{"id":851,"date":"2018-02-26T08:00:38","date_gmt":"2018-02-26T07:00:38","guid":{"rendered":"http:\/\/securityblog.akquinet.de\/?p=851"},"modified":"2021-05-10T14:27:19","modified_gmt":"2021-05-10T12:27:19","slug":"ist-wannacry-fuer-sap-systeme-moeglich","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/","title":{"rendered":"Ist WannaCry f\u00fcr SAP-Systeme m\u00f6glich?"},"content":{"rendered":"<p><span style=\"color: #616262;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-839\" title=\"SAST BLOG: Ist WannaCry f\u00fcr SAP-Systeme m\u00f6glich?\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770.jpg\" alt=\"SAST BLOG: Ist WannaCry f\u00fcr SAP-Systeme m\u00f6glich?\" width=\"301\" height=\"226\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770.jpg 599w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770-300x225.jpg 300w\" sizes=\"auto, (max-width: 301px) 100vw, 301px\" \/><\/strong>WannaCry hat Unternehmen im vergangenen Jahr an den Rand des Ruins gebracht. Die h\u00e4ufigsten Einstiegsszenarien sind bekannt, trotzdem machen es Unternehmen den Hackern immer noch zu leicht.<\/span><\/p>\n<p><span style=\"color: #616262;\">Offiziell waren es E-Mails, die Schuld waren am gr\u00f6\u00dften Cyberangriff der letzten Jahre. Einmal auf den Mail-Anhang geklickt, nistete \u201eWannaCry\u201c eine Schadsoftware in den Rechnern ein, breitete sich aus und verschl\u00fcsselte augenblicklich verf\u00fcgbare Daten. Eine andere Alternative: Hacker hatten sich beim Hersteller eines Subsystems eingeschlichen und den Schadcode in einen Softwarepatch eingebaut. <\/span><br \/>\n<span style=\"color: #616262;\">W\u00e4hrend unbekannte E-Mails einfach gel\u00f6scht werden k\u00f6nnen, ist bei einem aufgespielten Patch das eigene Sicherheitssystem gef\u00e4hrlich schnell ausgehebelt.<\/span><\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #616262;\"><strong>Vier von f\u00fcnf Unternehmen innerhalb von einer Stunde \u201egeknackt\u201c<\/strong><\/span><\/p>\n<p><span style=\"color: #616262;\">&#8222;Unsere Penetrationstests f\u00fcr SAP-Systeme zeigen immer wieder, dass Sicherheitsdefizite in Unternehmen die Regel sind. Wir gelangten bei \u00fcber 80% der Unternehmen innerhalb von einer Stunde erfolgreich in SAP- und angeschlossene Systeme, was gerade einmal von nur sechs Prozent der Betroffenen \u00fcberhaupt bemerkt wird. Mehr als drei Viertel der Unternehmen sichern ihre Systeme nicht ausreichend ab und bieten Hackern Steigb\u00fcgel, um an Personal- und Kundendaten, an Konstruktionspl\u00e4ne, Rezepturen und Gehaltslisten zu kommen.\u201c, so lautet das Res\u00fcmee von Bodo Kahl, Gesch\u00e4ftsf\u00fchrer SAST SOLUTIONS bei AKQUINET.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>Bitkom, Ernst &amp; Young: Mindestens zwei Drittel der Unternehmen von IT-Sicherheitsvorf\u00e4llen betroffen<\/strong><\/span><\/p>\n<p><span style=\"color: #616262;\">Diese interne Erhebung best\u00e4tigen auch externe unabh\u00e4ngige Studien. Mittlerweile waren zwei Drittel (67 %) aller Unternehmen von \u201eIT-Vorf\u00e4llen\u201c betroffen, so die Marktforscher des IT-Verbands Bitkom. Und auch das Beratungshaus Ernst &amp; Young sieht auf Basis des \u201eGlobal Information Security Surveys 2017\/2018\u201c starken Handlungsbedarf: Denn nur 4% der weltweit befragten Security-Experten waren davon \u00fcberzeugt, ihre Sicherheits-Strategie umfassend genug umgesetzt zu haben, um relevante Bedrohungen registrieren und wirkungsvoll bek\u00e4mpfen zu k\u00f6nnen. Das ist auch Kahls Eindruck: \u201eViele Unternehmen bemerken gar nicht, dass ihre geheimen Pl\u00e4ne kopiert werden und ihr Wissen abflie\u00dft\u201c.