{"id":3111,"date":"2021-12-14T14:11:02","date_gmt":"2021-12-14T13:11:02","guid":{"rendered":"https:\/\/sast-solutions.de\/blog-de\/?p=3111"},"modified":"2021-12-14T14:11:02","modified_gmt":"2021-12-14T13:11:02","slug":"sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/","title":{"rendered":"SAP Cyber Security: F\u00fcnf Fragen und Antworten zur wirksamen \u00dcberwachung von SAP-Systemen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-3112 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021-300x189.jpg\" alt=\"SAST Blog: SAP Cyber Security: F\u00fcnf Fragen und Antworten zur wirksamen \u00dcberwachung von SAP-Systemen\" width=\"300\" height=\"189\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021-300x189.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021.jpg 636w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Brauchen Unternehmen eine ganzheitliche Sicherheitsstrategie f\u00fcr ihre SAP-Systeme? Die Integration ins gro\u00dfe Ganze sollte das Ziel sein. Doch aufgrund fehlender Strukturen zur \u00fcbergreifenden Sicherheit wird h\u00e4ufig auf Sicherheitsma\u00dfnahmen im Kleinen verzichtet. Es gilt daher, interne Kontrollsysteme zu optimieren und \u2013gerade bei der Absicherung von SAP-Systemen \u2013 eine ganzheitliche \u00dcberwachung aufzubauen. Erfahren Sie mehr \u00fcber das Zusammenspiel zwischen Zeitpunkt und Zeitraum der Sicherheits\u00fcberwachung.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>Unser Produktmanager stellt sich f\u00fcnf oft gestellten Fragen von SAP-Verantwortlichen beim Thema Cybersicherheit:<\/p>\n<h2>Was sind die h\u00e4ufigsten Fehler beim Thema SAP-Sicherheit?<\/h2>\n<p>Bei der Absicherung von SAP-Systemen fokussieren sich Unternehmen oft auf User Management, Berechtigungen und Benutzer-Identifikation. Neben einem fundierten Berechtigungskonzept, welches ohne Frage wichtig ist, sind aber ebenso die Sicherheit der Systeme und Infrastruktur sowie ein zentralisiertes und einheitliches Reporting essenziell. Nur so ist es m\u00f6glich, gezielt auf Risiken einzugehen. Hierzu ist eine \u00fcbergreifende Zusammenarbeit aller Beteiligten, von der SAP-Basis bis zur User- und Rollenverwaltung, notwendig \u2013 koordiniert durch einen Sicherheitsverantwortlichen. Unsere <a href=\"https:\/\/sast-solutions.de\/sast-consulting.html\" target=\"_blank\" rel=\"noopener\">SAP Security-Experten<\/a> unterst\u00fctzen Sie genau an dieser Stelle, wenn es darum geht, eine allumfassende Sicherheitsstrategie f\u00fcr Ihre SAP-Systeme aufzubauen.<\/p>\n<h2>Welche Ma\u00dfnahmen helfen effektiv bei der Einf\u00fchrung ganzheitlicher Sicherheitsl\u00f6sungen?<\/h2>\n<p>Zur ganzheitlichen Sicherheits\u00fcberwachung ist es erforderlich, dass die zentralen Stellen in den Unternehmen alle sicherheitsrelevanten Gegebenheiten ihrer Systemlandschaft kennen. Dazu geh\u00f6ren neben regelm\u00e4\u00dfigen internen Audits zur Unterst\u00fctzung interner Kontrollsysteme ebenso Bedrohungsanalysen in Echtzeit. Zeitpunkt- und zeitraumbezogene Pr\u00fcfungen sollten Hand in Hand durchgef\u00fchrt und zentral bereitgestellt werden. Die <a href=\"https:\/\/sast-solutions.de\/sast-suite.html\" target=\"_blank\" rel=\"noopener\">SAST SUITE<\/a> bietet hierzu das <a href=\"https:\/\/sast-solutions.de\/sap-security-intelligence.html\" target=\"_blank\" rel=\"noopener\">SAST Security Information Center<\/a>.<\/p>\n<h2>Was ist unter zeitpunktbezogener \u00dcberwachung zu verstehen?<\/h2>\n<p>Die zeitpunktbezogene \u00dcberwachung stellt eine periodisch wiederkehrende, automatisierte Kontrolle zur \u00dcberpr\u00fcfung von Systemeigenschaften, Rollenkonflikten und \u00e4hnlichem dar. Der Pr\u00fcfumfang, also der Pr\u00fcfgegenstand und die verwendeten Pr\u00fcfungen, ist dabei ebenso wie der Ausf\u00fchrungszeitpunkt fest vorgegeben.<\/p>\n<h2>Was ist unter zeitraumbezogener \u00dcberwachung zu verstehen?<\/h2>\n<p>Die zeitraumbezogene \u00dcberwachung ist eine kontinuierliche \u00dcberwachung kritischer Aktivit\u00e4ten auf unerwartete Vorkommnisse, wie beispielsweise die \u00c4nderung von Systemparametern oder der Aufruf unerw\u00fcnschter und kritischer Transaktionen. Auch bei zeitraumbezogenen Pr\u00fcfungen ist der Pr\u00fcfumfang fest vorgegeben, die Pr\u00fcfungen werden allerdings kontinuierlich durchgef\u00fchrt und nicht ausschlie\u00dflich zu festen Zeitpunkten.<\/p>\n<h2>Wie greifen zeitpunkt- und zeitraumbezogene \u00dcberwachung ineinander?