{"id":2693,"date":"2021-03-11T13:53:36","date_gmt":"2021-03-11T12:53:36","guid":{"rendered":"https:\/\/sast-solutions.de\/blog-de\/?p=2693"},"modified":"2021-04-06T14:42:56","modified_gmt":"2021-04-06T12:42:56","slug":"security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/","title":{"rendered":"Security Dashboards \u2013 Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1772 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\" alt=\"IT-Onlinemagazin Expert Talk mit SAST\" width=\"267\" height=\"200\" \/>SAP-Anwenderunternehmen und auch die DSAG fordern Security Dashboards f\u00fcr h\u00f6here Transparenz und die Signalisierung notwendiger Ma\u00dfnahmen. Besonders kritisch sind jedoch Risiken, die erst aus einer Kombination mehrerer, f\u00fcr sich jeweils unkritischer, Ereignisse entstehen. Denn auch den besten Dashboards gelingt es nicht, solche unerkannten Sicherheitsvorf\u00e4lle darzustellen.<\/p>\n<p><!--more--><\/p>\n<h3><\/h3>\n<p>&nbsp;<\/p>\n<p><strong><em>Das folgende Interview zwischen Helge Sanden (Chefredakteur IT-Onlinemagazin) und Ralf Kempf (CTO SAST SOLUTIONS) ist am 2. M\u00e4rz 2021 im<\/em> <em><a href=\"https:\/\/it-onlinemagazin.de\/sap-security-dashboards-buzzword-oder-hilfe-im-alltag\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Onlinemagazin<\/a><\/em> <em>erschienen.<\/em><\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><strong>Herr Kempf, welche Trends beobachten Sie bei Schwachstellen, die f\u00fcr Angriffe auf SAP-Systeme ausgenutzt werden k\u00f6nnten?<\/strong><\/h2>\n<p>Interessant ist eigentlich viel mehr, dass die gr\u00f6\u00dften Schwachstellen von SAP-Systemen seit Jahren unver\u00e4ndert sind und doch in vielen Unternehmen noch nicht behoben wurden. Das ist zum einen eine fehlerhafte Systemkonfiguration, die zu viele L\u00fccken f\u00fcr Angreifer l\u00e4sst, dann der Missbrauch von User-Rollen und -Berechtigungen und als dritter Punkt das unerw\u00fcnschte Verhalten von Nutzern im System, das zu internen Sicherheitsvorf\u00e4lle f\u00fchrt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-2695\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/03\/Security-Keyfacts_Grafik_de.png\" alt=\"SAST Blog: Security Dashboards \u2013 Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?\" width=\"454\" height=\"438\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/03\/Security-Keyfacts_Grafik_de.png 302w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/03\/Security-Keyfacts_Grafik_de-300x289.png 300w\" sizes=\"auto, (max-width: 454px) 100vw, 454px\" \/><\/p>\n<h2><strong>Welche Fehleinsch\u00e4tzungen beobachten Sie diesbez\u00fcglich in Unternehmen?<\/strong><\/h2>\n<p>Investitionen, die Unternehmen erfolgreich im Bereich der Berechtigungs- und Benutzerverwaltung t\u00e4tigen, werden oftmals durch den fahrl\u00e4ssigen Umgang mit den grundlegendsten Sicherheitsma\u00dfnahmen gef\u00e4hrdet. Das hei\u00dft, Unternehmen agieren sehr h\u00e4ufig bereits bei der Authentifizierung, dem User Management und bei den Berechtigungen. Sie vernachl\u00e4ssigen jedoch zwei weitere wichtige Bausteine f\u00fcr eine vollumf\u00e4ngliche Absicherung. Zum einen den Schutz der IT-Systeme und der Infrastruktur selbst zum anderen eine unternehmensweite Konsolidierung aller Sicherheitseinstellungen im Rahmen von Analysen und Reports.<\/p>\n<p>Gerade bei der Implementierung moderner Security Dashboards f\u00fcr SAP-Landschaften sind viele Unternehmen noch unentschlossen. Eine Ursache scheint vermehrt der bef\u00fcrchtete Aufwand zu sein, der bei Entscheidern dem Wunsch nach gr\u00f6\u00dftm\u00f6glicher Transparenz und einem ganzheitlichen \u00dcberblick in Echtzeit gegen\u00fcbersteht. Doch diese Vorbehalte sind aufgrund der hohen Effizienz eines Security Dashboards unklug und angesichts aktueller Bedrohungslagen sogar gef\u00e4hrlich. Denn der Einsatz bringt Vorteile sowohl bei der effektiven Echtzeit\u00fcberwachung als auch beim schonenden Umgang mit den internen IT-Ressourcen.