, wurde die SAP Viren-Scan-Schnittstelle (VSI) in der Spezifikation 2.0 entwickelt. Sie erm\u00f6glicht die Verwendung externer Antivirenl\u00f6sungen (AV) zur \u00dcberpr\u00fcfung verschiedener Attachments zwischen SAP-Systemkomponenten (z.B. zwischen Anwendungsservern und Frontend-Clients).<\/p>\n<p>SAP verwendet VSI nicht nur f\u00fcr klassischen Antivirenschutz, sondern auch f\u00fcr das Analysieren und Filtern von Inhalten. Zu unterscheiden sind demnach:<\/p>\n<ul>\n<li>Klassische Virenpr\u00fcfung anhand von Signaturdateien.<\/li>\n<li>Sperren aktiver Inhalte in Dokumenten, z.B. Javascript.<\/li>\n<li>Erkennen und Filtern von Dokumenten auf Basis des Dokumententyps.<\/li>\n<li>Datei-Scan, um nur lokal gespeicherte Dateien zu scannen.<\/li>\n<li>Speicher-Scan zum Scannen von Bin\u00e4robjekten, die sich im Speicher befinden.<\/li>\n<li>SAR-Scan: SAR (SAP Archive Repository) ist das SAP-eigene Archivformat zur Bereitstellung von Softwareinhalten.<\/li>\n<\/ul>\n<p>Damit offenbart sich, dass eine potenzielle Gefahr nicht ausschlie\u00dflich von klassisch mit Viren verseuchten Dokumenten, die in der Regel bei Aufruf am Clientsystem im Unternehmen von implementierten Virenschutzl\u00f6sungen entdeckt werden w\u00fcrde, ausgeht. Ebenso k\u00f6nnen Dokumente, die schadhaften aktiven Content beinhalten und beispielsweise Cross-Site-Scripting (XSS) Angriffe erm\u00f6glichen w\u00fcrden, gef\u00e4hrlich sein. XSS-Angriffe finden sich nach aktueller Auswertung der OpenWebApplicationSecurityProject (OWASP) weiterhin auf der Liste der Top-10-Gefahrenquellen wieder und bilden damit weiterhin eine signifikante Gefahr f\u00fcr die Systemsicherheit.<\/p>\n<h2><strong>SAP-Sicherheit durch Virenschutz: Zun\u00e4chst Schutzbedarfe ermitteln.<\/strong><\/h2>\n<p>Ob ein zus\u00e4tzlicher Schutz gegen Viren und sonstige Malware f\u00fcr die betreffende SAP-Systemlandschaft notwendig ist oder nicht, kann durch eine Analyse der Einsatzszenarien und m\u00f6glicher Upload-Kan\u00e4le ermittelt werden. Dabei werden auch m\u00f6gliche Gefahrenpotentiale aufgedeckt. Neben typischen http-Uploads von Dateien, z.B. im HCM E-Recruiting-Umfeld \u00fcber browserbasierte Frontends, k\u00f6nnen Uploads auch \u00fcber SAP-FIORI-Apps erfolgen. Hochgeladene Dokumente werden unter anderem in SAP-Fiori-Apps ohne weitere sicherheitsbezogene Pr\u00fcfungen angezeigt. Handelt es sich um ein Dokument mit schadhaftem Inhalt, kann ein Download oder bereits die Anzeige unbeabsichtigte Vorg\u00e4nge im Frontend ausl\u00f6sen. Das f\u00fchrt schlussendlich zu site\u00fcbergreifenden Schwachstellen im Scripting. Aktuell bieten verschiedene SAP-Fiori-Apps die M\u00f6glichkeit, Dokumente hochzuladen oder anzuzeigen.<\/p>\n<h2><strong>Virenschutz f\u00fcr SAP-Systeme: so aktuell wie nie.<\/strong><\/h2>\n<p>Die Notwendigkeit des Einsatzes zus\u00e4tzlicher Abwehrmechanismen unter Nutzung der SAP VSI Schnittstelle ist weiterhin aktuell. Eine genaue Aussage, ob und welche Systeme hierbei relevant und sch\u00fctzenswert sind, sollte eine Analyse der Einsatzszenarien unter Ber\u00fccksichtigung von Eintrittswahrscheinlichkeit und Schutzbedarfskategorisierung der jeweiligen Systeme ergeben.