{"id":3169,"date":"2022-01-24T13:51:44","date_gmt":"2022-01-24T12:51:44","guid":{"rendered":"https:\/\/sast-solutions.de\/blog-de\/?p=3169"},"modified":"2022-02-02T10:09:27","modified_gmt":"2022-02-02T09:09:27","slug":"warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/","title":{"rendered":"Warum SIEM-Tools f\u00fcr SAP taub sind? Nicht nur f\u00fcr KRITIS-Betreiber bei der S\/4HANA-Migration eine interessante Frage."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-3170 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-300x225.jpg\" alt=\"Ralf Kempf (SAST SOLUTIONS)\" width=\"300\" height=\"225\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-300x225.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-1024x768.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-768x576.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-800x600.jpg 800w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi.jpg 1155w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Cybersecurity ist derzeit in aller Munde: Die verst\u00e4rkte Nutzung externer Zugriffe auf Unternehmensnetzwerke w\u00e4hrend der Pandemie und die weitere Professionalisierung der Angreifer haben diese noch wichtiger werden lassen. In den letzten Monaten lesen wir fast t\u00e4glich von Angriffen auf Unternehmen, die bis hin zu tagelangen Komplettausf\u00e4llen alles erlebt haben. Was hat sich nun also bei der SAP-Sicherheit ver\u00e4ndert, f\u00fcr wen ist das IT-Sicherheitsgesetz 2.0 relevant, wie ber\u00fccksichtigt man das beim Umstieg auf S\/4HANA und was k\u00f6nnen alle Unternehmen zur Verbesserung der SAP-Sicherheit tun?<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>Das folgende Interview zwischen Helge Sanden (Chefredakteur IT-Onlinemagazin) und Ralf Kempf (CTO SAST SOLUTIONS) ist am 7. Januar 2022 im <a href=\"https:\/\/it-onlinemagazin.de\/\" target=\"_blank\" rel=\"noopener\">IT-Onlinemagazin<\/a> erschienen.<\/p>\n<h3><strong>Herr Kempf, haben sich die Sicherheitsanforderungen in letzter Zeit ver\u00e4ndert \u2014 und wenn ja, wie?<\/strong><\/h3>\n<p>Mit SAP S\/4HANA sind Datenbank, User Interface, Gateway, Applikationen und Berechtigungen noch enger zusammengewachsen. Der Zugriff auf wichtige Daten ist also noch einmal komplexer geworden und somit auch schwieriger zu \u00fcberwachen. Entscheidend ist bei Migrationsprojekten daher, eine umfassende Security-Betrachtung und eine ganzheitliche Strategie, die alle Themen vereint.<\/p>\n<h3><strong>Welche Notwendigkeit sehen Sie, Sicherheitsaspekte bereits in einer fr\u00fchen Phase einer SAP S\/4HANA-Umstellung zu betrachten?<\/strong><\/h3>\n<p>Nach unseren Erfahrungen vernachl\u00e4ssigen leider noch immer zu viele Unternehmen, die eine Migration auf SAP S\/4HANA planen, die Absicherung der neuen Systeme.<\/p>\n<p>Bei einer Konvertierung ist es jedoch entscheidend, von vorneherein eine belastbare und konsistente Grundsicherheit in die Migrationsstrategie mit einzubeziehen. So vermeiden Unternehmen nicht nur die typischen Stolperfallen beim Plattformwechsel an sich, wie beispielweise das au\u00dfer Acht lassen von Schnittstellen und Altsystemen, sondern auch eine zu sp\u00e4te \u00dcberf\u00fchrung der SAP-Berechtigungen.<\/p>\n<p>Ob Green-, Brown- oder Bluefield \u2013 eines eint alle Ans\u00e4tze: Es gilt eine Reihe grundlegender Entscheidungen bereits vor der Einf\u00fchrung von SAP S\/4HANA zu treffen. Wir erleben oft, dass Verantwortlichen zu Projektbeginn nicht wirklich bewusst ist, welche Herausforderungen insgesamt vor ihnen liegen und das kostet sp\u00e4ter nicht nur Zeit, sondern verursacht h\u00e4ufig auch erhebliche Extrakosten.<\/p>\n<p>Dabei bietet ein Migrationsprojekt auch die Chance, die IT-Sicherheit auf ein ganz neues Level zu heben \u2013 n\u00e4mlich mit einer sauber aufgesetzten und ganzheitlichen geplanten SAP Security &amp; Compliance-Strategie. Daher ist diese Herausforderung auch als Chance zu verstehen: die Sicherheit in SAP-Systemen zu verbessern, Rollenkonzepte effizienter zu gestalten und so das neue System mit all seinen Vorteilen nutzen zu k\u00f6nnen.