<\/p>\n<p>Und um den Herausforderungen der stetig komplexer werdenden Anforderungen im Bereich SAP Security weiterhin begegnen zu k\u00f6nnen, sind Dashboards zur transparenten \u00dcbersicht einfach essenziell. Kein SAP-Anwendungsunternehmen sollte auf diese Vorteile verzichten, denn aufgrund gleicher Software sind die Anforderungen an Sicherheit, Transparenz und \u00dcberwachung f\u00fcr alle letztlich identisch.<\/p>\n<h2><strong>Wie kann man die Erkennungsquote kritischer Angriffe erh\u00f6hen?<\/strong><\/h2>\n<p>Der Trendbegriff \u201eDashboard\u201c wird inzwischen gerne und vielf\u00e4ltig genutzt, oft schon f\u00fcr Produkte, die lediglich ein statisches Monitoring mit einer grafischen Oberfl\u00e4che f\u00fcr die Anwendung kombinieren. Solche Oberfl\u00e4chen sind jedoch kaum adaptier- und justierbar. Doch gerade in der flexiblen Anpassung an nicht vorhersehbare Entwicklungen, wie zum Beispiel der aktuellen Bedrohungslage, liegt die St\u00e4rke eines ganzheitlichen Security Dashboards.<\/p>\n<p>Ein echtes Security Dashboard visualisiert zielgruppengerecht Informationen \u00fcber die Vielfalt der verschiedenen Systeme und Zust\u00e4ndigkeiten und erm\u00f6glicht einen einheitlichen Top-Down-Blick auf den erreichten Sicherheits- und Compliance-Standard \u2013 und das in Echtzeit. Zudem muss die L\u00f6sung nicht nur zeigen, wo es ein Problem gibt, sondern auch gleichzeitig eine Handlungsempfehlung zu dessen Eliminierung liefern.<\/p>\n<p>Aufgrund der besonderen Komplexit\u00e4t der SAP-Systeme, in Kombination mit den vielen unternehmensinternen Bedarfsinteressen, erfordert die Implementierung eines Security-Dashboards jedoch eine hohe Kenntnis der internen Prozesse, der Verantwortlichkeiten und dar\u00fcber hinaus ein tiefgreifendes SAP Security Know-how. Doch hieran mangelt es vielmals in den Unternehmen.<\/p>\n<h2><strong>Was zeichnen gute Security Dashboards aus?<\/strong><\/h2>\n<p>Ein Security Dashboard muss erm\u00f6glichen, die Daten je nach Situation zu kombinieren, egal aus welchem Bereich, und sowohl das Reporting f\u00fcr den IT-Security-Bereich als auch f\u00fcr Systemverantwortliche visualisieren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2694\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/03\/SAST-Security-Dashboard_Teaserbild.jpg\" alt=\"SAST Blog: Security Dashboards \u2013 Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?\" width=\"996\" height=\"564\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/03\/SAST-Security-Dashboard_Teaserbild.jpg 996w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/03\/SAST-Security-Dashboard_Teaserbild-300x170.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/03\/SAST-Security-Dashboard_Teaserbild-768x435.jpg 768w\" sizes=\"auto, (max-width: 996px) 100vw, 996px\" \/><\/p>\n<p>Insbesondere Systemverantwortliche ben\u00f6tigen auf der ersten Ebene eine einfache \u00dcbersicht mit nur zwei Ampeln. Eine Ampel f\u00fcr den Bereich Konfiguration und Berechtigungen, die zweite f\u00fcr das Themenfeld SIEM\/Echtzeit\u00fcberwachung. So wei\u00df ein Verantwortlicher sofort, in welchem Bereich er aktiv werden muss und erh\u00e4lt auf einen Klick Details zu den Vorf\u00e4llen und entsprechende Handlungsempfehlungen in Echtzeit.