{"id":2967,"date":"2021-07-06T13:49:25","date_gmt":"2021-07-06T11:49:25","guid":{"rendered":"https:\/\/sast-solutions.de\/blog-de\/?p=2967"},"modified":"2021-07-06T14:36:59","modified_gmt":"2021-07-06T12:36:59","slug":"sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/","title":{"rendered":"SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Geh\u00f6r verschafft"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2968 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren-300x200.jpg\" alt=\"SAST Blog: SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Geh\u00f6r verschafft\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren.jpg 699w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>F\u00fcr die SAP-Sicherheit greift die \u00fcbliche SIEM-\u00dcberwachung oft zu kurz, da die speziellen SAP-Protokolle und -Auswertungen nicht verstanden und folglich keine Angriffsmuster ausgemacht und erkannt werden k\u00f6nnen. Warum dies so ist, was Unternehmen tun k\u00f6nnen, um SAP dennoch in ihr Monitoring zu integrieren und warum diese ganzheitliche Absicherung sogar zus\u00e4tzliche Vorteile mit sich bringen kann, erkl\u00e4rt unser CTO Ralf Kempf dem <strong>IT Management Magazin<\/strong> in der Juli\/August Ausgabe.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>SIEM (Security Information and Event Management) dient der Sicherheit der IT-Umgebungen von Unternehmen und Organisationen und kombiniert Security Information Management (SIM) und Security Event Management (SEM), um Echtzeitanalysen von Sicherheitsalarmen zu erstellen. Durch das Sammeln, Korrelieren und Auswerten von Logdaten, Meldungen, Alarmen und Logfiles werden Angriffe, au\u00dfergew\u00f6hnliche Muster oder gef\u00e4hrliche Trends erkannt. Damit bietet SIEM einen \u00dcberblick \u00fcber sicherheitsrelevante Ereignisse in IT-Umgebungen und hilft, gesetzliche Vorgaben, Richtlinien und Compliance-Regularien der IT-Sicherheit zu erf\u00fcllen. Die wesentlichen Aufgaben: Berichte \u00fcber sicherheitsrelevante Vorf\u00e4lle wie erfolgreiche oder fehlgeschlagene Anmeldungen, aber auch Malware- und andere m\u00f6gliche sch\u00e4digende Aktivit\u00e4ten bereitzustellen und Benachrichtigungen zu senden, wenn die Analyse ergibt, dass eine Aktivit\u00e4t gegen vorgegebene Regels\u00e4tze verst\u00f6\u00dft und somit auf ein m\u00f6gliches Sicherheitsproblem hinweist.<\/p>\n<h2><strong>Die Funktionsweise von SIEM<\/strong><\/h2>\n<p>Kritische Aktivit\u00e4ten k\u00f6nnen durch die B\u00fcndelung von Daten an einer zentralen Stelle, durch Analysemuster und Trends fr\u00fchzeitig erkannt werden. Das Sammeln und die Interpretation der Daten erfolgen in Echtzeit und die gewonnenen Informationen werden unver\u00e4nderbar gespeichert. G\u00e4ngige Quellen f\u00fcr SIEM sind etwa Server, Firewalls, Router, IPS und IDS. Deren Daten werden an eine zentrale Station weitergeleitet, die sie f\u00fcr die Speicherung sichert, normalisiert, strukturiert und auswertet. Die Analysen nutzen Regeln, Korrelationsmodelle, maschinelles Lernen und k\u00fcnstliche Intelligenz, um Beziehungen zwischen den Eintr\u00e4gen zu generieren und Auff\u00e4lligkeiten zu erkennen. Ein Angriff wird im Gegensatz zu anderen Security-Ma\u00dfnahmen also nicht im Vorfeld abgewehrt, dessen Auswirkungen und Ausweitung k\u00f6nnen aber zum Beispiel durch Alarmierungen reduziert werden. Zudem erlauben diese und auch automatisierte Berichte Reaktionen auf unterschiedliche Bedrohungen in Echtzeit und nachtr\u00e4gliche Nachweise von Sicherheitsereignissen. Leider funktioniert dieses Prinzip kaum bei SAP-Systemen.<\/p>\n<h2><strong>Parallelwelten: SAP und SIEM<\/strong><\/h2>\n<p>Dass SIEM und SAP sich sozusagen auf Anhieb missverstehen hat eine ganze Reihe von Gr\u00fcnden: So hat das SIEM seinen Ursprung in der klassischen Netzwerktechnik, aus Zeiten unter DOS und Ethernet mit gro\u00dfen eigenst\u00e4ndigen Mainframe Applikationen f\u00fcr Rechnungswesen, Controlling, Finanzwirtschaft, alle voneinander abgekoppelt. Als dann der IT-Kosmos immer vernetzter wurde, begann man mit SIEM zu \u00fcberwachen, was auf dem Netzwerk-Layer passiert, mit den Fragestellungen, woher eigentlich eine Information stammt, wer darauf zugreift, was man bereits kennt oder was eben aus der Reihe f\u00e4llt. Wichtig sind also Rule Sets, mit denen man pr\u00fcft, was auf dem Netzwerk passiert, und daraus Schl\u00fcsse f\u00fcr die Sicherheit