<\/p>\n<h2><strong>Inwiefern ist das IT-SiG f\u00fcr SAP-Kunden n\u00fctzlich?<\/strong><\/h2>\n<h3><strong>F\u00fcr wen ist das IT-Sicherheitsgesetz 2.0 relevant?<\/strong><\/h3>\n<p>Das ITSiG fordert von allen Betreibern kritischer Infrastrukturen ein detailliertes Business Continuity Planning und Desaster-Recovery-Szenarien. Als KRITIS-Betreiber wurden bis dato neun Sektoren mit wichtiger Bedeutung f\u00fcr das Gemeinwesen definiert, bei deren Beeintr\u00e4chtigung nachhaltig Versorgungsengp\u00e4sse oder erhebliche St\u00f6rungen der \u00f6ffentlichen Sicherheit eintreten w\u00fcrden, also beispielweise Energieversorger, Gesundheits- und Finanzwesen oder Transport &amp; Verkehr.<\/p>\n<p>Relevant ist insbesondere, dass all diese Unternehmen ab sofort zum Einsatz von Systemen zur Anomalie und Intrusion Detection Erkennung (\u00a78a) verpflichtet sind, das sie automatisiert und in Echtzeit \u00fcber Sicherheitsausf\u00e4lle informiert. Und das ist alle zwei Jahre dem BSI (Bundesamt f\u00fcr Sicherheit in der Informationstechnik) gegen\u00fcber nachzuweisen.<\/p>\n<p>Anomalie und Intrusion Detection Systeme erkennen und konkretisieren Angriffe mithilfe von Log-Dateien und Netzwerkfl\u00fcssen. Gem\u00e4\u00df dem ITSig 2.0 m\u00fcssen diese Log-Daten jedoch nicht nur aufgezeichnet, sondern auch ausgewertet werden. So sind k\u00fcnftig SIEM-Systeme (Security Incident and Event Management) f\u00fcr das schnelle Identifizieren von Cyberattacken nahezu unverzichtbar. F\u00fcr die SAP-Sicherheit greift diese \u00dcberwachung jedoch zu kurz, da die speziellen SAP-Protokolle und -Auswertungen selten verstanden und folglich keine Angriffsmuster erkannt werden. Hierf\u00fcr sind zus\u00e4tzlich die Expertise von SAP-Sicherheitsprofis und spezielle Software erforderlich. Die SAST Suite bietet hier mit dem Modul Security Radar entsprechende SAP SIEM Monitoring Komponenten bereit.<\/p>\n<h3><strong>&#8230;kann man auch Empfehlungen f\u00fcr Unternehmen ableiten, f\u00fcr die das IT-SiG nicht verpflichtend ist, die aber trotzdem einen hohen Schutzbedarf haben?<\/strong><\/h3>\n<p>Definitiv. Die Einbindung eines professionellen <a href=\"https:\/\/sast-solutions.de\/sast-consulting.html\" target=\"_blank\" rel=\"noopener\">SAP Security-Partners<\/a> ist f\u00fcr alle SAP-Anwendungsunternehmen ratsam. Ganz gleich, ob im Rahmen eines S\/4HANA-Projekts, zur Optimierung und Erg\u00e4nzung eines bestehenden SIEM-Systems und f\u00fcr den klassischen Mittelstand ebenso wie f\u00fcr Unternehmen mit sehr vielen SAP-Systemen.<\/p>\n<p>Wir sehen in der Praxis immer wieder, dass selbst Unternehmen, die hochprofessionell IT Security betreiben, die SIEM im Einsatz haben und alle Non-SAP-Bereiche par excellence beherrschen, SAP unwissentlich oder gar wissentlich ausblenden. Weil sie etwa hoffen, dass ihre SAP-Mitarbeiter das \u201eirgendwie selbst kontrollieren\u201c oder auch weil nicht bekannt ist, dass es M\u00f6glichkeiten gibt, diese L\u00fccke zu schlie\u00dfen. Hier muss sich so mancher CISO fragen lassen: Seid ihr sicher, dass ihr SAP auch ausreichend betrachtet? Falls nicht, f\u00fchrt beide Welten zusammen, denn das macht einfach Sinn.<\/p>\n<p>Unsere Security-Software speist beispielsweise alle relevanten Informationen aus SAP praktisch \u201eout of the box\u201c in bestehende SIEM-Systeme aller Couleur ein, macht sie auswertbar und alle sicherheitsrelevanten Vorf\u00e4lle \u2013 ob in SAP ERP- oder S\/4HANA-Systemen \u2013 k\u00f6nnen mit anderen IT-Systemen konsolidiert werden. So findet SAP im SIEM Geh\u00f6r und Unternehmen erhalten auf Knopfdruck eine bewertete Dashboard-basierte Darstellung ihres gesamten Sicherheitsstatus. Dabei analysiert die SAST SUITE zur Gefahrenerkennung nicht nur SAP-Protokolle, sondern integriert auch Konfigurations- und Rollenanalysen.<\/p>\n<h2><strong>Denken Sie beim Umstieg auf S\/4HANA an die SAP-Sicherheit!