{"id":2324,"date":"2020-09-23T10:45:08","date_gmt":"2020-09-23T08:45:08","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=2324"},"modified":"2021-03-23T13:31:41","modified_gmt":"2021-03-23T12:31:41","slug":"wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/","title":{"rendered":"SAP Security: Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben k\u00f6nnen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2327 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit-300x168.png\" alt=\"SAST Blog: SAP Security: Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben k\u00f6nnen\" width=\"300\" height=\"168\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit-300x168.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit-768x429.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit.png 1000w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Der Umstieg auf S\/4HANA nimmt Fahrt auf: Jedes Unternehmen sollte sich daher jetzt mit einer ganzheitlichen Migrations-Strategie auf das neue SAP-System vorbereiten. Und hier vor allem auch die sicherheitsrelevanten Aspekte mitber\u00fccksichtigen, um nachher nicht auf Folgekosten in Millionenh\u00f6he sitzenzubleiben. Die L\u00f6sung hei\u00dft Threat Intelligence.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>\u201eUngeplante Kosten in nennenswerte H\u00f6he kommen schnell zustande. Zum einen durch aufwendige Folgema\u00dfnahmen, wenn Schwachstellen, durch die Migration neu entstehen oder weiterhin nicht geschlossen wurden und zweitens, wenn beispielsweise das Coding bei der Migration nicht mit bereinigt wurde\u201c, so Ralf Kempf (CTO SAST SOLUTIONS).<\/p>\n<p>Als besondere Herausforderung sehen wir derzeit die Zunahme der Bedrohungslage in Bezug auf Cyberattacken. Aufgrund der steigenden System-Komplexit\u00e4t, der unver\u00e4nderten Bedrohung von innen und au\u00dfen und auch der anstehenden Conversion auf S\/4HANA sind Unternehmen im Bereich der SAP-Security in der aktuellen Situation besonders gefordert.<\/p>\n<p>Mit einer umfangreichen Security-L\u00f6sung wie der <a href=\"https:\/\/sast-solutions.de\/sast-suite.html\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a> sorgen Sie f\u00fcr eine ganzheitliche Absicherung mit Echtzeit\u00fcberwachung, die diesen aktuellen Entwicklungen entspricht. \u201eAus unseren Sicherheits\u00fcberpr\u00fcfungen wissen wir, dass jedes System angreifbar ist\u201c, erkl\u00e4rt Ralf Kempf. \u201eAllerdings l\u00e4sst sich mit unserer Strategie bestehend aus Beratung und Software die Wahrscheinlichkeit f\u00fcr einen erfolgreichen Angriff deutlich reduzieren \u2013 so machen Sie einen Angriff sehr zeitaufwendig und sollte es doch einmal brenzlig werden, erkennen Sie kritische Situationen sofort und k\u00f6nnen unverz\u00fcglich handeln.\u201c<\/p>\n<h2><strong>Wie k\u00f6nnen\u00a0Unternehmen der neuen Bedrohungslage begegnen?<\/strong><\/h2>\n<p>Wir empfehlen eine zielgerichtete Vorgehensweise.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2326 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Threat-Detection-300x169.jpg\" alt=\"SAST Blog: SAP Security: Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben k\u00f6nnen\" width=\"300\" height=\"169\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Threat-Detection-300x169.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Threat-Detection-768x432.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Threat-Detection.jpg 1000w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Dazu ist eine Threat-Intelligence-Software wie die SAST SUITE mit einem entsprechenden Fr\u00fchwarnsystem notwendig. Und um diese ganzheitlich im Rahmen der Migration auf S\/4HANA anzuwenden, empfiehlt sich eine Schritt-f\u00fcr-Schritt-Vorgehensweise.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Threat Detection in f\u00fcnf Schritten: Von Identify bis Recover<\/strong><\/h2>\n<p><strong>1. Identify<\/strong><\/p>\n<ul>\n<li>Identifikation von Schwachstellen bereits vor der Umstellung auf S\/4HANA<\/li>\n<li>Klare Zuordnung von Zust\u00e4ndigkeiten<\/li>\n<li>Vorbereitung und Dokumentation Risk Management<\/li>\n<li>Audit-Automation-L\u00f6sung wie die <strong>SAST SUITE<\/strong>, f\u00fcr qualifizierte und schnelle Entscheidunge<\/li>\n<\/ul>\n<p><strong>2. Protect<\/strong><\/p>\n<ul>\n<li>Schutz der Systeme<\/li>\n<li>Systemh\u00e4rtung im Allgemeinen und Awareness-Training der Mitarbeiter<\/li>\n<li><strong>Die SAST SUITE<\/strong> wirkt