{"id":268,"date":"2016-10-12T17:54:00","date_gmt":"2016-10-12T15:54:00","guid":{"rendered":"http:\/\/akquinet-security.blog\/?p=268"},"modified":"2021-05-10T10:54:00","modified_gmt":"2021-05-10T08:54:00","slug":"echtzeiterkennung-von-cyberangriffen","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/","title":{"rendered":"Echtzeiterkennung von Cyberangriffen"},"content":{"rendered":"<p><span style=\"color: #626161;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-281\" title=\"SAST BLOG: SAP Enterprise Threat Detection (SAP ETD)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/echtzeit.jpg\" alt=\"SAST BLOG: SAP Enterprise Threat Detection (SAP ETD)\" width=\"299\" height=\"215\" \/>Kann die Einf\u00fchrung von SAP Enterprise Threat Detection (SAP ETD) und die Anbindung an ein SIEM-System die Absicherung Ihrer SAP-Systeme gew\u00e4hrleisten?<\/span><\/p>\n<p><span style=\"color: #626161;\">Die Erkennung von Angriffen in Echtzeit ist sicherlich ein absolut richtiger Schritt, meint unser Security-Experte Lars Henning, aber ein vollumf\u00e4nglicher Schutz Ihrer SAP-Systeme ist damit sicherlich nicht gegeben.<\/span><\/p>\n<p><span style=\"color: #626161;\"><!--more--><\/span><\/p>\n<blockquote>\n<p class=\"picture-text\"><em><span style=\"color: #626161;\">&#8222;F\u00fcr den IT-B<\/span><\/em><em><span style=\"color: #626161;\">e<\/span><\/em><em><span style=\"color: #626161;\">etrieb waren SAP-Systeme in Bezug auf die Sicherheit in der Vergangenheit oft ein blinder Fleck. Das \u00e4ndert sich mit der Verf\u00fcgbarkeit von SAP Enterprise Threat Detection (SAP ETD). Diese L\u00f6sung kann SIEM-Systeme erg\u00e4nzen, indem es die SAP-spezifischen Protokolle technisch \u00fcberwachbar macht. [Dadurch] er\u00f6ffnet SAP ETD neue M\u00f6glichkeiten bei der Erkennung von Angriffen auf Ihre SAP-Infrastruktur.&#8220;<br \/>\n<\/span><\/em><span style=\"color: #626161;\">(Quelle: IT-Onlinemagazin vom 11.10.2016)<\/span><\/p>\n<\/blockquote>\n<p><strong>Kommentar von Lars Henning:<\/strong><br \/>\nSicherlich ist die Kombination aus Echtzeit\u00fcberwachung mit einem SIEM-Tool ein absolut richtiger Schritt &#8211; schlie\u00dflich bietet die AKQUINET <span style=\"color: #c13b70;\"><a style=\"color: #c13b70;\" href=\"https:\/\/sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">GRC-Suite SAST<\/a><\/span> dies seit 2015 mit dem<span style=\"color: #c13b70;\"> <a style=\"color: #c13b70;\" href=\"https:\/\/sast-solutions.de\/sast-suite\/sap-security-intelligence\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SECURITY RADAR<\/a> <\/span>im Zusammenspiel mit QRadar von IBM und mittlerweile vielen weiteren SIEM-Tools. Es ist aus unserer Sicht aber eigentlich der letzte Schritt, in einer l\u00e4ngeren Kette von Ma\u00dfnahmen. Der erste Schritt sollte noch immer die Absicherung der SAP-Systeme selbst sein, um zu verhindern, dass \u00fcberhaupt etwas passieren kann. Wenn es dann doch zum Ernstfall kommt, ist es nat\u00fcrlich beruhigend zu wissen, schnellstm\u00f6glich \u00fcber einen Vorfall informiert zu werden, um unverz\u00fcglich handeln zu k\u00f6nnen. Aber Pr\u00e4vention verdient immer mehr Aufmerksamkeit als Reaktion!<\/p>\n<h6 class=\"picture-text\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-349\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/larshenning.jpg\" alt=\"larshenning\" width=\"131\" height=\"92\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/larshenning.jpg 640w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/larshenning-300x210.jpg 300w\" sizes=\"auto, (max-width: 131px) 100vw, 131px\" \/><br \/>\nLars Henning,<br \/>\nProduktmanager SAST SUITE, AKQUINET<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Kann die Einf\u00fchrung von SAP Enterprise Threat Detection (SAP ETD) und die Anbindung an ein SIEM-System die Absicherung Ihrer SAP-Systeme gew\u00e4hrleisten? Die Erkennung von Angriffen in Echtzeit ist sicherlich ein absolut richtiger Schritt, meint unser Security-Experte Lars Henning, aber ein vollumf\u00e4nglicher Schutz Ihrer SAP-Systeme ist damit sicherlich nicht gegeben.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[204,25,33,39],"class_list":["post-268","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-angriffserkennung","tag-cybersicherheit","tag-echtzeit-absicherung","tag-hackerangriffe"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Echtzeiterkennung von Cyber Attacken mit Hilfe der SAST SUITE-Software<\/title>\n<meta name=\"description\" content=\"Der SAST SECURITY RADAR bietet Echtzeiterkennung von Cyberangriffen - ein wichtiger Schritt bei der Absicherung Ihrer SAP-Systeme.