<\/strong><\/h2>\n<h3><strong>Was erfahren wir bei der ITOK22 von Ihnen und wer sollte sich Ihren Erfahrungsbericht ansehen, der sich vielleicht noch nicht direkt angesprochen f\u00fchlt?<\/strong><\/h3>\n<p>Wir erz\u00e4hlen in unserem <a href=\"https:\/\/sast-solutions.de\/webinare-on-demand.html\" target=\"_blank\" rel=\"noopener\">Expert Talk<\/a> aus unserer t\u00e4glichen Praxis: Wo liegen die Schwachstellen klassischer SIEM-Tools? Warum f\u00e4llt SAP gef\u00e4hrlich oft durch das Erkennungsraster? Wie gew\u00e4hrleisten KRITIS-Betreiber auch bei der S\/4HANA-Migration das Zusammenspiel zwischen Konzeption und Management, ebenso wie zwischen \u00dcberwachung, Verwaltung und Auditing.<\/p>\n<p>Dar\u00fcber hinaus gibt unser Kunde, die rku-it GmbH, exklusive Einblicke, wie sie als IT-Service-Provider f\u00fcr Energieversorger die Anforderungen des neuen IT-Sicherheitsgesetzes 2.0 wirksam erf\u00fcllen und gleichzeitig die Revisionssicherheit ihrer SAP-Systemlandschaft weiter erh\u00f6ht haben.<\/p>\n<p>Egal in welcher Phase sich Unternehmen beim Umstieg auf SAP S\/4HANA gerade befinden, ob noch in der Informationsphase, bereits bei der Migrationsstrategie oder schon in den konkreten Vorbereitungen auf den Umstieg, in unserem Expert Talk findet sicherlich Jeder Denkanst\u00f6\u00dfe f\u00fcr das eigene Projekt und interessante Learnings aus anderen Projekten.<\/p>\n<h3><strong>Was wird 2022 das dominierende Thema in der SAP-Community? <\/strong><\/h3>\n<p>Die Einbettung eines integrierten Sicherheits- und Berechtigungskonzeptes ist weiterhin eine der Kernaufgaben des gesamten Migrationsprozesses auf S\/4HANA \u2013 und ist oftmals ein Grund, warum die Transformation als Ganzes scheitert. Technische Systemabsicherung, aber auch Rollen und Berechtigungen, geh\u00f6ren somit auch 2022 unver\u00e4ndert zu den gr\u00f6\u00dften Herausforderungen f\u00fcr SAP-Verantwortliche.<\/p>\n<p>Zum anderen sehen wir, dass SAP Security Dashboards immer mehr an Bedeutung gewinnen, ob Management-View oder detaillierte Arbeitsliste f\u00fcr Ma\u00dfnahmen zur Risikominimierung. Wichtig ist es immer mehr Unternehmen, hochwertige Informationen genau in der Qualit\u00e4t zu erhalten, wie sie sie im jeweiligen Augenblick ben\u00f6tigen. Ein kleiner Spoiler sei hier erlaubt: Darum steigen wir in dieses Thema bei der IT-Onlinekonferenz im Mai 2022 tiefer ein\u2026<\/p>\n<p><strong>Darauf freuen wir uns. Vielen Dank f\u00fcr das Gespr\u00e4ch.<\/strong><\/p>\n<p>Die Fragen stellte Helge Sanden, Chefredakteur des IT-Onlinemagazins.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-1485\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-300x200.jpg\" alt=\"Helge Sanden IT-Onlinemagazin\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-768x512.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong>Helge Sanden <\/strong><strong>(Chefredakteur des IT-Onlinemagazins)<\/strong><\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-3170\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-300x225.jpg\" alt=\"Ralf Kempf (SAST SOLUTIONS)\" width=\"300\" height=\"225\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-300x225.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-1024x768.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-768x576.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-800x600.jpg 800w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi.jpg 1155w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<\/strong><strong>Ralf Kempf <\/strong><strong>(CTO SAST SOLUTIONS)<\/strong><\/p>\n<p>Wir empfehlen Ihnen zu diesem Thema die Aufzeichnung unseres <a href=\"https:\/\/sast-solutions.de\/webinare-on-demand.html\" target=\"_blank\" rel=\"noopener\">SAST Expert-Talk<\/a> vom 27. Januar 2022. Unser CTO Ralf Kempf und Marek Stasiczek von der rku-it GmbH waren zu Gast bei der IT-Onlinekonferenz. Herr Stasiczek berichtet \u00fcber das neue Notfall-User-Verfahren und von den