{"id":2456,"date":"2020-11-05T08:41:22","date_gmt":"2020-11-05T07:41:22","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=2456"},"modified":"2021-03-23T10:57:47","modified_gmt":"2021-03-23T09:57:47","slug":"security-dashboard-transparenz-sap-systeme","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/","title":{"rendered":"Verlieren Sie nicht den \u00dcberblick \u2013 ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2457 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard-300x199.jpg\" alt=\"SAST Blog: Verlieren Sie nicht den \u00dcberblick \u2013 ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme\" width=\"300\" height=\"199\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard-300x199.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard-1024x681.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard-768x510.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard.jpg 1127w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Auch im DSAG-Arbeitskreis Security &amp; Vulnerability sind sie immer wieder ein vieldiskutiertes Thema: fehlende SAP Security Management-Dashboards. Der Arbeitskreis sieht derartige Tools als zentrale Voraussetzung, um zwingend erforderliche bessere Sicherheitskonzepte zu entwickeln und zu \u00fcberwachen. Doch noch immer setzt ein Gro\u00dfteil aller Unternehmen die Security-Dashboard-Technologie nicht ein. Dabei w\u00e4re das gerade jetzt, aufgrund der zunehmenden Bedrohungslage durch Malware und Ransomware, ein sehr effizientes Tool, um Angriffe zu vermeiden.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>Die Zur\u00fcckhaltung der Unternehmen ist f\u00fcr uns als Security-Experten nur schwer nachvollziehbar, denn der Einsatz eines Security-Dashboards bringt viele Vorteile, sowohl bei der effektiven Echtzeit-\u00dcberwachung als auch beim schonenden Umgang mit den internen IT-Ressourcen. Am Anfang steht bei IT-Verantwortlichen noch h\u00e4ufig der Wunsch nach gr\u00f6\u00dftm\u00f6glicher Transparenz und einem ganzheitlichen \u00dcberwachung in Echtzeit. Aufgrund der besonderen Komplexit\u00e4t der SAP-Systeme in Kombination mit vielen unternehmensinternen Bedarfsinteressen, erfordert die Implementierung eines Security-Dashboards jedoch eine hohe Kenntnis der internen Prozesse und Verantwortlichkeiten. Daf\u00fcr mangelt es oftmals an internem Know-how. Hier sind wir als SAP Security Experten genau der richtigen Partner f\u00fcr Sie!<\/p>\n<h2><strong>Buzzword oder wirkliche Hilfe im Security-Alltag der Unternehmen?<\/strong><\/h2>\n<p>Der Begriff \u201eDashboard\u201c ist ein viel zu h\u00e4ufig verwendetes Buzzword. Oft werden schon Security-Tools, die ein statisches Monitoring kombiniert mit einer grafischen Oberfl\u00e4che anbieten, als Security-Dashboard beworben. Allerdings liegt gerade in der Anpassung an nicht vorhersehbare Entwicklungen, wie zum Beispiel der aktuellen Bedrohungslage, die St\u00e4rke eines Security-Dashboards.<\/p>\n<p>Ein gutes Security-Dashboard visualisiert zielgruppengerecht Informationen \u00fcber die Vielfalt der verschiedenen Systeme und Zust\u00e4ndigkeiten sowie Abweichungen und erm\u00f6glicht einen einheitlichen Top-Down-Blick auf den erreichten Sicherheits- und Compliance-Standard.<\/p>\n<p>In der Praxis m\u00fcssen SAP-Kunden beispielsweise das Ergebnis von 2.000 Einzelpr\u00fcfhandlungen aus 300 SAP-Systemen t\u00e4glich \u00fcberwachen und dabei sowohl die kritischen Konfigurations- und Berechtigungsabweichungen aber auch die Angriffe auf die Systeme erkennen. Dies ist mit der <a href=\"https:\/\/sast-solutions.de\/sast-suite.html\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a> auf einfache Weise und in Echtzeit m\u00f6glich. Dieses Dashboard bietet die M\u00f6glichkeit, \u00fcber diverse Ebenen bis zu den Details der Alarmmeldung zu navigieren.<\/p>\n<h2><strong>Hohe Erwartungshaltung bei den Unternehmen an ein Security-Dashboard<\/strong><\/h2>\n<p>Unternehmen ben\u00f6tigen eine Security Monitoring- und Analyse-L\u00f6sung, die ihnen eine hohe Transparenz bei minimalen Einf\u00fchrungsaufwand erm\u00f6glicht. Sie erwarten im Rahmen eines Security-Dashboards auch die M\u00f6glichkeit f\u00fcr forensische Analysen. Dar\u00fcber hinaus muss die L\u00f6sung ihnen nicht nur zeigen, wo es ein Problem gibt, sondern auch gleichzeitig eine Handlungsempfehlung zur Eliminierung des Problems liefern.<\/p>\n<h2><strong>Flexibilit\u00e4t und einfache Darstellung des Systems als Erfolgsfaktor <\/strong><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2458 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/11\/Systemdarstellung_Sec.Dashboard-300x171.jpg\" alt=\"SAST Blog: Verlieren Sie nicht den \u00dcberblick \u2013 ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme\" width=\"300\" height=\"171\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/Systemdarstellung_Sec.Dashboard-300x171.