{"id":2198,"date":"2020-06-18T13:36:51","date_gmt":"2020-06-18T11:36:51","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=2198"},"modified":"2021-03-23T13:36:29","modified_gmt":"2021-03-23T12:36:29","slug":"transaktionen-in-sap-systemen-ueberwachen","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/","title":{"rendered":"Warum es wichtig ist, Transaktionen in SAP-Systemen zuverl\u00e4ssig zu \u00fcberwachen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-2199\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Radar-300x200.jpg\" alt=\"SAST Blog: Warum es wichtig ist, Transaktionen in SAP-Systemen zuverl\u00e4ssig zu \u00fcberwachen\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Radar-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Radar.jpg 437w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>SAP-Systeme enthalten zahlreiche Transaktionen, die ein schnelles Aufrufen von Anwendungen erm\u00f6glichen. \u00dcber Transaktionen ist jedoch auch ein Zugriff auf sensible Gesch\u00e4ftsprozesse oder vertrauensw\u00fcrdige Informationen realisierbar. Sicherheitsrelevante Vorf\u00e4lle m\u00fcssen daher aus der F\u00fclle der Daten herausgefiltert und in den richtigen Kontext gestellt werden. Um auff\u00e4llige Events auswerten und analysieren zu k\u00f6nnen, bedarf es eines intelligenten Managements.<\/p>\n<p><!--more--><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><strong>Aufruf von Transaktionen in SAP-Systemen \u2013 kritisch oder unkritisch?<\/strong><\/h2>\n<p>In SAP-Systemen finden sich eine Vielzahl von Transaktionen, die zum schnellen Aktivieren von SAP-Anwendungen in einem Arbeitsschritt dienen. Oftmals sind allerdings auch sicherheitsrelevante Bereiche \u00fcber Transaktionen zug\u00e4nglich. Mitarbeiter, die f\u00fcr die Absicherung der SAP-Systeme verantwortlich sind, m\u00fcssen sich daher folgende Fragen stellen: Ist schon das reine Aufrufen einer Transaktion kritisch? Oder ist es erst dann sicherheitsrelevant, wenn eine bestimmte Aktion innerhalb der aufgerufenen Funktionen ausgef\u00fchrt wird?<\/p>\n<p>Eine permanente \u00dcberwachung Ihrer Transaktionen und Anwendungen als Schutz Ihrer SAP ERP- und S\/4HANA-Umgebungen ist somit unerl\u00e4sslich.<\/p>\n<h2><strong>Reduzieren Sie Ihren Aufwand durch ein toolgest\u00fctztes Monitoring.<\/strong><\/h2>\n<p>Ein klarer Vorteil einer toolgest\u00fctzten \u00dcberwachung wie beispielsweise dem <a href=\"https:\/\/sast-solutions.de\/sap-security-intelligence.html\" target=\"_blank\" rel=\"noopener noreferrer\">SAST Security Radar<\/a> der SAST SUITE ist, dass bereits ein umfassender Katalog mit vordefinierten, kritischen Aktionen (Events) enthalten ist. Events sind aufgetretene Ereignisse im SAP-System. Unsere SAST SUITE analysiert diese Daten auf Besonderheiten. \u00dcber Filter haben Sie die M\u00f6glichkeit, Events auch individuell zu definieren, ebenso k\u00f6nnen Sie festlegen, wann diese ausl\u00f6sen sollen. Das erleichtert Ihnen das Monitoring kritischer Aktionen in Programmen und Funktionen zuverl\u00e4ssig, denn noch w\u00e4hrend eine Quelle Daten aus dem SAP-System ausliest, werden diese analysiert und auf Besonderheiten untersucht.<\/p>\n<p>Bei der Nutzung kritischer Aktionen in Transaktionen, erscheint beispielsweise das Event \u201eDIALOG_TRANSACTION\u201c, und zwar immer dann, wenn OK Codes \/ Buttons aus den Filtereinstellungen ausgel\u00f6st werden. Ebenso beim Anwenden der Transaktion \u201eRZ10\u201c. Hierzu ist grunds\u00e4tzlich jeder SAP-Basis-Mitarbeiter berechtigt, denn oftmals dient der Aufruf nur zur Ansicht eines bestimmten Parameterwerts der Konfiguration. Solange dort keine \u00c4nderung stattfindet, ist dieses Verhalten daher absolut unkritisch. Genauer hinsehen und alarmiert werden sollten Sie jedoch, wenn Parameter ge\u00e4ndert und auch gespeichert werden. Damit allerdings nur genau diese Aufrufe erscheinen, wird der sogenannte Funktionscode ben\u00f6tigt.<strong>\u00a0<\/strong><\/p>\n<h2><strong>Mit dem SAST Security Radar in nur zwei Schritten Ihre Transaktionen erfolgreich \u00fcberwachen.<\/strong><\/h2>\n<p>Um an einen Funktionscode zu gelangen, w\u00e4hlen Sie zun\u00e4chst die entsprechende Transaktion, hier am Beispiel von RZ10. \u00dcber das Men\u00fc \u00f6ffnet sich mit einem Doppelklick das Feld \u201eOberfl\u00e4chenstatus\u201c. In dieser Ansicht sehen Sie zu jeder Schaltfl\u00e4che den dazu geh\u00f6rige Funktionscode:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2200\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Funktionscode_Grafik1.jpg\" alt=\"SAST Blog: Warum es wichtig ist, Transaktionen in SAP-Systemen zuverl\u00e4ssig zu \u00fcberwachen\" width=\"894\" height=\"564\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Funktionscode_Grafik1.jpg 894w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Funktionscode_Grafik1-300x189.