zieht. Klassische SIEM-Tools betrachten daher nicht einzelne Applikationen, sondern IT-Infrastrukturen. In den letzten Jahren wurde jedoch immer deutlicher, dass man auch Applikationen einbeziehen muss, ob Microsoft Dynamics, ein Produktplanungstool oder ein SPS in der Produktion. Bez\u00fcglich SAP folgt nun jedoch das gro\u00dfe Aber: Es unterscheidet sich gravierend von anderen Applikationen und ist quasi ein Netzwerk f\u00fcr sich, mit SAP kann ich sehr viele verschiedene Dinge tun, sowohl mit Rollen und Berechtigungen als auch hinsichtlich Security. Viele Mechanismen sind zwar der IT sehr \u00e4hnlich, aber SAP differiert bereits hinsichtlich Nomenklatur und Rule Sets. F\u00fcr die Netzwerktechnik und den Rest der IT ist SAP also quasi eine fremde Welt mit einer anderen Sprache und eigener Diktion. Deswegen findet sich in den Firmen auch noch oft die Trennung SAP und Rest der IT.<\/p>\n<h2><strong>SAP st\u00f6\u00dft bei SIEM auf taube Ohren \u2013 m\u00fcsste es aber nicht<\/strong><\/h2>\n<p>Klassische SIEM-Tools konzentrieren sich also auf die Erkennung ungew\u00f6hnlichen Verhaltens innerhalb von Infrastrukturen. SAP-Systeme werden dabei jedoch oft nicht geh\u00f6rt. Schafft man keinen Zugang zu SAP, erkennt SIEM wenig mehr als ein Art Grundrauschen von Logs mit Millionen Eintr\u00e4gen, die am Ende kaum jemand deuten kann oder will. Anders gesagt: F\u00fcr SIEM-Tools liegen SAP-Systeme im toten Winkel, denn sie haben keine speziellen SAP-Pr\u00fcfregeln. Aufgrund fehlender Angriffsmuster werden Bedrohungen und auch Pr\u00fcf-Attacken von Security-Teams daher meist nicht identifiziert. Exceptions in SAP k\u00f6nnen auf Netzwerkebene unauff\u00e4llig scheinen und sind nur erkennbar, wenn man die Applikation selbst betrachtet. Diese Verst\u00e4ndnisprobleme f\u00fchren dazu, dass viele das Thema SAP gar nicht oder als Letztes anfassen, weil man ja lieber das angeht, was man versteht. Darum wird SAP oft stiefm\u00fctterlich behandelt und daher geschieht es h\u00e4ufig, dass selbst Unternehmen, die hochprofessionell IT-Security betreiben, die SIEM im Einsatz haben und alle Non-SAP-Bereiche par excellence beherrschen, SAP unwissentlich oder gar wissentlich ausblenden. Weil sie etwa hoffen, dass ihre SAP-Mitarbeiter dies irgendwie selbst kontrollieren, dass das unvollst\u00e4ndige SIEM schon ausreichen wird oder weil man vielleicht nicht einmal wei\u00df, dass es die M\u00f6glichkeit gibt, diese L\u00fccke zu schlie\u00dfen. Hier muss sich wohl so mancher CISO von Unternehmen, die SIEM bereits im Einsatz haben, fragen lassen: Seid Ihr sicher, dass Ihr SAP auch ausreichend betrachtet? Falls nicht \u2013 f\u00fchrt beide Welten zusammen, denn dies macht einfach Sinn.<\/p>\n<h2><strong>Das Beste aus beiden Welten<\/strong><\/h2>\n<p>Da die Netzwerker effiziente Tools zur \u00dcbersicht geschaffen, dabei aber h\u00e4ufig vergessen haben, dass es um sie herum noch andere Welten gibt, gilt es im Rahmen ganzheitlicher Absicherung nun, beide Welten zum Vorteil des Unternehmens zusammenzuf\u00fchren. Und hier kommt Software wie die <a href=\"https:\/\/sast-solutions.de\/sast-suite.html\" target=\"_blank\" rel=\"noopener\">SAST SUITE<\/a>\u00a0ins Spiel, die Events aus dem Applikationslayer herauszieht und so transportiert und \u00fcbersetzt, dass die SIEM-Netzwerker damit etwas anfangen k\u00f6nnen. Die Erkennung von Angriffen auf Basis von Log-Dateien und die Auswertung von Netzwerkverkehr erfordert tiefe Kenntnisse \u00fcber Angriffswege und -muster. Um diese Security-Daten auswerten zu k\u00f6nnen, ist ein intelligentes Management aller Informationen notwendig. Die sicherheitsrelevanten Events m\u00fcssen aus der F\u00fclle der Daten herausgefiltert und in den richtigen Kontext gestellt werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-2969\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Grafik_SAST_MSS_de-1024x437.jpg\" alt=\"SAST Blog: SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Geh\u00f6r verschafft\" width=\"764\" height=\"326\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Grafik_SAST_MSS_de-1024x437.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Grafik_SAST_MSS_de-300x128.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Grafik_SAST_MSS_de-768x328.