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/Systemdarstellung_Sec.Dashboard.jpg 756w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Ein modernes Security-Dashboard sollte es m\u00f6glich machen, die Daten je nach Situation zu kombinieren, egal aus welchem Bereich. Dar\u00fcber hinaus m\u00fcssen die Dashboards sowohl das Reporting f\u00fcr den IT-Security-Bereich als auch f\u00fcr Systemverantwortliche erm\u00f6glichen. Insbesondere Systemverantwortliche ben\u00f6tigen auf der ersten Ebene eine einfache \u00dcbersicht mit nur zwei Status. Einen f\u00fcr den Bereich \u201eKonfiguration und Berechtigungen\u201c, den zweiten f\u00fcr das Themenfeld \u201eSIEM\/Echtzeit\u00fcberwachung\u201c. Der Systemverantwortliche wei\u00df dann sofort, in welchem Bereich er aktiv werden muss, und mit Klick auf den Punkt erh\u00e4lt er die entsprechenden Handlungsempfehlungen \u2013und das alles in Echtzeit.<\/p>\n<h2>Das Ergebnis kann sich sehen lassen: Echtzeit-Reaktion auf Bedrohungen und Schonung der internen Ressourcen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2459 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/11\/Grafik_Sec-Dashboards_Funnel_de-300x264.jpg\" alt=\"SAST Blog: Verlieren Sie nicht den \u00dcberblick \u2013 ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme\" width=\"300\" height=\"264\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/Grafik_Sec-Dashboards_Funnel_de-300x264.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/Grafik_Sec-Dashboards_Funnel_de.jpg 617w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Ein auf die entsprechenden Bed\u00fcrfnisse des Unternehmens abgestimmtes Security-Dashboard liefert im t\u00e4glichen Einsatz zwei entscheidende Vorteile: zum einen die M\u00f6glichkeit, in Echtzeit auf kritische Situationen zu reagieren, und zum zweiten die Einsparung von Ressourcen. Die Praxis zeigt, dass Kunden durchaus mit nur wenigen Mitarbeitern viele hundert SAP-Systeme weltweit in Echtzeit \u00fcberwachen k\u00f6nnen, wenn sie denn ein Dashboard beispielsweise in Kombination mit der SAST SUITE nutzen.<\/p>\n<h2><\/h2>\n<h2><\/h2>\n<h2><\/h2>\n<h2><strong>Die Vorteile eines Security-Dashboards f\u00fcr Ihre SAP-Systeme:<\/strong><\/h2>\n<ul>\n<li>Qualitativ hochwertige Informationen auf Knopfdruck<\/li>\n<li>Ermittlung der Sicherheitsl\u00fccken \u00fcber eine intuitiv bedienbare Oberfl\u00e4che<\/li>\n<li>Informationen zu Ursachen f\u00fcr aufgetretene Sicherheitsl\u00fccken<\/li>\n<li>M\u00f6glichkeit zur Verkn\u00fcpfung s\u00e4mtlicher Daten \u2013 von aggregierten Risikokennzahlen bis auf Detailebene<\/li>\n<li>Darstellungsm\u00f6glichkeit historischer Entwicklungen<\/li>\n<li>Einsparen von Ressourcen in der IT-Abteilung<\/li>\n<\/ul>\n<p>Sie m\u00f6chten mehr \u00fcber dieses Thema erfahren? Informieren Sie sich gerne auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> oder <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">melden Sie sich\u00a0<\/a>bei uns.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-338\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg\" alt=\"Ralf Kempf von SAST SOLUTIONS\" width=\"300\" height=\"210\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong>\u00a0Ralf Kempf, CTO SAST SOLUTIONS<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Weitere Beitr\u00e4ge zum Thema:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"lxL3eKV6SJ\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/12\/03\/mit-dem-internet-of-things-die-echtzeitueberwachung-fuer-it-sicherheit-neu-denken\/\">Mit dem Internet of Things die Echtzeit\u00fcberwachung f\u00fcr IT-Sicherheit neu denken<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Mit dem Internet of Things die Echtzeit\u00fcberwachung f\u00fcr IT-Sicherheit neu denken&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/12\/03\/mit-dem-internet-of-things-die-echtzeitueberwachung-fuer-it-sicherheit-neu-denken\/embed\/#?secret=lxL3eKV6SJ\" data-secret=\"lxL3eKV6SJ\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"Vr0FQwPipB\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/\">Warum es wichtig ist, Transaktionen in SAP-Systemen zuverl\u00e4ssig zu \u00fcberwachen<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Warum es wichtig ist, Transaktionen in SAP-Systemen zuverl\u00e4ssig zu \u00fcberwachen&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/embed\/#?secret=Vr0FQwPipB\" data-secret=\"Vr0FQwPipB\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auch im DSAG-Arbeitskreis Security &amp; Vulnerability sind sie immer wieder ein vieldiskutiertes Thema: fehlende SAP Security Management-Dashboards. Der Arbeitskreis sieht derartige Tools als zentrale Voraussetzung, um zwingend erforderliche bessere Sicherheitskonzepte zu entwickeln und zu \u00fcberwachen. Doch noch immer setzt ein Gro\u00dfteil aller Unternehmen die Security-Dashboard-Technologie nicht ein. Dabei