{"id":2954,"date":"2021-06-21T15:15:36","date_gmt":"2021-06-21T13:15:36","guid":{"rendered":"https:\/\/sast-solutions.de\/blog-de\/?p=2954"},"modified":"2021-06-21T15:17:40","modified_gmt":"2021-06-21T13:17:40","slug":"data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/","title":{"rendered":"Data Loss Prevention \u2013 Sch\u00fctzen Sie Ihre vertraulichen Daten!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2956 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog-300x225.png\" alt=\"SAST Blog: Data Loss Prevention \u2013 Sch\u00fctzen Sie Ihre vertraulichen Daten!\" width=\"300\" height=\"225\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog-300x225.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog-768x576.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog-800x600.png 800w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog.png 999w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Sensible Unternehmensdaten ben\u00f6tigen besonderen Schutz. Neben den firmeneigenen Schutzanforderungen sind auch branchenspezifische und gesetzliche Vorgaben zu ber\u00fccksichtigen. Um das Risiko des Informationsabflusses kritischer Daten aus SAP-Systemen zu minimieren, bedarf es unterschiedlicher, aufeinander abgestimmte, Ma\u00dfnahmen. Eine umfassende Data Loss Prevention ist erforderlich.<\/p>\n<p><!--more--><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><strong>Vor allem Downloads k\u00f6nnen eine Gefahr darstellen und sollten \u00fcberwacht werden<\/strong><\/h2>\n<p>In einem Standard SAP- oder S\/4HANA-System, insbesondere in produktiven Umgebungen, ist f\u00fcr die Benutzer im Regelfall kein direkter Tabellenzugriff n\u00f6tig. Eine Ausnahme bilden Key User, die die Anpassung laufender Einstellungen, wie beispielsweise die FI- Buchungsperioden, durchf\u00fchren m\u00fcssen. Dazu stellt SAP bereits passende Transaktionen im Standard bereit, so dass ein generischer Zugriff vermeidbar ist. In der Praxis stellen wir jedoch fest, dass die Benutzer weitreichende Berechtigungen, besonders f\u00fcr die Download-Ausf\u00fchrung, erhalten. Im Allgemeinen stellen heruntergeladene Daten eine potenziell kritische Gefahr dar und sollten im SAP entsprechend protokolliert werden. Die Kritikalit\u00e4t von Downloads ist unternehmensspezifisch und l\u00e4sst sich durch Herkunft, Gr\u00f6\u00dfe, H\u00e4ufigkeit und andere Kriterien bestimmen.<\/p>\n<p>F\u00fcr das Erkennen kritischer Downloads bieten wir eine verl\u00e4ssliche und intelligente L\u00f6sung an:<\/p>\n<h2><strong>Data Loss Prevention mit Hilfe unserer SAST SUITE<\/strong><\/h2>\n<p>Mit der <a href=\"https:\/\/sast-solutions.de\/sap-security-intelligence.html\" target=\"_blank\" rel=\"noopener\">SAST SUITE<\/a> gelingt es, Vorf\u00e4lle rechtzeitig zu bemerken und sich gegen den unerw\u00fcnschten Abfluss von Daten zu sch\u00fctzen. Sobald ein Benutzer einen Download aus einer kritischen Transaktion startet, erfolgt eine Protokollierung und die Software erzeugt einen Event.<\/p>\n<p>Das folgende Beispiel zeigt das Herunterladen der Benutzertabelle USR02 mit den Kennwort-Hashwerten aus der Transaktion SE16.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-2957\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_DLP-Grafik1-1024x347.png\" alt=\"SAST Blog: Data Loss Prevention \u2013 Sch\u00fctzen Sie Ihre vertraulichen Daten! \" width=\"764\" height=\"259\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_DLP-Grafik1-1024x347.png 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_DLP-Grafik1-300x102.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_DLP-Grafik1-768x261.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_DLP-Grafik1.png 1365w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><br \/>\nBeim Start des Downloads aus der Transaktion SE16 \u00fcber die Funktion \u201eSichern als lokale Datei\u201c erh\u00e4lt der User folgenden Protokollierungshinweis:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2958\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_DLP-Grafik2.png\" alt=\"SAST Blog: Data Loss Prevention \u2013 Sch\u00fctzen Sie Ihre vertraulichen Daten! \" width=\"661\" height=\"414\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_DLP-Grafik2.png 661w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_DLP-Grafik2-300x188.png 300w\" sizes=\"auto, (max-width: 661px) 100vw, 661px\" \/><br \/>\nMit Klick auf \u201eDownload\u201c werden die Tabelleninhalte lokal abgespeichert und der Download passend der Meldung protokolliert. Die SAST SUITE analysiert die Protokolle und l\u00f6st geeignete Events aus.<\/p>\n<p>Neben dem Tabellennamen sind in der Event-Ansicht auch Informationen zu der Transaktion, dem verwendeten Terminal sowie ein Zeitstempel und die Dateigr\u00f6\u00dfe der gespeicherten Datei ersichtlich.