<\/p>\n<p>In der Praxis m\u00fcssen SAP-Kunden etwa das Ergebnis von 2.000 Einzelpr\u00fcfhandlungen aus 300 SAP-Systemen t\u00e4glich \u00fcberwachen und dabei Schwachstellen durch kritische Konfigurationen und auff\u00e4llige Nutzung erkennen. Dies ist auf einfache Weise und in Echtzeit nur mit einem Security Dashboard realisierbar, das die M\u00f6glichkeit bietet, \u00fcber diverse Ebenen bis zu den Details der Alarmmeldung zu navigieren.<\/p>\n<h2><strong>Gibt es typische Fr\u00fchindikatoren f\u00fcr einen Angriffsversuch?<\/strong><\/h2>\n<p>Die Fr\u00fchindikatoren per se gibt es nicht, denn daf\u00fcr sind Sicherheitsl\u00fccken und Angriffsversuche einfach zu vielf\u00e4ltig und ver\u00e4ndern sich zudem auch noch laufend.<\/p>\n<p>Aber nat\u00fcrlich gibt es Warnsignale, die Unternehmen leider viel zu h\u00e4ufig ignorieren. Ich denke da beispielsweise an negative Ergebnisse aus einem Security Audit. Es ist fast erschreckend, dass immer wieder in Unternehmen bestimmte Schwachstellen bekannt sind, sie aber dennoch nicht beseitigt werden. Solche Erkenntnisse bleiben oftmals versteckt in Schubladen liegen. Es fehlt an einer gesunden Fehler-Kultur, in der ausschlie\u00dflich relevant ist, Transparenz zu schaffen, Fehler ans Licht zu bringen und sich nicht auf das &#8211; eventuell sogar versehentliche &#8211; Fehlverhalten von Mitarbeiter*innen zu konzentrieren.<\/p>\n<p>Eine unserer wichtigsten Empfehlungen ist es daher immer wieder: Reagieren Sie sofort, bewerten Sie Sicherheitsl\u00fccken aufgrund ihrer Kritikalit\u00e4t und schieben Sie die Bereinigung nicht auf die lange Bank. Denn Zeit ist der entscheidende Faktor, sollte es wirklich einmal zu einem relevanten Angriff kommen.<\/p>\n<h2><strong>Was tut man, wenn man einen laufenden Angriffsversuch feststellt?<\/strong><\/h2>\n<p>Auch hier gibt es leider nicht das eine Patentrezept, das alles heilt. Denn die optimale Reaktion h\u00e4ngt ganz stark vom jeweiligen Angriffsversuch ab. Aber was alle Reaktionen eint ist, dass es ein sauber aufgesetztes Risikomanagement im Unternehmen braucht mit definierten Prozessen, wie man vorgeht, um Risikoszenarien zu durchlaufen. Hier helfen beispielsweise die Vorgehensmodelle von ISO2700x, BSI oder NIST.<\/p>\n<h2><strong>Was erfahren wir von Ihnen bei der IT-Onlinekonferenz 2021?<\/strong><\/h2>\n<p>Im <a href=\"https:\/\/register.gotowebinar.com\/register\/4922126942178656784\" target=\"_blank\" rel=\"noopener noreferrer\">SAST Expert Talk<\/a> gew\u00e4hrt Andreas Feistl von LINDE Einblicke in die SAP Security-Strategie seines Unternehmens und zeigt, wie es durch die Integration der <a href=\"https:\/\/sast-solutions.de\/sast-suite.html\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a> in ihr SIEM-Monitoring gelungen ist, kritische und komplexe SAP-Sicherheitsvorf\u00e4lle in Echtzeit zu erkennen.<\/p>\n<p>Daneben erz\u00e4hlen wir aus unserer t\u00e4glichen Praxis, so unter anderem von den Anforderungen an ein Security Information Center und wie Dashboards helfen, die permanente \u00dcberwachung von SAP-Systemen abzurunden. Denn wichtig ist, Incidents schnellstm\u00f6glich zu erkennen und zu bewerten, um entsprechende Gegenma\u00dfnahmen m\u00f6glichst unverz\u00fcglich einleiten zu k\u00f6nnen.<\/p>\n<h2><strong>Was wird 2021 das dominierende Thema bei der SAP-Sicherheit?<\/strong><\/h2>\n<p>Auff\u00e4llig ist sicherlich, dass wir immer h\u00e4ufiger auf das Thema \u201eCloud\u201c angesprochen werden. Mein Tipp dazu: Sensible Daten geh\u00f6ren nicht au\u00dferhalb des eigenen Kontrollbereichs gespeichert. Entsprechend sollten Unternehmen Security-L\u00f6sungen und Dashboards on-premise realisieren und vorzugsweise nicht in der Cloud.<\/p>\n<h2><strong>Vielen Dank f\u00fcr das Gespr\u00e4ch.<\/strong><\/h2>\n<p><em>Die Fragen stellte Helge Sanden, Chefredakteur des IT-Onlinemagazins.