w\u00e4re das gerade jetzt, aufgrund der zunehmenden [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[204,25,33,39,117],"class_list":["post-2456","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-angriffserkennung","tag-cybersicherheit","tag-echtzeit-absicherung","tag-hackerangriffe","tag-management-cockpit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme<\/title>\n<meta name=\"description\" content=\"Unser Security-Dashboard ist ein sehr effizientes Tool, um Angriffe zu vermeiden, bessere Sicherheitskonzepte zu entwickeln und zu \u00fcberwachen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme\" \/>\n<meta property=\"og:description\" content=\"Unser Security-Dashboard ist ein sehr effizientes Tool, um Angriffe zu vermeiden, bessere Sicherheitskonzepte zu entwickeln und zu \u00fcberwachen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-05T07:41:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-23T09:57:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1127\" \/>\n\t<meta property=\"og:image:height\" content=\"749\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme\" \/>\n<meta name=\"twitter:description\" content=\"Unser Security-Dashboard ist ein sehr effizientes Tool, um Angriffe zu vermeiden, bessere Sicherheitskonzepte zu entwickeln und zu \u00fcberwachen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Verlieren Sie nicht den \u00dcberblick \u2013 ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme\",\"datePublished\":\"2020-11-05T07:41:22+00:00\",\"dateModified\":\"2021-03-23T09:57:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/\"},\"wordCount\":704,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard-300x199.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Echtzeit Absicherung\",\"Hackerangriffe\",\"Management Cockpit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/\",\"name\":\"Ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard-300x199.jpg\",\"datePublished\":\"2020-11-05T07:41:22+00:00\",\"dateModified\":\"2021-03-23T09:57:47+00:00\",\"description\":\"Unser Security-Dashboard ist ein sehr effizientes Tool, um Angriffe zu vermeiden, bessere Sicherheitskonzepte zu entwickeln und zu \u00fcberwachen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard-300x199.jpg\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard-300x199.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Verlieren Sie nicht den \u00dcberblick \u2013 ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme","description":"Unser Security-Dashboard ist ein sehr effizientes Tool, um Angriffe zu vermeiden, bessere Sicherheitskonzepte zu entwickeln und zu \u00fcberwachen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/","og_locale":"de_DE","og_type":"article","og_title":"Ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme","og_description":"Unser Security-Dashboard ist ein sehr effizientes Tool, um Angriffe zu vermeiden, bessere Sicherheitskonzepte zu entwickeln und zu \u00fcberwachen.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/","og_site_name":"SAST BLOG","article_published_time":"2020-11-05T07:41:22+00:00","article_modified_time":"2021-03-23T09:57:47+00:00","og_image":[{"width":1127,"height":749,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme","twitter_description":"Unser Security-Dashboard ist ein sehr effizientes Tool, um Angriffe zu vermeiden, bessere Sicherheitskonzepte zu entwickeln und zu \u00fcberwachen.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Verlieren Sie nicht den \u00dcberblick \u2013 ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme","datePublished":"2020-11-05T07:41:22+00:00","dateModified":"2021-03-23T09:57:47+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/"},"wordCount":704,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard-300x199.jpg","keywords":["Angriffserkennung","Cybersicherheit","Echtzeit Absicherung","Hackerangriffe","Management Cockpit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/","name":"Ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard-300x199.jpg","datePublished":"2020-11-05T07:41:22+00:00","dateModified":"2021-03-23T09:57:47+00:00","description":"Unser Security-Dashboard ist ein sehr effizientes Tool, um Angriffe zu vermeiden, bessere Sicherheitskonzepte zu entwickeln und zu \u00fcberwachen.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard-300x199.jpg","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/11\/Motiv_SAST-Fernglas_Sec-Dashboard-300x199.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Verlieren Sie nicht den \u00dcberblick \u2013 ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2456"}],"version-history":[{"count":7,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2456\/revisions"}],"predecessor-version":[{"id":2774,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2456\/revisions\/2774"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}