<\/h2>\n<p>Regelm\u00e4\u00dfige Pr\u00fcfungen zur Analyse der Stabilit\u00e4t des Systems oder der Berechtigungsstruktur schaffen einen \u00dcberblick \u00fcber die konzeptuelle Sicherheit von Systemen. Abgerundet durch eine Echtzeit\u00fcberwachung lassen sich auch \u00c4nderungen am System erkennen, die zwischen zwei oder mehreren Untersuchungszeitpunkten der punktuellen Pr\u00fcfungen stattgefunden haben. Andersherum lassen sich derartige Abweichungen erst erkennen, wenn zuvor fundierte Aussagen zur Sicherheitskonfiguration des Systems vorliegen. Erst durch das Zusammenspiel beider Bereiche wird die SAP-Sicherheit vollst\u00e4ndig transparent.<\/p>\n<p><strong>Daher ist unser Tipp: Nutzen Sie die Vorteile einer toolgest\u00fctzten, ganzheitlichen L\u00f6sung f\u00fcr SAP Threat Detection und Access Governance.<\/strong><\/p>\n<p>Werden Sie aktiv und runden Ihre Kontrollen durch eine automatisierte Echtzeit\u00fcberwachung ab! Betrachten Sie die SAP-Sicherheitsanalyen k\u00fcnftig nicht nur zu einem bestimmten Zeitpunkt, sondern identifizieren Sie Risiken ganzheitlich, \u00fcber frei definierbare Zeitr\u00e4ume hinweg.<\/p>\n<p>In unserem Webinar \u201e<strong>So funktioniert SAP Cyber Security wirksam \u2013 der Unterschied zwischen Zeitpunkt und Zeitraum<\/strong>\u201c zeigen wir Ihnen M\u00f6glichkeiten und erl\u00e4utern, wie Sie interne Kontrollsysteme durch die SAST SUITE toolgest\u00fctzt optimieren und gleichzeitig eine verl\u00e4ssliche Echtzeit\u00fcberwachung Ihrer SAP-Systeme aufbauen. Die<a href=\"https:\/\/sast-solutions.de\/webinare-on-demand.html\" target=\"_blank\" rel=\"noopener\"> Aufzeichnung<\/a> stellen wir Ihnen gerne zur Verf\u00fcgung.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-3113\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/rkelbert_jpg-300x300.jpg\" alt=\"Raphael Kelbert (SAST SOLUTIONS)\" width=\"300\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/rkelbert_jpg-300x300.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/rkelbert_jpg-150x150.jpg 150w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/rkelbert_jpg.jpg 480w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong>Raphael Kelbert (Produktmanager, SAST SUITE)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Weitere Beitr\u00e4ge zum Thema Cyber Security:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"UdEkXyHXEX\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/\">Warum Sie mit einer SAP Security &#038; Compliance-Strategie nicht bis zu einer S\/4HANA-Migration warten sollten<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Warum Sie mit einer SAP Security &#038; Compliance-Strategie nicht bis zu einer S\/4HANA-Migration warten sollten&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/embed\/#?secret=UdEkXyHXEX\" data-secret=\"UdEkXyHXEX\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"b1FcGqTYBq\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/10\/15\/volle-transparenz-security-dashboard-wie-duerr-absicherung-sap-systeme-in-echtzeit-umsetzt\/\">Volle Transparenz dank Security Dashboard &#8211; wie die D\u00dcRR IT Service GmbH die Absicherung ihrer SAP-Systeme in Echtzeit umsetzt<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Volle Transparenz dank Security Dashboard &#8211; wie die D\u00dcRR IT Service GmbH die Absicherung ihrer SAP-Systeme in Echtzeit umsetzt&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2021\/10\/15\/volle-transparenz-security-dashboard-wie-duerr-absicherung-sap-systeme-in-echtzeit-umsetzt\/embed\/#?secret=b1FcGqTYBq\" data-secret=\"b1FcGqTYBq\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Brauchen Unternehmen eine ganzheitliche Sicherheitsstrategie f\u00fcr ihre SAP-Systeme? Die Integration ins gro\u00dfe Ganze sollte das Ziel sein. Doch aufgrund fehlender Strukturen zur \u00fcbergreifenden Sicherheit wird h\u00e4ufig auf Sicherheitsma\u00dfnahmen im Kleinen verzichtet. Es gilt daher, interne Kontrollsysteme zu optimieren und \u2013gerade bei der Absicherung von SAP-Systemen \u2013 eine ganzheitliche \u00dcberwachung aufzubauen. Erfahren Sie mehr \u00fcber das [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[204,25,33,89,86],"class_list":["post-3111","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-angriffserkennung","tag-cybersicherheit","tag-echtzeit-absicherung","tag-sap-berechtigungen","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber Security: 5 Fragen zur wirksamen \u00dcberwachung der SAP-Systeme<\/title>\n<meta name=\"description\" content=\"Unser Produktmanager beantwortet f\u00fcnf h\u00e4ufig gestellte Fragen von SAP-Verantwortlichen beim Thema Cybersicherheit.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security: 5 Fragen zur wirksamen \u00dcberwachung der SAP-Systeme\" \/>\n<meta property=\"og:description\" content=\"Unser Produktmanager beantwortet f\u00fcnf h\u00e4ufig gestellte Fragen von SAP-Verantwortlichen beim Thema Cybersicherheit.