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Grafik_SAST_MSS_de-1536x655.jpg 1536w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Grafik_SAST_MSS_de-2048x874.jpg 2048w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><\/p>\n<p>Der <a href=\"https:\/\/sast-solutions.de\/sap-security-intelligence.html\" target=\"_blank\" rel=\"noopener\">SAST Security Radar<\/a>\u00a0analysiert zur Gefahrenerkennung daher nicht nur SAP-Protokolle, sondern integriert auch Konfigurations- und Rollenanalysen. Die SAST SUITE speist diese Informationen aus SAP praktisch \u201eout of the box\u201c in bestehende SIEM-Systeme aller Couleur ein und macht sie auswertbar. Das funktioniert vom kleinen bis zu den weltgr\u00f6\u00dften SAP-Systemen unserer Kunden, teilweise f\u00fcr \u00fcber 1.000 Systeme. Ein weiterer Vorteil ist das Security Dashboard: Durch die Integration mit einem \u00fcbergreifenden SIEM-Tool k\u00f6nnen alle sicherheitsrelevanten Vorf\u00e4lle von SAP ERP- und S\/4HANA Systemen mit anderen relevanten IT-Systemen konsolidiert werden. So findet SAP im SIEM Geh\u00f6r und Unternehmen erhalten auf Knopfdruck eine bewertete Dashboard-basierte Darstellung ihres gesamten Sicherheitsstatus.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-2899\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Ralf-300x300.jpg\" alt=\"Ralf Kempf SAST SOLUTIONS\" width=\"300\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Ralf-300x300.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Ralf-150x150.jpg 150w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Ralf.jpg 600w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong>Ralf Kempf (CTO SAST SOLUTIONS)<\/strong><\/p>\n<p>Dieser Artikel ist im <strong>IT Management Magazin Juli\/August 2021<\/strong> erschienen und steht als kostenloser online Leser-Service auf <a href=\"https:\/\/www.it-daily.net\/it-management\/erp-sap\/29346-sap-security-warum-siem-auf-diesem-ohr-taub-ist\" target=\"_blank\" rel=\"noopener\">it-daily.net<\/a> zur Verf\u00fcgung: <a href=\"https:\/\/www.it-daily.net\/leser-service\" target=\"_blank\" rel=\"noopener\">https:\/\/www.it-daily.net\/leser-service<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"h8GEtPCed7\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/\">Warum es wichtig ist, Transaktionen in SAP-Systemen zuverl\u00e4ssig zu \u00fcberwachen<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Warum es wichtig ist, Transaktionen in SAP-Systemen zuverl\u00e4ssig zu \u00fcberwachen&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/18\/transaktionen-in-sap-systemen-ueberwachen\/embed\/#?secret=h8GEtPCed7\" data-secret=\"h8GEtPCed7\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"vkJlKHfvVA\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/\">Verlieren Sie nicht den \u00dcberblick \u2013 ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Verlieren Sie nicht den \u00dcberblick \u2013 ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/embed\/#?secret=vkJlKHfvVA\" data-secret=\"vkJlKHfvVA\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr die SAP-Sicherheit greift die \u00fcbliche SIEM-\u00dcberwachung oft zu kurz, da die speziellen SAP-Protokolle und -Auswertungen nicht verstanden und folglich keine Angriffsmuster ausgemacht und erkannt werden k\u00f6nnen. Warum dies so ist, was Unternehmen tun k\u00f6nnen, um SAP dennoch in ihr Monitoring zu integrieren und warum diese ganzheitliche Absicherung sogar zus\u00e4tzliche Vorteile mit sich bringen kann, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[204,25,33,39,86],"class_list":["post-2967","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-angriffserkennung","tag-cybersicherheit","tag-echtzeit-absicherung","tag-hackerangriffe","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SIEM ist auf einem Ohr taub: Wie Sie SAP-Incidents Geh\u00f6r verschaffen.<\/title>\n<meta name=\"description\" content=\"SAP und SIEM sind Parallelwelten. Es gilt beide Welten zur ganzheitlichen Absicherung zusammenzuf\u00fchren - mit einem intelligenten Management.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SIEM ist auf einem Ohr taub: Wie Sie SAP-Incidents Geh\u00f6r verschaffen.\" \/>\n<meta property=\"og:description\" content=\"SAP und SIEM sind Parallelwelten. Es gilt beide Welten zur ganzheitlichen Absicherung zusammenzuf\u00fchren - mit einem intelligenten Management.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-06T11:49:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-07-06T12:36:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"699\" \/>\n\t<meta property=\"og:image:height\" content=\"466\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SIEM ist auf einem Ohr taub: Wie Sie SAP-Incidents Geh\u00f6r verschaffen.