<\/span><\/p>\n<p><span style=\"color: #616262;\">In der Regel ist es vor allem aufmerksamen Mitarbeitern und internen Pr\u00fcfungen zu verdanken oder aber purer Zufall, dass ein Datendiebstahl \u00fcberhaupt entdeckt wird. In 99% der F\u00e4lle versagen Sicherheitssysteme, nach Erkenntnissen von Bitkom. Immerhin haben die Unternehmen vor, ihre Ausgaben f\u00fcr Sicherheitstechnologie zu erh\u00f6hen (45%), regelm\u00e4\u00dfige Bedarfsanalysen f\u00fcr IT-Sicherheit durchzuf\u00fchren (36%) und zus\u00e4tzliche Mitarbeiter einzustellen (31%). Doch ist es damit dann getan? Besser w\u00e4re nat\u00fcrlich, sofort zu registrieren, wenn sich jemand an den eigenen Daten vergreift.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>Bewerber- und Lieferantenportale oft als Einstiegsluke genutzt<\/strong><\/span><\/p>\n<p><span style=\"color: #616262;\">Nach unserer Erfahrung mangelt es Unternehmen an einem ganzheitlichen Sicherheitskonzept. Datenbanken, Netzwerke, Schnittstellen und Portale lassen sich l\u00e4ngst nicht mehr alleine mit einer Firewall sch\u00fctzen. Erfahrungsgem\u00e4\u00df stiegen Hacker besonders \u00fcber Bewerber- und Lieferantenportale in die Unternehmenssysteme ein. Bei SAP-Kunden zeigte sich zudem, dass besonders der SAP Solution Manager oft nicht ausreichend gesch\u00fctzt war. \u201eEs n\u00fctzt nichts, wenn die Produktivdaten optimal gesch\u00fctzt sind, der SAP Solution Manager aber nicht\u201c, erl\u00e4utert Kahl.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>Erst Systeme analysieren, dann \u201eh\u00e4rten\u201c<\/strong><\/span><\/p>\n<p><span style=\"color: #616262;\">Ein \u201eSecurity &amp; Compliance Audit\u201c ist oft der Einstiegspunkt, das geeignete Sicherheitskonzept f\u00fcr Unternehmen zu entwickeln. Der Ablauf ist folgender:<\/span><\/p>\n<p><span style=\"color: #616262;\">1) \u00a0Eine umfangreiche <strong>Bestandsaufnahme<\/strong> der SAP-Sicherheit bei den Kunden erm\u00f6glicht eine <strong>detaillierte Analyse<\/strong>, die die wichtigsten individuellen Schwachstellen benennt und Priorit\u00e4ten setzt. Da Hacker SAP-Systeme gerne umgehen, gilt ein besonderes Augenmerk den Datenbanken, Netzwerken und Betriebssystemen. SAP gibt zwar Guidelines heraus, die exakt beschreiben, wie SAP-Systeme voreingestellt und parametrisiert werden sollen, doch sind sie sehr umfangreich und nach unserer Erfahrung manuell kaum zu bew\u00e4ltigen.<\/span><\/p>\n<p><span style=\"color: #616262;\">2) \u00a0Nur ein <strong>ausgew\u00e4hlter Personenkreis<\/strong> darf im Rahmen einer \u201eData Leakage Prevention\u201c die <strong>Berechtigung<\/strong> haben, sensible Daten aus dem SAP-System herunterzuladen. \u201eEin gutes Sicherheitssystem sollte in der Lage sein, auf Knopfdruck zu sehen, ob jemand zu viele Rechte hat\u201c, meint Kahl.<\/span><\/p>\n<p><span style=\"color: #616262;\">3) \u00a0Detektionssysteme dienen dazu, m\u00f6glichst <strong>in Echtzeit<\/strong> festzustellen, wenn Unbefugte in Systeme eindringen und l\u00f6sen einen Alarm aus. Auf einem Dashboard sind beispielsweise kritische Berechtigungen der Mitarbeiter, kritische Systemparameter sowie <strong>Sicherheitsvorf\u00e4lle auf einen Blick<\/strong> zu sehen.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>Mit vorkonfigurierter Sicherheits-Suite Systemsicherheit herstellen und Echtzeit\u00fcberwachung etablieren.