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Echtzeiterkennung von Cyber Attacken mit Hilfe der SAST SUITE-Software\" \/>\n<meta property=\"og:description\" content=\"Der SAST SECURITY RADAR bietet Echtzeiterkennung von Cyberangriffen - ein wichtiger Schritt bei der Absicherung Ihrer SAP-Systeme.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-12T15:54:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T08:54:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/echtzeit.jpg\" \/>\n<meta name=\"author\" content=\"securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/\"},\"author\":{\"name\":\"securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\"},\"headline\":\"Echtzeiterkennung von Cyberangriffen\",\"datePublished\":\"2016-10-12T15:54:00+00:00\",\"dateModified\":\"2021-05-10T08:54:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/\"},\"wordCount\":249,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/echtzeit.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Echtzeit Absicherung\",\"Hackerangriffe\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/\",\"name\":\"Echtzeiterkennung von Cyber Attacken mit Hilfe der SAST SUITE-Software\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/echtzeit.jpg\",\"datePublished\":\"2016-10-12T15:54:00+00:00\",\"dateModified\":\"2021-05-10T08:54:00+00:00\",\"description\":\"Der SAST SECURITY RADAR bietet Echtzeiterkennung von Cyberangriffen - ein wichtiger Schritt bei der Absicherung Ihrer SAP-Systeme.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/echtzeit.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/echtzeit.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Echtzeiterkennung von Cyberangriffen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\",\"name\":\"securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Echtzeiterkennung von Cyber Attacken mit Hilfe der SAST SUITE-Software","description":"Der SAST SECURITY RADAR bietet Echtzeiterkennung von Cyberangriffen - ein wichtiger Schritt bei der Absicherung Ihrer SAP-Systeme.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/","og_locale":"de_DE","og_type":"article","og_title":"Echtzeiterkennung von Cyber Attacken mit Hilfe der SAST SUITE-Software","og_description":"Der SAST SECURITY RADAR bietet Echtzeiterkennung von Cyberangriffen - ein wichtiger Schritt bei der Absicherung Ihrer SAP-Systeme.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/","og_site_name":"SAST BLOG","article_published_time":"2016-10-12T15:54:00+00:00","article_modified_time":"2021-05-10T08:54:00+00:00","og_image":[{"url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/echtzeit.jpg","type":"","width":"","height":""}],"author":"securityblog","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"securityblog","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/"},"author":{"name":"securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78"},"headline":"Echtzeiterkennung von Cyberangriffen","datePublished":"2016-10-12T15:54:00+00:00","dateModified":"2021-05-10T08:54:00+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/"},"wordCount":249,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/echtzeit.jpg","keywords":["Angriffserkennung","Cybersicherheit","Echtzeit Absicherung","Hackerangriffe"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/","url":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/","name":"Echtzeiterkennung von Cyber Attacken mit Hilfe der SAST SUITE-Software","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/echtzeit.jpg","datePublished":"2016-10-12T15:54:00+00:00","dateModified":"2021-05-10T08:54:00+00:00","description":"Der SAST SECURITY RADAR bietet Echtzeiterkennung von Cyberangriffen - ein wichtiger Schritt bei der Absicherung Ihrer SAP-Systeme.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/echtzeit.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/echtzeit.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/12\/echtzeiterkennung-von-cyberangriffen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Echtzeiterkennung von Cyberangriffen"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78","name":"securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=268"}],"version-history":[{"count":4,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/268\/revisions"}],"predecessor-version":[{"id":2190,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/268\/revisions\/2190"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}