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-338\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg\" alt=\"Ralf Kempf von SAST SOLUTIONS\" width=\"300\" height=\"210\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\nRalf Kempf <\/strong><strong>(CTO SAST SOLUTIONS)<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-1485\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-300x200.jpg\" alt=\"Helge Sanden IT-Onlinemagazin\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-768x512.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong>Helge Sanden <\/strong><strong>(Chefredakteur des IT-Onlinemagazins)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Weitere Artikel \u00fcber Echtzeit\u00fcberwachung:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"HiCK91HOQr\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/\">Verlieren Sie nicht den \u00dcberblick \u2013 ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Verlieren Sie nicht den \u00dcberblick \u2013 ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/embed\/#?secret=HiCK91HOQr\" data-secret=\"HiCK91HOQr\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"ZG25A4l6rw\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/\">SAP Security: Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben k\u00f6nnen<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP Security: Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben k\u00f6nnen&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/embed\/#?secret=ZG25A4l6rw\" data-secret=\"ZG25A4l6rw\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP-Anwenderunternehmen und auch die DSAG fordern Security Dashboards f\u00fcr h\u00f6here Transparenz und die Signalisierung notwendiger Ma\u00dfnahmen. Besonders kritisch sind jedoch Risiken, die erst aus einer Kombination mehrerer, f\u00fcr sich jeweils unkritischer, Ereignisse entstehen. Denn auch den besten Dashboards gelingt es nicht, solche unerkannten Sicherheitsvorf\u00e4lle darzustellen.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[204,25,33,117,112],"class_list":["post-2693","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-angriffserkennung","tag-cybersicherheit","tag-echtzeit-absicherung","tag-management-cockpit","tag-schwachstellenanalyse"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sind Security Dashboards eine wirkliche Hilfe im Security-Alltag?<\/title>\n<meta name=\"description\" content=\"Selbst den besten Security Dashboards gelingt es kaum, unerkannte Sicherheitsvorf\u00e4lle darzustellen. Wir bieten Echtzeitzeitabsicherung f\u00fcr Ihre SAP-Systeme.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sind Security Dashboards eine wirkliche Hilfe im Security-Alltag?\" \/>\n<meta property=\"og:description\" content=\"Selbst den besten Security Dashboards gelingt es kaum, unerkannte Sicherheitsvorf\u00e4lle darzustellen. Wir bieten Echtzeitzeitabsicherung f\u00fcr Ihre SAP-Systeme.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-11T12:53:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-06T12:42:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"267\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Sind Security Dashboards eine wirkliche Hilfe im Security-Alltag?\" \/>\n<meta name=\"twitter:description\" content=\"Selbst den besten Security Dashboards gelingt es kaum, unerkannte Sicherheitsvorf\u00e4lle darzustellen. Wir bieten Echtzeitzeitabsicherung f\u00fcr Ihre SAP-Systeme.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Security Dashboards \u2013 Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?