<\/strong><\/span><\/p>\n<p><span style=\"color: #616262;\">Die Herausforderung in gro\u00dfen Unternehmen und Konzernen besteht darin, die Komplexit\u00e4t der Systemwelten in den Griff zu bekommen. Daf\u00fcr hat AKQUINET mit der<span style=\"color: #c13b62;\"> <a style=\"color: #c13b62;\" href=\"https:\/\/sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a><\/span> eine Software entwickelt, die von der \u201ePlatform Security\u201c und dem \u201eIdentity and User Access Management\u201c bis hin zu 360-Grad-Echtzeitanalysen alle wichtigen Bausteine f\u00fcr die Absicherung von SAP-Systeme enth\u00e4lt. Auch wenn das in gr\u00f6\u00dferen SAP-Landschaften beispielsweise bedeutet hunderte Schnittstellen abzusichern, ben\u00f6tigten Kunden letztlich nur wenige Wochen bis die Echtzeit-\u00dcberwachung etabliert ist. Ein Grund daf\u00fcr liegt darin, dass sehr viele Regelwerke in der SAST SUITE \u2013 im Gegensatz zu anderen Security-Tools \u2013 bereits vorkonfiguriert sind und somit diese zeitraubende Aufgabe zu Beginn entf\u00e4llt. <\/span><br \/>\n<span style=\"color: #616262;\"> \u201eF\u00fcr die Analyse und H\u00e4rtung eines einzigen Systems inklusive der Anpassungen von zentralen Zugriffsrechten veranschlagen wir in der Regel wenige Tage\u201c, erl\u00e4utert Kahl, dabei \u00fcbernimmt AKQUINET die Echtzeitanalyse f\u00fcr Kunden bei Bedarf auch im Managed Service.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>Sicherheit im <a href=\"https:\/\/sast-solutions.de\/Managed-Services\/Managed-Services\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #c13b62;\">Managed Service<\/span><\/a>: Expertenwissen zukaufen<\/strong><\/span><\/p>\n<p><span style=\"color: #616262;\">Gerade die Managed Services sind in vielen Unternehmen derzeit gefragt: Denn oft fehlt es am n\u00f6tigen Fachwissen, nicht nur um die Konfigurierung und Parametrisierung der komplexen Systeme selbst vorzunehmen und moderne Monitoring- und Security-Tools zielgerichtet einzusetzen, sondern vor allem, um die sp\u00e4ter auf dem Dashboard erscheinenden Ergebnisse richtig zu interpretieren. Doch registriert das System einen Angriff, z\u00e4hlt jede Minute. \u00dcber Service-Level-Agreements lassen sich die Reaktionszeiten je nach Schweregrad eines Vorfalls festlegen und regelm\u00e4\u00dfige Reports geben den Security-Verantwortlichen in den Unternehmen jederzeit Transparenz \u00fcber den Security-Status.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>Angriffsszenarien verstehen: Wie Hacker denken<\/strong><\/span><\/p>\n<p><span style=\"color: #616262;\">\u201eDurch die permanente Konfrontation mit aktuellen IT-Sicherheitsvorf\u00e4llen haben wir die M\u00f6glichkeit, st\u00e4ndig neue Angriffsszenarien zu analysieren\u201c, erl\u00e4utert Kahl. Das Ziel besteht darin, es Hackern so schwer wie m\u00f6glich zu machen, in die Unternehmensnetze einzudringen. \u201e90% der Angriffe konzentrieren sich \u2013 das haben unsere Penetrationstests ergeben \u2013 auf Schnittstellen, angeh\u00e4ngte Dokumente, Lieferanten- und Bewerberportale oder aber den SAP Solution Manager. Wer diese Einstiegsluken schlie\u00dft, hat so gut wie gewonnen.\u201c<\/span><\/p>\n<p><span style=\"color: #616262;\">Noch immer investieren Unternehmen lieber in mehr Produktivit\u00e4t, Effizienz und in Innovationen als in Sicherheit. Das k\u00f6nnte sich jedoch sehr bald \u00e4ndern: Sp\u00e4testens wenn Ende Mai 2018 die \u00dcbergangsfrist f\u00fcr die Datenschutzgrundverordnung (DSGVO) abl\u00e4uft, werden sich die potenziellen Sch\u00e4den durch vers\u00e4umte IT-Sicherheit weiter aufsummieren. Denn flie\u00dfen k\u00fcnftig Kundendaten ab, ist nicht nur das Unternehmensimage besch\u00e4digt. Auch die Datenschutzbeh\u00f6rde bittet dann zur Kasse \u2013 mit bis zu vier Prozent vom Umsatz.