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Funktionscode_Grafik1-768x485.jpg 768w\" sizes=\"auto, (max-width: 894px) 100vw, 894px\" \/><br \/>\nAbb.: Oberfl\u00e4chenstatus der Transaktion RZ10<\/p>\n<p>Bevor Sie eine Transaktion mit dem ermittelten Funktionscode einpflegen, lassen Sie sich zun\u00e4chst alle kritischen Event-Aufrufe mit den m\u00f6glichen Funktionscodes auflisten. Im \u00c4nderungsmodus haben Sie dann die M\u00f6glichkeit, den entsprechenden Code zu hinterlegen:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2201\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Funktionscode_Grafik2.jpg\" alt=\"SAST Blog: Warum es wichtig ist, Transaktionen in SAP-Systemen zuverl\u00e4ssig zu \u00fcberwachen\" width=\"894\" height=\"593\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Funktionscode_Grafik2.jpg 894w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Funktionscode_Grafik2-300x199.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Funktionscode_Grafik2-768x509.jpg 768w\" sizes=\"auto, (max-width: 894px) 100vw, 894px\" \/><br \/>\nAbb: Definition eines Events \u201eDIALOG_TRANSACTION\u201c f\u00fcr RZ10<\/p>\n<p>Auf diese einfache Weise stellen Sie mit dem SAST Security Radar die \u00dcberwachung kritischer Transaktionen, sowie das Ausf\u00fchren kritischer Aktionen in Programmen und Funktionen zuverl\u00e4ssig sicher.<\/p>\n<p>Und durch die Integration mit einem \u00fcbergreifenden SIEM (Security Information and Events Monitoring) oder SOAR (Security Orchestration, Automation and Response) Tool k\u00f6nnen Sie dar\u00fcber hinaus alle sicherheitsrelevanten Vorf\u00e4lle Ihrer SAP ERP- und S\/4HANA-Systeme mit anderen, relevanten IT-Systemen konsolidieren. So erhalten Sie auf Knopfdruck eine Darstellung Ihres gesamten Sicherheitsstatus.<\/p>\n<p>M\u00f6chten auch Sie Transaktionsvorg\u00e4nge zuverl\u00e4ssig analysieren und somit Ihre SAP-Systeme vor Angriffen sch\u00fctzen? Dann informieren Sie sich auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Website<\/a> und nehmen Sie gerne <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">Kontakt mit uns<\/a> auf.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2202\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Viktor.jpg\" alt=\"Viktor Vogt (SAST SOLUTIONS)\" width=\"257\" height=\"257\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Viktor.jpg 257w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Viktor-150x150.jpg 150w\" sizes=\"auto, (max-width: 257px) 100vw, 257px\" \/><br \/>\n<strong>Viktor Vogt (SAP Security Consultant, SAST SOLUTIONS)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Folgendes k\u00f6nnten Sie auch interessieren:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"Y7w4NJoqan\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/\">SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/01\/07\/sap-systeme-insider-attacken\/embed\/#?secret=Y7w4NJoqan\" data-secret=\"Y7w4NJoqan\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"ocgy2WlNVI\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/\">SAP Home goes rogue &#8211; Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP Home goes rogue &#8211; Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/embed\/#?secret=ocgy2WlNVI\" data-secret=\"ocgy2WlNVI\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP-Systeme enthalten zahlreiche Transaktionen, die ein schnelles Aufrufen von Anwendungen erm\u00f6glichen. \u00dcber Transaktionen ist jedoch auch ein Zugriff auf sensible Gesch\u00e4ftsprozesse oder vertrauensw\u00fcrdige Informationen realisierbar. Sicherheitsrelevante Vorf\u00e4lle m\u00fcssen daher aus der F\u00fclle der Daten herausgefiltert und in den richtigen Kontext gestellt werden. Um auff\u00e4llige Events auswerten und analysieren zu k\u00f6nnen, bedarf es eines intelligenten Managements.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[204,25,117,86],"class_list":["post-2198","post","type-post","status-publish","format-standard","hentry","category-sast-suite","tag-angriffserkennung","tag-cybersicherheit","tag-management-cockpit","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Warum es wichtig ist, Transaktionen in SAP-Systemen zu \u00fcberwachen<\/title>\n<meta name=\"description\" content=\"Kritische Transaktionen erfolgreich \u00fcberwachen und Events richtig analysieren - Das gelingt durch ein toolgest\u00fctztes Monitoring mit dem SAST Security Radar.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Warum es wichtig ist, Transaktionen in SAP-Systemen zu \u00fcberwachen\" \/>\n<meta property=\"og:description\" content=\"Kritische Transaktionen erfolgreich \u00fcberwachen und Events richtig analysieren - Das gelingt durch ein toolgest\u00fctztes Monitoring mit dem SAST Security Radar.