{"id":2920,"date":"2021-05-28T09:34:56","date_gmt":"2021-05-28T07:34:56","guid":{"rendered":"https:\/\/sast-solutions.de\/blog-de\/?p=2920"},"modified":"2021-10-14T14:04:45","modified_gmt":"2021-10-14T12:04:45","slug":"wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/","title":{"rendered":"Wenn der Wirtschaftspr\u00fcfer zum IT-Audit klingelt, war der Hacker vielleicht schon da"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2921 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit-300x183.jpg\" alt=\"SAST Blog: Wenn der Wirtschaftspr\u00fcfer zum IT-Audit klingelt, war der Hacker vielleicht schon da.\" width=\"300\" height=\"183\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit-300x183.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit-768x469.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit.jpg 1021w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Das Prozedere ist in mittelst\u00e4ndischen und gro\u00dfen Unternehmen hinl\u00e4nglich bekannt: Alle Jahre wieder klingelt der Wirtschaftspr\u00fcfer zum IT-Audit, das im Zuge der Jahresabschlusspr\u00fcfung durchgef\u00fchrt wird. Die grunds\u00e4tzliche Zielsetzung besteht darin, die Sicherheit und Integrit\u00e4t des gepr\u00fcften Systems (in der Regel das buchhaltungsf\u00fchrende SAP-System) sicherzustellen und m\u00f6gliche Risiken aufzuzeigen. Dargestellt in einem Management Letter sollen daraus resultierend Folgeschritte definiert werden, um diese Risiken zuk\u00fcnftig zu kompensieren. Aber ist dieser Ansatz noch zeitgem\u00e4\u00df?<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Ein IT-Audit ist eine Momentaufnahme und sollte in eine Echtzeit\u00fcberwachung \u00fcberf\u00fchrt werden<\/strong><\/h2>\n<p>Fragen wir uns, ob durch die Audit-Pr\u00fcfungen die Risiken an der Wurzel gepackt und zeitnah identifiziert und behandelt werden, stellen wir fest, dass dies lediglich eine erg\u00e4nzende Komponente sein kann. Aus Risikosicht ist das keine l\u00f6sungsorientierte Vorgehensweise, insbesondere aufgrund der schnelllebigen IT-Landschaften.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-2922\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik1_Audit-Echtzeit_de-1024x455.png\" alt=\"SAST Blog: Wenn der Wirtschaftspr\u00fcfer zum IT-Audit klingelt, war der Hacker vielleicht schon da.\" width=\"764\" height=\"339\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik1_Audit-Echtzeit_de-1024x455.png 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik1_Audit-Echtzeit_de-300x133.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik1_Audit-Echtzeit_de-768x341.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik1_Audit-Echtzeit_de.png 1385w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><\/p>\n<p>Ein zeitgem\u00e4\u00dfer, ad\u00e4quater Ansatz lautet: \u201e360 Grad Echtzeit\u00fcberwachung\u201c \u2013 Risiken erkennen und transparent darstellen, wenn sie tats\u00e4chlich eintreten. Diesem Anspruch wird die <a href=\"https:\/\/sast-solutions.de\/sast-suite.html\" target=\"_blank\" rel=\"noopener\">SAST SUITE<\/a> mit ihrem <a href=\"https:\/\/sast-solutions.de\/sap-security-intelligence.html\" target=\"_blank\" rel=\"noopener\">Security Radar<\/a> gerecht. Statt einer stichprobenbasierten, einmaligen Pr\u00fcfung, deren Ergebnis statistisch f\u00fcr die Grundgesamtheit repr\u00e4sentativ ist, findet eine ereignisorientierte Echtzeit\u00fcberwachung des SAP-Systems statt, um auftretende Events unmittelbar zu erkennen und notwendige Folgeschritte einzuleiten.<strong>\u00a0<\/strong><\/p>\n<h2><strong>Mit der SAST SUITE finden Sie die Nadel im Heuhaufen!<\/strong><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-2923\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik2_Audit-Echtzeit_de-1024x390.png\" alt=\"SAST Blog: Wenn der Wirtschaftspr\u00fcfer zum IT-Audit klingelt, war der Hacker vielleicht schon da.\" width=\"764\" height=\"291\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik2_Audit-Echtzeit_de-1024x390.png 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik2_Audit-Echtzeit_de-300x114.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik2_Audit-Echtzeit_de-768x292.