<\/span><\/p>\n<p><span style=\"text-decoration: underline;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-853 size-medium\" title=\"Bodo Kahl (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/abb_bodokahl_akquinet-300x210.jpg\" alt=\"Bodo Kahl (SAST SOLUTIONS)\" width=\"300\" height=\"210\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/abb_bodokahl_akquinet-300x210.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/abb_bodokahl_akquinet.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<\/span><strong><span style=\"color: #616262;\">Bodo Kahl (CEO<\/span><\/strong><strong><span style=\"color: #616262;\"> SAST SOLUTIONS von AKQUINET)<\/span><\/strong><\/p>\n<p><span style=\"color: #616262;\">Besuchen Sie unsere <span style=\"color: #c13b62;\"><a style=\"color: #c13b62;\" href=\"https:\/\/sast-solutions.de\/news\/events-webinare\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Webinare<\/a><\/span>, um sich ohne viel Zeitaufwand \u00fcber dieses und andere aktuelle Themen aus dem Bereich SAP Security &amp; Compliance zu informieren &#8211; live und ma\u00dfgeschneidert auf Ihre Fragen.<\/span><\/p>\n<h6><span style=\"color: #626161;\">Den Artikel finden Sie auch in der\u00a0Printausgabe \u201eIT-SICHERHEIT Best Practice 1\/2018\u201c\u00a0<\/span><\/h6>\n","protected":false},"excerpt":{"rendered":"<p>WannaCry hat Unternehmen im vergangenen Jahr an den Rand des Ruins gebracht. Die h\u00e4ufigsten Einstiegsszenarien f\u00fcr Cyberattacken auf SAP-Systeme sind bekannt, trotzdem machen es Unternehmen den Hackern immer noch zu leicht. Wie Sie f\u00fcr Ihre SAP-Systeme ein geeignetes Security &amp; Compliance Sicherheitskonzept entwickeln, zeigt Ihnen unser SAST Blog.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[25,33,39],"class_list":["post-851","post","type-post","status-publish","format-standard","hentry","category-sap-managed-services","tag-cybersicherheit","tag-echtzeit-absicherung","tag-hackerangriffe"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>WannaCry nistet Schadsoftware in Rechner ein, die sich rasant ausbreitet<\/title>\n<meta name=\"description\" content=\"Tipps f\u00fcr Ihre SAP Security: Minimieren Sie Sch\u00e4den durch mangelnde IT-Sicherheit und sichern Sie Ihre Systeme auch gegen WannaCry ab!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ist WannaCry f\u00fcr SAP-Systeme m\u00f6glich?\" \/>\n<meta property=\"og:description\" content=\"Tipps &amp; Handlungsempfehlungen f\u00fcr Ihre SAP Security &amp; Compliance: Minimieren Sie Sch\u00e4den durch mangelnde IT-Sicherheit und sichern Sie Ihre Systeme ab.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-02-26T07:00:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T12:27:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"599\" \/>\n\t<meta property=\"og:image:height\" content=\"449\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Ist WannaCry f\u00fcr SAP-Systeme m\u00f6glich?\" \/>\n<meta name=\"twitter:description\" content=\"Tipps &amp; Handlungsempfehlungen f\u00fcr Ihre SAP Security &amp; Compliance: Minimieren Sie Sch\u00e4den durch mangelnde IT-Sicherheit und sichern Sie Ihre Systeme ab.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/\"},\"author\":{\"name\":\"securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\"},\"headline\":\"Ist WannaCry f\u00fcr SAP-Systeme m\u00f6glich?