\",\"datePublished\":\"2021-03-11T12:53:36+00:00\",\"dateModified\":\"2021-04-06T12:42:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/\"},\"wordCount\":1154,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Echtzeit Absicherung\",\"Management Cockpit\",\"Schwachstellenanalyse\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/\",\"name\":\"Sind Security Dashboards eine wirkliche Hilfe im Security-Alltag?\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"datePublished\":\"2021-03-11T12:53:36+00:00\",\"dateModified\":\"2021-04-06T12:42:56+00:00\",\"description\":\"Selbst den besten Security Dashboards gelingt es kaum, unerkannte Sicherheitsvorf\u00e4lle darzustellen. Wir bieten Echtzeitzeitabsicherung f\u00fcr Ihre SAP-Systeme.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/#primaryimage\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"width\":267,\"height\":200,\"caption\":\"IT-Onlinemagazin Expert Talk mit SAST\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security Dashboards \u2013 Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sind Security Dashboards eine wirkliche Hilfe im Security-Alltag?","description":"Selbst den besten Security Dashboards gelingt es kaum, unerkannte Sicherheitsvorf\u00e4lle darzustellen. Wir bieten Echtzeitzeitabsicherung f\u00fcr Ihre SAP-Systeme.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/","og_locale":"de_DE","og_type":"article","og_title":"Sind Security Dashboards eine wirkliche Hilfe im Security-Alltag?","og_description":"Selbst den besten Security Dashboards gelingt es kaum, unerkannte Sicherheitsvorf\u00e4lle darzustellen. Wir bieten Echtzeitzeitabsicherung f\u00fcr Ihre SAP-Systeme.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/","og_site_name":"SAST BLOG","article_published_time":"2021-03-11T12:53:36+00:00","article_modified_time":"2021-04-06T12:42:56+00:00","og_image":[{"width":267,"height":200,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Sind Security Dashboards eine wirkliche Hilfe im Security-Alltag?","twitter_description":"Selbst den besten Security Dashboards gelingt es kaum, unerkannte Sicherheitsvorf\u00e4lle darzustellen. Wir bieten Echtzeitzeitabsicherung f\u00fcr Ihre SAP-Systeme.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Security Dashboards \u2013 Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?","datePublished":"2021-03-11T12:53:36+00:00","dateModified":"2021-04-06T12:42:56+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/"},"wordCount":1154,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","keywords":["Angriffserkennung","Cybersicherheit","Echtzeit Absicherung","Management Cockpit","Schwachstellenanalyse"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/","url":"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/","name":"Sind Security Dashboards eine wirkliche Hilfe im Security-Alltag?","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","datePublished":"2021-03-11T12:53:36+00:00","dateModified":"2021-04-06T12:42:56+00:00","description":"Selbst den besten Security Dashboards gelingt es kaum, unerkannte Sicherheitsvorf\u00e4lle darzustellen. Wir bieten Echtzeitzeitabsicherung f\u00fcr Ihre SAP-Systeme.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/#primaryimage","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","width":267,"height":200,"caption":"IT-Onlinemagazin Expert Talk mit SAST"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Security Dashboards \u2013 Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2693"}],"version-history":[{"count":12,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2693\/revisions"}],"predecessor-version":[{"id":2829,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2693\/revisions\/2829"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}