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-18T11:36:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-23T12:36:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Radar.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"437\" \/>\n\t<meta property=\"og:image:height\" content=\"291\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Warum es wichtig ist, Transaktionen in SAP-Systemen zu \u00fcberwachen\" \/>\n<meta name=\"twitter:description\" content=\"Kritische Transaktionen erfolgreich \u00fcberwachen und Events richtig analysieren - Das gelingt durch ein toolgest\u00fctztes Monitoring mit dem SAST Security Radar.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Radar.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Warum es wichtig ist, Transaktionen in SAP-Systemen zuverl\u00e4ssig zu \u00fcberwachen\",\"datePublished\":\"2020-06-18T11:36:51+00:00\",\"dateModified\":\"2021-03-23T12:36:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/\"},\"wordCount\":615,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Radar-300x200.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Management Cockpit\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAST SUITE\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/\",\"name\":\"Warum es wichtig ist, Transaktionen in SAP-Systemen zu \u00fcberwachen\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Radar-300x200.jpg\",\"datePublished\":\"2020-06-18T11:36:51+00:00\",\"dateModified\":\"2021-03-23T12:36:29+00:00\",\"description\":\"Kritische Transaktionen erfolgreich \u00fcberwachen und Events richtig analysieren - Das gelingt durch ein toolgest\u00fctztes Monitoring mit dem SAST Security Radar.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Radar-300x200.jpg\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Radar-300x200.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Warum es wichtig ist, Transaktionen in SAP-Systemen zuverl\u00e4ssig zu \u00fcberwachen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Warum es wichtig ist, Transaktionen in SAP-Systemen zu \u00fcberwachen","description":"Kritische Transaktionen erfolgreich \u00fcberwachen und Events richtig analysieren - Das gelingt durch ein toolgest\u00fctztes Monitoring mit dem SAST Security Radar.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/","og_locale":"de_DE","og_type":"article","og_title":"Warum es wichtig ist, Transaktionen in SAP-Systemen zu \u00fcberwachen","og_description":"Kritische Transaktionen erfolgreich \u00fcberwachen und Events richtig analysieren - Das gelingt durch ein toolgest\u00fctztes Monitoring mit dem SAST Security Radar.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/","og_site_name":"SAST BLOG","article_published_time":"2020-06-18T11:36:51+00:00","article_modified_time":"2021-03-23T12:36:29+00:00","og_image":[{"width":437,"height":291,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Radar.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Warum es wichtig ist, Transaktionen in SAP-Systemen zu \u00fcberwachen","twitter_description":"Kritische Transaktionen erfolgreich \u00fcberwachen und Events richtig analysieren - Das gelingt durch ein toolgest\u00fctztes Monitoring mit dem SAST Security Radar.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Radar.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Warum es wichtig ist, Transaktionen in SAP-Systemen zuverl\u00e4ssig zu \u00fcberwachen","datePublished":"2020-06-18T11:36:51+00:00","dateModified":"2021-03-23T12:36:29+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/"},"wordCount":615,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Radar-300x200.jpg","keywords":["Angriffserkennung","Cybersicherheit","Management Cockpit","SAP-Sicherheit"],"articleSection":["SAST SUITE"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/","name":"Warum es wichtig ist, Transaktionen in SAP-Systemen zu \u00fcberwachen","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Radar-300x200.jpg","datePublished":"2020-06-18T11:36:51+00:00","dateModified":"2021-03-23T12:36:29+00:00","description":"Kritische Transaktionen erfolgreich \u00fcberwachen und Events richtig analysieren - Das gelingt durch ein toolgest\u00fctztes Monitoring mit dem SAST Security Radar.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Radar-300x200.jpg","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Radar-300x200.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Warum es wichtig ist, Transaktionen in SAP-Systemen zuverl\u00e4ssig zu \u00fcberwachen"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2198"}],"version-history":[{"count":17,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2198\/revisions"}],"predecessor-version":[{"id":2786,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2198\/revisions\/2786"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}