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik2_Audit-Echtzeit_de.png 1377w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><\/p>\n<p>Der SAST Security Radar verf\u00fcgt vorkonfiguriert (out of the box) \u00fcber Datenquellen bzw. Events, die laufend \u00fcberwacht werden. Tritt ein Event auf, wird unverz\u00fcglich ein Folgetask initiiert. Dies kann z.B. das Notifizieren des Sicherheitsverantwortlichen aber auch das Sperren eines laufenden Downloads bedeuten.<\/p>\n<p>Die nachfolgend dargestellten beispielhaften Events verdeutlichen die M\u00f6glichkeit, daraus entstehende Risiken augenblicklich zu entkr\u00e4ften:<\/p>\n<ul>\n<li>Das SAP-System wurde ge\u00f6ffnet &gt; unmittelbare Notifikation<\/li>\n<li>Kritische Daten \/ Preise werden aus Tabellen heruntergeladen &gt; Blockierung des Downloadvorgangs &gt; Notifikation \/ Freigabe<\/li>\n<li>Einem Benutzer wird ein kritisches Profil zugewiesen (SAP_ALL etc.) &gt; unmittelbare Notifikation<\/li>\n<li>Die kritische Transaktion XYZ wurde mit dem User ABC aufgerufen &gt; unmittelbare Notifikation<\/li>\n<li>Ein Benutzer weist seinem eigenen SAP-User Rollen zu &gt; unmittelbare Notifikation<\/li>\n<\/ul>\n<h2><strong>AKQUINET business Robots als Erweiterung zum SAST Security Radar<\/strong><\/h2>\n<p>Wir erweitern den SAST Security Radar basierten Ansatz noch aus der Perspektive \u201eCompliance\u201c und erm\u00f6glichen mit den <strong>AKQUINET business Robots (bRobots<\/strong>) regelbasiert auf konkrete Gesch\u00e4ftsvorf\u00e4lle einzugehen und diese entscheidungsbasiert, intelligent voranzutreiben:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-2924\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik3_Audit-Echtzeit_de-1024x460.png\" alt=\"SAST Blog: Wenn der Wirtschaftspr\u00fcfer zum IT-Audit klingelt, war der Hacker vielleicht schon da.\" width=\"764\" height=\"343\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik3_Audit-Echtzeit_de-1024x460.png 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik3_Audit-Echtzeit_de-300x135.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik3_Audit-Echtzeit_de-768x345.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik3_Audit-Echtzeit_de.png 1362w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><\/p>\n<p>Erfolgen beispielsweise \u00c4nderung von explizit als \u201ekritisch definierten\u201c Feldern (z.B. Bankdaten von Lieferanten, Preise, Lagerst\u00e4nde etc.), erkennt \u201eDecision+\u201c von bRobots dies und triggert einen Workflow (Workflow+). Dynamisch binden wir somit ein 4-Augen-Prinzip ein und holen die Freigabe der \u00c4nderung via \u201eApp+\u201c ein:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-2925\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik4_Audit-Echtzeit_de-1024x476.png\" alt=\"SAST Blog: Wenn der Wirtschaftspr\u00fcfer zum IT-Audit klingelt, war der Hacker vielleicht schon da.\" width=\"764\" height=\"355\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik4_Audit-Echtzeit_de-1024x476.png 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik4_Audit-Echtzeit_de-300x139.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik4_Audit-Echtzeit_de-768x357.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik4_Audit-Echtzeit_de.png 1355w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><\/p>\n<p>Das Ergebnis ist eine intelligente und regelbasierte Steuerung ohne starre, kosten- und ressourcenintensive Workflows mit fixen 4-Augen-Prinzipien.<\/p>\n<p>In einem 2. Anwendungsfall fokussieren wir die kritische \u00c4nderung von Preisen:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-2926\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik5_Audit-Echtzeit_de-1024x469.png\" alt=\"\" width=\"764\" height=\"350\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik5_Audit-Echtzeit_de-1024x469.png 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik5_Audit-Echtzeit_de-300x137.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik5_Audit-Echtzeit_de-768x352.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Graphik5_Audit-Echtzeit_de.png 1410w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><\/p>\n<p>Wenn Benutzer, die theoretisch \u00fcber einen Funktionstrennungskonflikt verf\u00fcgen, Preise \u00fcber einen gewissen Prozentsatz, in Abh\u00e4ngigkeit mit weiteren Entscheidungsparametern (z.B. Materialart) reduzieren, triggert der bRobot dynamisch einen Workflow und wartet mit der Umsetzung der Preis\u00e4nderung im System, bis diese gepr\u00fcft und freigegeben ist.