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-14T13:11:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"636\" \/>\n\t<meta property=\"og:image:height\" content=\"401\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Cyber Security: 5 Fragen zur wirksamen \u00dcberwachung der SAP-Systeme\" \/>\n<meta name=\"twitter:description\" content=\"Unser Produktmanager beantwortet f\u00fcnf h\u00e4ufig gestellte Fragen von SAP-Verantwortlichen beim Thema Cybersicherheit.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SAP Cyber Security: F\u00fcnf Fragen und Antworten zur wirksamen \u00dcberwachung von SAP-Systemen\",\"datePublished\":\"2021-12-14T13:11:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/\"},\"wordCount\":593,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021-300x189.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Echtzeit Absicherung\",\"SAP-Berechtigungen\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/\",\"name\":\"Cyber Security: 5 Fragen zur wirksamen \u00dcberwachung der SAP-Systeme\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021-300x189.jpg\",\"datePublished\":\"2021-12-14T13:11:02+00:00\",\"description\":\"Unser Produktmanager beantwortet f\u00fcnf h\u00e4ufig gestellte Fragen von SAP-Verantwortlichen beim Thema Cybersicherheit.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/#primaryimage\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021.jpg\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021.jpg\",\"width\":636,\"height\":401,\"caption\":\"SAST Blog: SAP Cyber Security: F\u00fcnf Fragen und Antworten zur wirksamen \u00dcberwachung von SAP-Systemen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP Cyber Security: F\u00fcnf Fragen und Antworten zur wirksamen \u00dcberwachung von SAP-Systemen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Security: 5 Fragen zur wirksamen \u00dcberwachung der SAP-Systeme","description":"Unser Produktmanager beantwortet f\u00fcnf h\u00e4ufig gestellte Fragen von SAP-Verantwortlichen beim Thema Cybersicherheit.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber Security: 5 Fragen zur wirksamen \u00dcberwachung der SAP-Systeme","og_description":"Unser Produktmanager beantwortet f\u00fcnf h\u00e4ufig gestellte Fragen von SAP-Verantwortlichen beim Thema Cybersicherheit.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/","og_site_name":"SAST BLOG","article_published_time":"2021-12-14T13:11:02+00:00","og_image":[{"width":636,"height":401,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Cyber Security: 5 Fragen zur wirksamen \u00dcberwachung der SAP-Systeme","twitter_description":"Unser Produktmanager beantwortet f\u00fcnf h\u00e4ufig gestellte Fragen von SAP-Verantwortlichen beim Thema Cybersicherheit.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SAP Cyber Security: F\u00fcnf Fragen und Antworten zur wirksamen \u00dcberwachung von SAP-Systemen","datePublished":"2021-12-14T13:11:02+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/"},"wordCount":593,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021-300x189.jpg","keywords":["Angriffserkennung","Cybersicherheit","Echtzeit Absicherung","SAP-Berechtigungen","SAP-Sicherheit"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/","url":"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/","name":"Cyber Security: 5 Fragen zur wirksamen \u00dcberwachung der SAP-Systeme","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021-300x189.jpg","datePublished":"2021-12-14T13:11:02+00:00","description":"Unser Produktmanager beantwortet f\u00fcnf h\u00e4ufig gestellte Fragen von SAP-Verantwortlichen beim Thema Cybersicherheit.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/#primaryimage","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021.jpg","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Webinar-Motiv_Sicherheitsvorfaelle-erkennen_2021.jpg","width":636,"height":401,"caption":"SAST Blog: SAP Cyber Security: F\u00fcnf Fragen und Antworten zur wirksamen \u00dcberwachung von SAP-Systemen"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SAP Cyber Security: F\u00fcnf Fragen und Antworten zur wirksamen \u00dcberwachung von SAP-Systemen"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=3111"}],"version-history":[{"count":10,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3111\/revisions"}],"predecessor-version":[{"id":3123,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3111\/revisions\/3123"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=3111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=3111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=3111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}