<\/p>\n<p>Die Pr\u00fcfung, inwieweit die SAP-Viren-Scan-Schnittstelle aktiviert und verwendet wird, ist unter anderem ein fester Bestandteil der technischen Pr\u00fcfung von SAP-Systemen mit Hilfe der SAST SUITE. Gerne beraten wir Sie bei der Beurteilung und Auswahl geeigneter Ma\u00dfnahmen zum Schutz gegen Viren und zur Abwehr von Gefahren unter Nutzung der SAP-VSI-Schnittstelle und in diesem Zusammenhang zur Verf\u00fcgung stehende L\u00f6sungen. <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">Melden Sie sich bei uns<\/a> oder informieren Sie sich auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-941\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2018\/04\/referent_axelgiese_akquinet-e1523974830446-235x300.jpg\" alt=\"Axel Giese (SAST SOLUTIONS)\" width=\"241\" height=\"308\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/referent_axelgiese_akquinet-e1523974830446-235x300.jpg 235w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/referent_axelgiese_akquinet-e1523974830446.jpg 655w\" sizes=\"auto, (max-width: 241px) 100vw, 241px\" \/><br \/>\n<strong>Axel Giese (SAP Security Consulting, SAST SOLUTIONS)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Diese Beitr\u00e4ge k\u00f6nnten Sie auch interessieren:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"AHHksloRMD\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/\">RFC-Schnittstellen in SAP-Landschaften: ein \u00dcberblick<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;RFC-Schnittstellen in SAP-Landschaften: ein \u00dcberblick&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/embed\/#?secret=AHHksloRMD\" data-secret=\"AHHksloRMD\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"4WTyvCzZ0g\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/\">Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/embed\/#?secret=4WTyvCzZ0g\" data-secret=\"4WTyvCzZ0g\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist hinl\u00e4nglich bekannt, dass SAP-Systeme ein attraktives Ziel f\u00fcr Hacker und Manipulationen darstellen. Denn hier versammeln sich alle sensiblen Unternehmensdaten an einem Ort. Umso wichtiger ist es, sie vor unbefugten Zugriffen zu sch\u00fctzen. Dazu geh\u00f6rt neben den klassischen Ma\u00dfnahmen zur Verbesserung der SAP-Sicherheit und -Compliance auch ein umfangreicher Virenschutz, der speziell an die Anforderungen [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[204,160,39,86,112],"class_list":["post-1881","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-angriffserkennung","tag-grc","tag-hackerangriffe","tag-sap-sicherheit","tag-schwachstellenanalyse"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SAP-Sicherheit durch Virenschutz: Praktische Bedeutung f\u00fcr SAP-Systeme<\/title>\n<meta name=\"description\" content=\"Die SAP Viren-Scan-Schnittstelle VSI bietet erweiterten Virenschutz, um SAP-Systeme vor unbefugten Zugriffen, Manipulationen und Hackern zu sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP-Sicherheit durch Virenschutz: Praktische Bedeutung f\u00fcr SAP-Systeme\" \/>\n<meta property=\"og:description\" content=\"Die SAP Viren-Scan-Schnittstelle VSI bietet erweiterten Virenschutz, um SAP-Systeme vor unbefugten Zugriffen, Manipulationen und Hackern zu sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-10T14:17:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-23T12:53:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"903\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SAP-Sicherheit durch Virenschutz: Praktische Bedeutung f\u00fcr SAP-Systeme\" \/>\n<meta name=\"twitter:description\" content=\"Die SAP Viren-Scan-Schnittstelle VSI bietet erweiterten Virenschutz, um SAP-Systeme vor unbefugten Zugriffen, Manipulationen und Hackern zu sch\u00fctzen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SAP-Sicherheit durch Virenschutz: Praktische Bedeutung f\u00fcr den Betrieb von SAP-Systemen\",\"datePublished\":\"2020-03-10T14:17:41+00:00\",\"dateModified\":\"2021-03-23T12:53:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/\"},\"wordCount\":644,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz-300x212.jpg\",\"keywords\":[\"Angriffserkennung\",\"GRC\",\"Hackerangriffe\",\"SAP-Sicherheit\",\"Schwachstellenanalyse\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/\",\"name\":\"SAP-Sicherheit