\" \/>\n<meta name=\"twitter:description\" content=\"SAP und SIEM sind Parallelwelten. Es gilt beide Welten zur ganzheitlichen Absicherung zusammenzuf\u00fchren - mit einem intelligenten Management.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Geh\u00f6r verschafft\",\"datePublished\":\"2021-07-06T11:49:25+00:00\",\"dateModified\":\"2021-07-06T12:36:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/\"},\"wordCount\":1164,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren-300x200.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Echtzeit Absicherung\",\"Hackerangriffe\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/\",\"name\":\"SIEM ist auf einem Ohr taub: Wie Sie SAP-Incidents Geh\u00f6r verschaffen.\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren-300x200.jpg\",\"datePublished\":\"2021-07-06T11:49:25+00:00\",\"dateModified\":\"2021-07-06T12:36:59+00:00\",\"description\":\"SAP und SIEM sind Parallelwelten. Es gilt beide Welten zur ganzheitlichen Absicherung zusammenzuf\u00fchren - mit einem intelligenten Management.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/#primaryimage\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren.jpg\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren.jpg\",\"width\":699,\"height\":466,\"caption\":\"SAST Blog: SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Geh\u00f6r verschafft\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Geh\u00f6r verschafft\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SIEM ist auf einem Ohr taub: Wie Sie SAP-Incidents Geh\u00f6r verschaffen.","description":"SAP und SIEM sind Parallelwelten. Es gilt beide Welten zur ganzheitlichen Absicherung zusammenzuf\u00fchren - mit einem intelligenten Management.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/","og_locale":"de_DE","og_type":"article","og_title":"SIEM ist auf einem Ohr taub: Wie Sie SAP-Incidents Geh\u00f6r verschaffen.","og_description":"SAP und SIEM sind Parallelwelten. Es gilt beide Welten zur ganzheitlichen Absicherung zusammenzuf\u00fchren - mit einem intelligenten Management.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/","og_site_name":"SAST BLOG","article_published_time":"2021-07-06T11:49:25+00:00","article_modified_time":"2021-07-06T12:36:59+00:00","og_image":[{"width":699,"height":466,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"SIEM ist auf einem Ohr taub: Wie Sie SAP-Incidents Geh\u00f6r verschaffen.","twitter_description":"SAP und SIEM sind Parallelwelten. Es gilt beide Welten zur ganzheitlichen Absicherung zusammenzuf\u00fchren - mit einem intelligenten Management.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Geh\u00f6r verschafft","datePublished":"2021-07-06T11:49:25+00:00","dateModified":"2021-07-06T12:36:59+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/"},"wordCount":1164,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren-300x200.jpg","keywords":["Angriffserkennung","Cybersicherheit","Echtzeit Absicherung","Hackerangriffe","SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/","url":"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/","name":"SIEM ist auf einem Ohr taub: Wie Sie SAP-Incidents Geh\u00f6r verschaffen.","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren-300x200.jpg","datePublished":"2021-07-06T11:49:25+00:00","dateModified":"2021-07-06T12:36:59+00:00","description":"SAP und SIEM sind Parallelwelten. Es gilt beide Welten zur ganzheitlichen Absicherung zusammenzuf\u00fchren - mit einem intelligenten Management.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/#primaryimage","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren.jpg","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/07\/Motiv_taube-Ohren.jpg","width":699,"height":466,"caption":"SAST Blog: SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Geh\u00f6r verschafft"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Geh\u00f6r verschafft"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2967"}],"version-history":[{"count":5,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2967\/revisions"}],"predecessor-version":[{"id":2974,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2967\/revisions\/2974"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}