<\/p>\n<p>Durch die Kombination von <a href=\"https:\/\/sast-solutions.de\/sap-security-intelligence.html\" target=\"_blank\" rel=\"noopener\">SAST Security Radar<\/a> und <a href=\"https:\/\/brobots.info\/\" target=\"_blank\" rel=\"noopener\">business Robots (bRobots<\/a>) erm\u00f6glichen wir, kritische Ereignisse im Kontext Security &amp; Compliance dynamisch und intelligent zu erkennen, transparent zu machen und relevante Folgeschritte zu initiieren.<\/p>\n<p>Tipp: Vertiefende Einblicke in dieses Thema erhalten Sie im gleichnamigen Webinar \u201eWenn der Wirtschaftspr\u00fcfer zum IT-Audit klingelt, war der Hacker vielleicht schon da\u201c. Fordern Sie einfach den <a href=\"https:\/\/sast-solutions.de\/webinare-on-demand.html\" target=\"_blank\" rel=\"noopener\">Link zur Aufzeichnung<\/a> an und informieren Sie sich \u2013 am besten noch vor der n\u00e4chsten Audit-Pr\u00fcfung!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-928\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/michaelmc3bcller_akquinet-e1522919740773-226x300.png\" alt=\"\" width=\"226\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/michaelmc3bcller_akquinet-e1522919740773-226x300.png 226w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/michaelmc3bcller_akquinet-e1522919740773.png 371w\" sizes=\"auto, (max-width: 226px) 100vw, 226px\" \/><br \/>\n<strong>Michael M\u00fcllner (Head of Security &amp; Compliance Services, AKQUINET \u00d6sterreich)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"g8G5hiVMWr\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/\">Warum es wichtig ist, Transaktionen in SAP-Systemen zuverl\u00e4ssig zu \u00fcberwachen<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Warum es wichtig ist, Transaktionen in SAP-Systemen zuverl\u00e4ssig zu \u00fcberwachen&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/embed\/#?secret=g8G5hiVMWr\" data-secret=\"g8G5hiVMWr\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"Xue0kxPyEh\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/\">SAP Home goes rogue &#8211; Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP Home goes rogue &#8211; Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/embed\/#?secret=Xue0kxPyEh\" data-secret=\"Xue0kxPyEh\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Prozedere ist in mittelst\u00e4ndischen und gro\u00dfen Unternehmen hinl\u00e4nglich bekannt: Alle Jahre wieder klingelt der Wirtschaftspr\u00fcfer zum IT-Audit, das im Zuge der Jahresabschlusspr\u00fcfung durchgef\u00fchrt wird. Die grunds\u00e4tzliche Zielsetzung besteht darin, die Sicherheit und Integrit\u00e4t des gepr\u00fcften Systems (in der Regel das buchhaltungsf\u00fchrende SAP-System) sicherzustellen und m\u00f6gliche Risiken aufzuzeigen. Dargestellt in einem Management Letter sollen daraus [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[204,33,160,115,86],"class_list":["post-2920","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-angriffserkennung","tag-echtzeit-absicherung","tag-grc","tag-sap-audit","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ein IT-Audit ist nur eine Momentaufnahme | Absicherung SAP-Systeme<\/title>\n<meta name=\"description\" content=\"Ein IT-Audit sollte in eine Echtzeit\u00fcberwachung \u00fcberf\u00fchrt werden, damit Risiken zeitnah identifiziert und behandelt werden k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ein IT-Audit ist nur eine Momentaufnahme | Absicherung SAP-Systeme\" \/>\n<meta property=\"og:description\" content=\"Ein IT-Audit sollte in eine Echtzeit\u00fcberwachung \u00fcberf\u00fchrt werden, damit Risiken zeitnah identifiziert und behandelt werden k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-28T07:34:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-14T12:04:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1021\" \/>\n\t<meta property=\"og:image:height\" content=\"623\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Ein IT-Audit ist nur eine Momentaufnahme | Absicherung SAP-Systeme\" \/>\n<meta name=\"twitter:description\" content=\"Ein IT-Audit sollte in eine Echtzeit\u00fcberwachung \u00fcberf\u00fchrt werden, damit Risiken zeitnah identifiziert und behandelt werden k\u00f6nnen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Wenn der Wirtschaftspr\u00fcfer zum IT-Audit klingelt, war der Hacker vielleicht schon