Besonderheiten eines einheitlichen Rollentemplates f\u00fcr ihre Kunden aus dem KRITIS-Sektor. Unser CTO geht dar\u00fcber hinaus auf die Herausforderungen f\u00fcr ein erfolgreiches S\/4HANA-Projekt ein, unter den besonderen Gesichtspunkten des IT-SiG 2.0. Fordern Sie gleich den Zugangslink an: <a href=\"https:\/\/sast-solutions.de\/webinare-on-demand.html#sast-webinar-on-demand-kontakt\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/t1p.de\/z4ti<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"7DygNS3uKv\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/\">SAP Cyber Security: F\u00fcnf Fragen und Antworten zur wirksamen \u00dcberwachung von SAP-Systemen<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP Cyber Security: F\u00fcnf Fragen und Antworten zur wirksamen \u00dcberwachung von SAP-Systemen&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2021\/12\/14\/sap-cyber-security-fragen-antworten-wirksame-ueberwachung-sap-systeme\/embed\/#?secret=7DygNS3uKv\" data-secret=\"7DygNS3uKv\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"4djeacFsXX\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/\">SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Geh\u00f6r verschafft<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Geh\u00f6r verschafft&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2021\/07\/06\/sap-security-siem-taube-ohren-wie-sap-incidents-gehoer-verschaffen\/embed\/#?secret=4djeacFsXX\" data-secret=\"4djeacFsXX\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cybersecurity ist derzeit in aller Munde: Die verst\u00e4rkte Nutzung externer Zugriffe auf Unternehmensnetzwerke w\u00e4hrend der Pandemie und die weitere Professionalisierung der Angreifer haben diese noch wichtiger werden lassen. In den letzten Monaten lesen wir fast t\u00e4glich von Angriffen auf Unternehmen, die bis hin zu tagelangen Komplettausf\u00e4llen alles erlebt haben. Was hat sich nun also bei [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[204,25,39,175,188],"class_list":["post-3169","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-angriffserkennung","tag-cybersicherheit","tag-hackerangriffe","tag-s-4hana","tag-s-4hana-migration"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sichere S\/4HANA-Migration: Betrachten Sie Cybersecurity fr\u00fchzeitig!<\/title>\n<meta name=\"description\" content=\"Wie kann man die SAP-Sicherheit verbessern, f\u00fcr wen ist das ITSiG 2.0 relevant und wie ber\u00fccksichtigt man das beim Umstieg auf S\/4HANA?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sichere S\/4HANA-Migration: Betrachten Sie Cybersecurity fr\u00fchzeitig!\" \/>\n<meta property=\"og:description\" content=\"Wie kann man die SAP-Sicherheit verbessern, f\u00fcr wen ist das ITSiG 2.0 relevant und wie ber\u00fccksichtigt man das beim Umstieg auf S\/4HANA?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-24T12:51:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-02T09:09:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1155\" \/>\n\t<meta property=\"og:image:height\" content=\"866\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Sichere S\/4HANA-Migration: Betrachten Sie Cybersecurity fr\u00fchzeitig!\" \/>\n<meta name=\"twitter:description\" content=\"Wie kann man die SAP-Sicherheit verbessern, f\u00fcr wen ist das ITSiG 2.0 relevant und wie ber\u00fccksichtigt man das beim Umstieg auf S\/4HANA?\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Warum SIEM-Tools f\u00fcr SAP taub sind? Nicht nur f\u00fcr KRITIS-Betreiber bei der S\/4HANA-Migration eine interessante Frage.\",\"datePublished\":\"2022-01-24T12:51:44+00:00\",\"dateModified\":\"2022-02-02T09:09:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/\"},\"wordCount\":1293,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-300x225.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Hackerangriffe\",\"S\/4HANA\",\"S\/4HANA Migration\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/\",\"name\":\"Sichere S\/4HANA-Migration: Betrachten Sie Cybersecurity fr\u00fchzeitig!