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-2960\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_DLP-Grafik3-1-1024x952.png\" alt=\"SAST Blog: Data Loss Prevention \u2013 Sch\u00fctzen Sie Ihre vertraulichen Daten! \" width=\"764\" height=\"710\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_DLP-Grafik3-1-1024x952.png 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_DLP-Grafik3-1-300x279.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_DLP-Grafik3-1-768x714.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_DLP-Grafik3-1.png 1082w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><br \/>\nMithilfe dieser Informationen haben IT-Verantwortliche nun die M\u00f6glichkeit, Downloadversuche zu erkennen und \u2013 besonders beim Herunterladen kritischer Daten \u2013 den Benutzer auf die Notwendigkeit dieser Downloads anzusprechen oder den Verbleib der Daten nachzuverfolgen.<\/p>\n<h2><strong>Erhalten auch Sie den Security-Status Ihrer gesamten SAP-Systemlandschaft auf Knopfdruck!<\/strong><\/h2>\n<p>Mit der SAST SUITE k\u00f6nnen Sie einzelne kritische Transaktionen in wenigen Schritten selbst definieren und sich bei komplexen Events \u2013 auch als Kombination mehrerer einzeln unkritischer Vorf\u00e4lle \u2013 alarmieren lassen. Somit erkennen Sie k\u00fcnftig Gefahren in Echtzeit und erhalten auf Knopfdruck eine bewertete Dashboard-basierte Darstellung Ihres Sicherheitsstatus.<\/p>\n<p>Gerne unterst\u00fctzen wir Sie bei der Konzeption von Data Loss-Pr\u00e4ventionsma\u00dfnahmen in Ihrem Unternehmen. Detaillierte Informationen erhalten Sie vorab auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener\">Website<\/a> oder nehmen Sie direkt <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener\">mit uns Kontakt<\/a> auf.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2202\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Viktor.jpg\" alt=\"Viktor Vogt (SAST SOLUTIONS)\" width=\"257\" height=\"257\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Viktor.jpg 257w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Viktor-150x150.jpg 150w\" sizes=\"auto, (max-width: 257px) 100vw, 257px\" \/><br \/>\n<strong>Viktor Vogt (SAP Security Consultant, SAST SOLUTIONS<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Mehr \u00fcber Security Intelligence:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"5xTs2dxxm7\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/\">SAP Security: Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben k\u00f6nnen<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP Security: Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben k\u00f6nnen&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/embed\/#?secret=5xTs2dxxm7\" data-secret=\"5xTs2dxxm7\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"8qQfSvjlFk\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/\">Security Dashboards \u2013 Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Security Dashboards \u2013 Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2021\/03\/11\/security-dashboards-nur-buzzword-oder-wirkliche-hilfe-im-security-alltag\/embed\/#?secret=8qQfSvjlFk\" data-secret=\"8qQfSvjlFk\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sensible Unternehmensdaten ben\u00f6tigen besonderen Schutz. Neben den firmeneigenen Schutzanforderungen sind auch branchenspezifische und gesetzliche Vorgaben zu ber\u00fccksichtigen. Um das Risiko des Informationsabflusses kritischer Daten aus SAP-Systemen zu minimieren, bedarf es unterschiedlicher, aufeinander abgestimmte, Ma\u00dfnahmen. Eine umfassende Data Loss Prevention ist erforderlich.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[204,25,33,39,86],"class_list":["post-2954","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-angriffserkennung","tag-cybersicherheit","tag-echtzeit-absicherung","tag-hackerangriffe","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Data Loss Prevention | Schutzma\u00dfnahmen f\u00fcr Ihre vertraulichen Daten<\/title>\n<meta name=\"description\" content=\"Wir zeigen Ihnen, wie Sie Vorf\u00e4lle rechtzeitig bemerken und sich gegen den unerw\u00fcnschten Abfluss von Daten sch\u00fctzen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Data Loss Prevention | Schutzma\u00dfnahmen f\u00fcr Ihre vertraulichen Daten\" \/>\n<meta property=\"og:description\" content=\"Wir zeigen Ihnen, wie Sie Vorf\u00e4lle rechtzeitig bemerken und sich gegen den unerw\u00fcnschten Abfluss von Daten sch\u00fctzen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-21T13:15:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-06-21T13:17:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog.png\" \/>\n\t<meta property=\"og:image:width\" content=\"999\" \/>\n\t<meta property=\"og:image:height\" content=\"749\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Data Loss Prevention | Schutzma\u00dfnahmen f\u00fcr Ihre vertraulichen Daten\" \/>\n<meta name=\"twitter:description\" content=\"Wir zeigen Ihnen, wie Sie Vorf\u00e4lle rechtzeitig bemerken und sich gegen den unerw\u00fcnschten Abfluss von Daten sch\u00fctzen k\u00f6nnen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Data Loss Prevention \u2013 Sch\u00fctzen Sie Ihre vertraulichen Daten!