da\",\"datePublished\":\"2021-05-28T07:34:56+00:00\",\"dateModified\":\"2021-10-14T12:04:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/\"},\"wordCount\":620,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit-300x183.jpg\",\"keywords\":[\"Angriffserkennung\",\"Echtzeit Absicherung\",\"GRC\",\"SAP Audit\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/\",\"name\":\"Ein IT-Audit ist nur eine Momentaufnahme | Absicherung SAP-Systeme\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit-300x183.jpg\",\"datePublished\":\"2021-05-28T07:34:56+00:00\",\"dateModified\":\"2021-10-14T12:04:45+00:00\",\"description\":\"Ein IT-Audit sollte in eine Echtzeit\u00fcberwachung \u00fcberf\u00fchrt werden, damit Risiken zeitnah identifiziert und behandelt werden k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/#primaryimage\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit.jpg\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit.jpg\",\"width\":1021,\"height\":623,\"caption\":\"SAST Blog: Wenn der Wirtschaftspr\u00fcfer zum IT-Audit klingelt, war der Hacker vielleicht schon da.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wenn der Wirtschaftspr\u00fcfer zum IT-Audit klingelt, war der Hacker vielleicht schon da\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ein IT-Audit ist nur eine Momentaufnahme | Absicherung SAP-Systeme","description":"Ein IT-Audit sollte in eine Echtzeit\u00fcberwachung \u00fcberf\u00fchrt werden, damit Risiken zeitnah identifiziert und behandelt werden k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/","og_locale":"de_DE","og_type":"article","og_title":"Ein IT-Audit ist nur eine Momentaufnahme | Absicherung SAP-Systeme","og_description":"Ein IT-Audit sollte in eine Echtzeit\u00fcberwachung \u00fcberf\u00fchrt werden, damit Risiken zeitnah identifiziert und behandelt werden k\u00f6nnen.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/","og_site_name":"SAST BLOG","article_published_time":"2021-05-28T07:34:56+00:00","article_modified_time":"2021-10-14T12:04:45+00:00","og_image":[{"width":1021,"height":623,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Ein IT-Audit ist nur eine Momentaufnahme | Absicherung SAP-Systeme","twitter_description":"Ein IT-Audit sollte in eine Echtzeit\u00fcberwachung \u00fcberf\u00fchrt werden, damit Risiken zeitnah identifiziert und behandelt werden k\u00f6nnen.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Wenn der Wirtschaftspr\u00fcfer zum IT-Audit klingelt, war der Hacker vielleicht schon da","datePublished":"2021-05-28T07:34:56+00:00","dateModified":"2021-10-14T12:04:45+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/"},"wordCount":620,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit-300x183.jpg","keywords":["Angriffserkennung","Echtzeit Absicherung","GRC","SAP Audit","SAP-Sicherheit"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/","url":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/","name":"Ein IT-Audit ist nur eine Momentaufnahme | Absicherung SAP-Systeme","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit-300x183.jpg","datePublished":"2021-05-28T07:34:56+00:00","dateModified":"2021-10-14T12:04:45+00:00","description":"Ein IT-Audit sollte in eine Echtzeit\u00fcberwachung \u00fcberf\u00fchrt werden, damit Risiken zeitnah identifiziert und behandelt werden k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/#primaryimage","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit.jpg","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Headerbild_Audit-Echtzeit.jpg","width":1021,"height":623,"caption":"SAST Blog: Wenn der Wirtschaftspr\u00fcfer zum IT-Audit klingelt, war der Hacker vielleicht schon da."},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/28\/wirtschaftspruefer-it-audit-hacker-vielleicht-schon-da\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Wenn der Wirtschaftspr\u00fcfer zum IT-Audit klingelt, war der Hacker vielleicht schon da"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2920","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2920"}],"version-history":[{"count":8,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2920\/revisions"}],"predecessor-version":[{"id":3078,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2920\/revisions\/3078"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2920"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2920"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}