\",\"datePublished\":\"2018-02-26T07:00:38+00:00\",\"dateModified\":\"2021-05-10T12:27:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/\"},\"wordCount\":1118,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770.jpg\",\"keywords\":[\"Cybersicherheit\",\"Echtzeit Absicherung\",\"Hackerangriffe\"],\"articleSection\":[\"SAP Managed Services\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/\",\"name\":\"WannaCry nistet Schadsoftware in Rechner ein, die sich rasant ausbreitet\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770.jpg\",\"datePublished\":\"2018-02-26T07:00:38+00:00\",\"dateModified\":\"2021-05-10T12:27:19+00:00\",\"description\":\"Tipps f\u00fcr Ihre SAP Security: Minimieren Sie Sch\u00e4den durch mangelnde IT-Sicherheit und sichern Sie Ihre Systeme auch gegen WannaCry ab!\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ist WannaCry f\u00fcr SAP-Systeme m\u00f6glich?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\",\"name\":\"securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WannaCry nistet Schadsoftware in Rechner ein, die sich rasant ausbreitet","description":"Tipps f\u00fcr Ihre SAP Security: Minimieren Sie Sch\u00e4den durch mangelnde IT-Sicherheit und sichern Sie Ihre Systeme auch gegen WannaCry ab!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/","og_locale":"de_DE","og_type":"article","og_title":"Ist WannaCry f\u00fcr SAP-Systeme m\u00f6glich?","og_description":"Tipps & Handlungsempfehlungen f\u00fcr Ihre SAP Security & Compliance: Minimieren Sie Sch\u00e4den durch mangelnde IT-Sicherheit und sichern Sie Ihre Systeme ab.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/","og_site_name":"SAST BLOG","article_published_time":"2018-02-26T07:00:38+00:00","article_modified_time":"2021-05-10T12:27:19+00:00","og_image":[{"width":599,"height":449,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770.jpg","type":"image\/jpeg"}],"author":"securityblog","twitter_card":"summary_large_image","twitter_title":"Ist WannaCry f\u00fcr SAP-Systeme m\u00f6glich?","twitter_description":"Tipps & Handlungsempfehlungen f\u00fcr Ihre SAP Security & Compliance: Minimieren Sie Sch\u00e4den durch mangelnde IT-Sicherheit und sichern Sie Ihre Systeme ab.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770.jpg","twitter_misc":{"Verfasst von":"securityblog","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/"},"author":{"name":"securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78"},"headline":"Ist WannaCry f\u00fcr SAP-Systeme m\u00f6glich?","datePublished":"2018-02-26T07:00:38+00:00","dateModified":"2021-05-10T12:27:19+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/"},"wordCount":1118,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770.jpg","keywords":["Cybersicherheit","Echtzeit Absicherung","Hackerangriffe"],"articleSection":["SAP Managed Services"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/","name":"WannaCry nistet Schadsoftware in Rechner ein, die sich rasant ausbreitet","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770.jpg","datePublished":"2018-02-26T07:00:38+00:00","dateModified":"2021-05-10T12:27:19+00:00","description":"Tipps f\u00fcr Ihre SAP Security: Minimieren Sie Sch\u00e4den durch mangelnde IT-Sicherheit und sichern Sie Ihre Systeme auch gegen WannaCry ab!","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/shutterstock_157006316_akqw-e1517509829770.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/26\/ist-wannacry-fuer-sap-systeme-moeglich\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Ist WannaCry f\u00fcr SAP-Systeme m\u00f6glich?"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78","name":"securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=851"}],"version-history":[{"count":5,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/851\/revisions"}],"predecessor-version":[{"id":2881,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/851\/revisions\/2881"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}