als erg\u00e4nzendes Tool, das Schwachstellen \u00fcber alle Ebenen und \u00fcber Systemgrenzen hinweg auf Knopfdruck auswerten kann<\/li>\n<\/ul>\n<p><strong>3. Detect<\/strong><\/p>\n<ul>\n<li>Erkennen von Anomalien und Angriffen<\/li>\n<li>Kontinuierliches Sicherheitsmanagement<\/li>\n<li><strong>Die SAST SUITE<\/strong> \u00fcberwacht das System im Minutentakt, wertet Log-Quellen aus, erkennt durch die Anwendung von entsprechenden Pattern die Bedrohungen und informiert in Echtzeit<\/li>\n<\/ul>\n<p><strong>4. Respond<\/strong><\/p>\n<ul>\n<li>Security Response, die Antwort auf alle Bedrohungen der SAP-Systeme<\/li>\n<li>Festlegung von Zust\u00e4ndigkeiten und Meldewegen<\/li>\n<li>Durchf\u00fchrung kontinuierlicher Analysen, um Risiko-Minimierungen vornehmen zu k\u00f6nnen<\/li>\n<li><strong>Die SAST SUITE <\/strong>unterst\u00fctzt hier, indem sie konkrete Handlungsempfehlungen f\u00fcr die Behebung kritischer Situationen gibt<\/li>\n<\/ul>\n<p><strong>5. Recover<\/strong><\/p>\n<ul>\n<li>Recovery Plan<\/li>\n<li>Aus kritischen Situationen lernen, Verbesserungen in die Systeme implementieren sowie die Kommunikations- und Meldewege nachsch\u00e4rfen<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-2325\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Grafik_Threat-Detection-Vorgehensweise-1024x457.jpg\" alt=\"SAST Blog: SAP Security: Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben k\u00f6nnen\" width=\"764\" height=\"341\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Grafik_Threat-Detection-Vorgehensweise-1024x457.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Grafik_Threat-Detection-Vorgehensweise-300x134.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Grafik_Threat-Detection-Vorgehensweise-768x343.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Grafik_Threat-Detection-Vorgehensweise.jpg 1287w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><\/p>\n<p>Wenn Sie mehr \u00fcber unsere Threat Intelligence-L\u00f6sungen wissen m\u00f6chten, fordern Sie unsere <strong><a href=\"https:\/\/sast-solutions.de\/webinare-on-demand.html\" target=\"_blank\" rel=\"noopener noreferrer\">Webinar-Aufzeichnung<\/a><\/strong> an <strong>\u201cBest Practice Leitfaden Security: Wie Sie Ihre SAP-Systeme optimal auf Sicherheit pr\u00fcfen&#8220; <\/strong>oder <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>schreiben Sie uns<\/strong><\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-338\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg\" alt=\"Ralf Kempf von SAST SOLUTIONS\" width=\"300\" height=\"210\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\nRalf Kempf (CTO SAST SOLUTIONS)<\/p>\n<p>&nbsp;<\/p>\n<h2>Weitere Beitr\u00e4ge zum Thema:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"qzEwS2j9OJ\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/\">SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/embed\/#?secret=qzEwS2j9OJ\" data-secret=\"qzEwS2j9OJ\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"sGglpKjBIo\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/\">Die wichtigsten Bausteine einer Cybersecurity-Strategie<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Die wichtigsten Bausteine einer Cybersecurity-Strategie&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/embed\/#?secret=sGglpKjBIo\" data-secret=\"sGglpKjBIo\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Umstieg auf S\/4HANA nimmt Fahrt auf: Jedes Unternehmen sollte sich daher jetzt mit einer ganzheitlichen Migrations-Strategie auf das neue SAP-System vorbereiten. Und hier vor allem auch die sicherheitsrelevanten Aspekte mitber\u00fccksichtigen, um nachher nicht auf Folgekosten in Millionenh\u00f6he sitzenzubleiben. Die L\u00f6sung hei\u00dft Threat Intelligence.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[204,25,33,39,188],"class_list":["post-2324","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-angriffserkennung","tag-cybersicherheit","tag-echtzeit-absicherung","tag-hackerangriffe","tag-s-4hana-migration"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben.<\/title>\n<meta name=\"description\" content=\"Bereiten Sie sich mit einer ganzheitlichen Migrations-Strategie auf das neue SAP S\/4HANA-System vor. Wir helfen Ihnen mit Threat Intelligence-L\u00f6sungen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben.\" \/>\n<meta property=\"og:description\" content=\"Bereiten Sie sich mit einer ganzheitlichen Migrations-Strategie auf das neue SAP S\/4HANA-System vor. Wir helfen Ihnen mit Threat Intelligence-L\u00f6sungen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-23T08:45:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-23T12:31:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"559\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben.\" \/>\n<meta name=\"twitter:description\" content=\"Bereiten Sie sich mit einer ganzheitlichen Migrations-Strategie auf das neue SAP S\/4HANA-System vor. Wir helfen Ihnen mit Threat Intelligence-L\u00f6sungen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SAP Security: Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben k\u00f6nnen\",\"datePublished\":\"2020-09-23T08:45:08+00:00\",\"dateModified\":\"2021-03-23T12:31:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/\"},\"wordCount\":517,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit-300x168.png\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Echtzeit Absicherung\",\"Hackerangriffe\",\"S\/4HANA Migration\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/\",\"name\":\"Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben.\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit-300x168.png\",\"datePublished\":\"2020-09-23T08:45:08+00:00\",\"dateModified\":\"2021-03-23T12:31:41+00:00\",\"description\":\"Bereiten Sie sich mit einer ganzheitlichen Migrations-Strategie auf das neue SAP S\/4HANA-System vor. Wir helfen Ihnen mit Threat Intelligence-L\u00f6sungen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit-300x168.png\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit-300x168.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP Security: Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben k\u00f6nnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben.","description":"Bereiten Sie sich mit einer ganzheitlichen Migrations-Strategie auf das neue SAP S\/4HANA-System vor. Wir helfen Ihnen mit Threat Intelligence-L\u00f6sungen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/","og_locale":"de_DE","og_type":"article","og_title":"Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben.","og_description":"Bereiten Sie sich mit einer ganzheitlichen Migrations-Strategie auf das neue SAP S\/4HANA-System vor. Wir helfen Ihnen mit Threat Intelligence-L\u00f6sungen.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/","og_site_name":"SAST BLOG","article_published_time":"2020-09-23T08:45:08+00:00","article_modified_time":"2021-03-23T12:31:41+00:00","og_image":[{"width":1000,"height":559,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit.png","type":"image\/png"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben.","twitter_description":"Bereiten Sie sich mit einer ganzheitlichen Migrations-Strategie auf das neue SAP S\/4HANA-System vor. Wir helfen Ihnen mit Threat Intelligence-L\u00f6sungen.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit.png","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SAP Security: Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben k\u00f6nnen","datePublished":"2020-09-23T08:45:08+00:00","dateModified":"2021-03-23T12:31:41+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/"},"wordCount":517,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit-300x168.png","keywords":["Angriffserkennung","Cybersicherheit","Echtzeit Absicherung","Hackerangriffe","S\/4HANA Migration"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/","name":"Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben.","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit-300x168.png","datePublished":"2020-09-23T08:45:08+00:00","dateModified":"2021-03-23T12:31:41+00:00","description":"Bereiten Sie sich mit einer ganzheitlichen Migrations-Strategie auf das neue SAP S\/4HANA-System vor. Wir helfen Ihnen mit Threat Intelligence-L\u00f6sungen.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit-300x168.png","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Relax-Sicherheit-300x168.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SAP Security: Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben k\u00f6nnen"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2324"}],"version-history":[{"count":30,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2324\/revisions"}],"predecessor-version":[{"id":2780,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2324\/revisions\/2780"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}