\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-300x225.jpg\",\"datePublished\":\"2022-01-24T12:51:44+00:00\",\"dateModified\":\"2022-02-02T09:09:27+00:00\",\"description\":\"Wie kann man die SAP-Sicherheit verbessern, f\u00fcr wen ist das ITSiG 2.0 relevant und wie ber\u00fccksichtigt man das beim Umstieg auf S\/4HANA?\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/#primaryimage\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi.jpg\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi.jpg\",\"width\":1155,\"height\":866,\"caption\":\"Ralf Kempf (SAST SOLUTIONS)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Warum SIEM-Tools f\u00fcr SAP taub sind? Nicht nur f\u00fcr KRITIS-Betreiber bei der S\/4HANA-Migration eine interessante Frage.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sichere S\/4HANA-Migration: Betrachten Sie Cybersecurity fr\u00fchzeitig!","description":"Wie kann man die SAP-Sicherheit verbessern, f\u00fcr wen ist das ITSiG 2.0 relevant und wie ber\u00fccksichtigt man das beim Umstieg auf S\/4HANA?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/","og_locale":"de_DE","og_type":"article","og_title":"Sichere S\/4HANA-Migration: Betrachten Sie Cybersecurity fr\u00fchzeitig!","og_description":"Wie kann man die SAP-Sicherheit verbessern, f\u00fcr wen ist das ITSiG 2.0 relevant und wie ber\u00fccksichtigt man das beim Umstieg auf S\/4HANA?","og_url":"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/","og_site_name":"SAST BLOG","article_published_time":"2022-01-24T12:51:44+00:00","article_modified_time":"2022-02-02T09:09:27+00:00","og_image":[{"width":1155,"height":866,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Sichere S\/4HANA-Migration: Betrachten Sie Cybersecurity fr\u00fchzeitig!","twitter_description":"Wie kann man die SAP-Sicherheit verbessern, f\u00fcr wen ist das ITSiG 2.0 relevant und wie ber\u00fccksichtigt man das beim Umstieg auf S\/4HANA?","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Warum SIEM-Tools f\u00fcr SAP taub sind? Nicht nur f\u00fcr KRITIS-Betreiber bei der S\/4HANA-Migration eine interessante Frage.","datePublished":"2022-01-24T12:51:44+00:00","dateModified":"2022-02-02T09:09:27+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/"},"wordCount":1293,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-300x225.jpg","keywords":["Angriffserkennung","Cybersicherheit","Hackerangriffe","S\/4HANA","S\/4HANA Migration"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/","url":"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/","name":"Sichere S\/4HANA-Migration: Betrachten Sie Cybersecurity fr\u00fchzeitig!","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-300x225.jpg","datePublished":"2022-01-24T12:51:44+00:00","dateModified":"2022-02-02T09:09:27+00:00","description":"Wie kann man die SAP-Sicherheit verbessern, f\u00fcr wen ist das ITSiG 2.0 relevant und wie ber\u00fccksichtigt man das beim Umstieg auf S\/4HANA?","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/#primaryimage","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi.jpg","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi.jpg","width":1155,"height":866,"caption":"Ralf Kempf (SAST SOLUTIONS)"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Warum SIEM-Tools f\u00fcr SAP taub sind? Nicht nur f\u00fcr KRITIS-Betreiber bei der S\/4HANA-Migration eine interessante Frage."}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=3169"}],"version-history":[{"count":18,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3169\/revisions"}],"predecessor-version":[{"id":3208,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3169\/revisions\/3208"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=3169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=3169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=3169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}