durch Virenschutz: Praktische Bedeutung f\u00fcr SAP-Systeme\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz-300x212.jpg\",\"datePublished\":\"2020-03-10T14:17:41+00:00\",\"dateModified\":\"2021-03-23T12:53:54+00:00\",\"description\":\"Die SAP Viren-Scan-Schnittstelle VSI bietet erweiterten Virenschutz, um SAP-Systeme vor unbefugten Zugriffen, Manipulationen und Hackern zu sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz-300x212.jpg\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz-300x212.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP-Sicherheit durch Virenschutz: Praktische Bedeutung f\u00fcr den Betrieb von SAP-Systemen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SAP-Sicherheit durch Virenschutz: Praktische Bedeutung f\u00fcr SAP-Systeme","description":"Die SAP Viren-Scan-Schnittstelle VSI bietet erweiterten Virenschutz, um SAP-Systeme vor unbefugten Zugriffen, Manipulationen und Hackern zu sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/","og_locale":"de_DE","og_type":"article","og_title":"SAP-Sicherheit durch Virenschutz: Praktische Bedeutung f\u00fcr SAP-Systeme","og_description":"Die SAP Viren-Scan-Schnittstelle VSI bietet erweiterten Virenschutz, um SAP-Systeme vor unbefugten Zugriffen, Manipulationen und Hackern zu sch\u00fctzen.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/","og_site_name":"SAST BLOG","article_published_time":"2020-03-10T14:17:41+00:00","article_modified_time":"2021-03-23T12:53:54+00:00","og_image":[{"width":1280,"height":903,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"SAP-Sicherheit durch Virenschutz: Praktische Bedeutung f\u00fcr SAP-Systeme","twitter_description":"Die SAP Viren-Scan-Schnittstelle VSI bietet erweiterten Virenschutz, um SAP-Systeme vor unbefugten Zugriffen, Manipulationen und Hackern zu sch\u00fctzen.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SAP-Sicherheit durch Virenschutz: Praktische Bedeutung f\u00fcr den Betrieb von SAP-Systemen","datePublished":"2020-03-10T14:17:41+00:00","dateModified":"2021-03-23T12:53:54+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/"},"wordCount":644,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz-300x212.jpg","keywords":["Angriffserkennung","GRC","Hackerangriffe","SAP-Sicherheit","Schwachstellenanalyse"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/","name":"SAP-Sicherheit durch Virenschutz: Praktische Bedeutung f\u00fcr SAP-Systeme","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz-300x212.jpg","datePublished":"2020-03-10T14:17:41+00:00","dateModified":"2021-03-23T12:53:54+00:00","description":"Die SAP Viren-Scan-Schnittstelle VSI bietet erweiterten Virenschutz, um SAP-Systeme vor unbefugten Zugriffen, Manipulationen und Hackern zu sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz-300x212.jpg","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/03\/SAST_Virenschutz-300x212.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/03\/10\/sap-sicherheit-durch-virenschutz-praktische-bedeutung-sap-systeme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SAP-Sicherheit durch Virenschutz: Praktische Bedeutung f\u00fcr den Betrieb von SAP-Systemen"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1881"}],"version-history":[{"count":9,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1881\/revisions"}],"predecessor-version":[{"id":2803,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1881\/revisions\/2803"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}