\",\"datePublished\":\"2021-06-21T13:15:36+00:00\",\"dateModified\":\"2021-06-21T13:17:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/\"},\"wordCount\":482,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog-300x225.png\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Echtzeit Absicherung\",\"Hackerangriffe\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/\",\"name\":\"Data Loss Prevention | Schutzma\u00dfnahmen f\u00fcr Ihre vertraulichen Daten\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog-300x225.png\",\"datePublished\":\"2021-06-21T13:15:36+00:00\",\"dateModified\":\"2021-06-21T13:17:40+00:00\",\"description\":\"Wir zeigen Ihnen, wie Sie Vorf\u00e4lle rechtzeitig bemerken und sich gegen den unerw\u00fcnschten Abfluss von Daten sch\u00fctzen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/#primaryimage\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog.png\",\"width\":999,\"height\":749,\"caption\":\"SAST Blog: Data Loss Prevention \u2013 Sch\u00fctzen Sie Ihre vertraulichen Daten!\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Data Loss Prevention \u2013 Sch\u00fctzen Sie Ihre vertraulichen Daten!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Data Loss Prevention | Schutzma\u00dfnahmen f\u00fcr Ihre vertraulichen Daten","description":"Wir zeigen Ihnen, wie Sie Vorf\u00e4lle rechtzeitig bemerken und sich gegen den unerw\u00fcnschten Abfluss von Daten sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/","og_locale":"de_DE","og_type":"article","og_title":"Data Loss Prevention | Schutzma\u00dfnahmen f\u00fcr Ihre vertraulichen Daten","og_description":"Wir zeigen Ihnen, wie Sie Vorf\u00e4lle rechtzeitig bemerken und sich gegen den unerw\u00fcnschten Abfluss von Daten sch\u00fctzen k\u00f6nnen.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/","og_site_name":"SAST BLOG","article_published_time":"2021-06-21T13:15:36+00:00","article_modified_time":"2021-06-21T13:17:40+00:00","og_image":[{"width":999,"height":749,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog.png","type":"image\/png"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Data Loss Prevention | Schutzma\u00dfnahmen f\u00fcr Ihre vertraulichen Daten","twitter_description":"Wir zeigen Ihnen, wie Sie Vorf\u00e4lle rechtzeitig bemerken und sich gegen den unerw\u00fcnschten Abfluss von Daten sch\u00fctzen k\u00f6nnen.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog.png","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Data Loss Prevention \u2013 Sch\u00fctzen Sie Ihre vertraulichen Daten!","datePublished":"2021-06-21T13:15:36+00:00","dateModified":"2021-06-21T13:17:40+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/"},"wordCount":482,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog-300x225.png","keywords":["Angriffserkennung","Cybersicherheit","Echtzeit Absicherung","Hackerangriffe","SAP-Sicherheit"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/","url":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/","name":"Data Loss Prevention | Schutzma\u00dfnahmen f\u00fcr Ihre vertraulichen Daten","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog-300x225.png","datePublished":"2021-06-21T13:15:36+00:00","dateModified":"2021-06-21T13:17:40+00:00","description":"Wir zeigen Ihnen, wie Sie Vorf\u00e4lle rechtzeitig bemerken und sich gegen den unerw\u00fcnschten Abfluss von Daten sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/#primaryimage","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Motiv_SSR_DLP-Blog.png","width":999,"height":749,"caption":"SAST Blog: Data Loss Prevention \u2013 Sch\u00fctzen Sie Ihre vertraulichen Daten!"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/21\/data-loss-prevention-schuetzen-sie-ihre-vertraulichen-daten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Data Loss Prevention \u2013 Sch\u00fctzen Sie Ihre vertraulichen Daten!"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2954","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2954"}],"version-history":[{"count":6,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2954\/revisions"}],"predecessor-version":[{"id":2966,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2954\/revisions\/2966"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}