{"id":939,"date":"2018-04-23T08:00:04","date_gmt":"2018-04-23T06:00:04","guid":{"rendered":"http:\/\/securityblog.akquinet.de\/?p=939"},"modified":"2021-05-10T14:55:44","modified_gmt":"2021-05-10T12:55:44","slug":"audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/","title":{"rendered":"Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-940 size-full\" title=\"SAST SOLUTIONS: Audit oder Penetrationstest?\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_audit-vs-pentest_abb_1804-e1523973547250.png\" alt=\"SAST SOLUTIONS: Audit oder Penetrationstest?\" width=\"333\" height=\"249\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/sast-blog_audit-vs-pentest_abb_1804-e1523973547250.png 333w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/sast-blog_audit-vs-pentest_abb_1804-e1523973547250-300x224.png 300w\" sizes=\"auto, (max-width: 333px) 100vw, 333px\" \/><span style=\"color: #626161;\">Um zu beantworten welcher Security &amp; Compliance Check f\u00fcr Sie der richtige ist, sollten wir zun\u00e4chst ber\u00fccksichtigen, dass sich der Begriff \u201eSchwachstellen\u201c auf ganz unterschiedliche Ebenen Ihrer Systemlandschaft beziehen kann und damit auch auf diverse Angriffspunkte.<\/span><\/p>\n<p><span style=\"color: #626161;\">Von den systemtechnischen Ebenen (z.B. Betriebssystem- und Netzwerksicherheit), \u00fcber die zugrundeliegende Datenbank inkl. der aktuellen Parametrisierung Ihrer SAP-Systeme, bis hin zu den betriebs- und applikationsnotwendigen Berechtigungen mit evtl. Funktionstrennungs-Konflikten.<\/span><\/p>\n<p><span style=\"color: #626161;\">Daher lautet die erste Frage: Wie sicher sind Sie, Ihre Schwachstellen richtig einzusch\u00e4tzen?<\/span><\/p>\n<p><!--more--><\/p>\n<h2><span style=\"color: #626161;\"><strong>Das Security &amp; Compliance Audit: Die perfekte Bestandsaufnahme f\u00fcr sichere SAP-Systeme.<\/strong><\/span><\/h2>\n<p><span style=\"color: #626161;\">Unsere Audits helfen Ihnen, das tats\u00e4chliche Gef\u00e4hrdungspotenzial Ihrer SAP-Landschaft zu beurteilen und sich so ein umfassendes Bild \u00fcber s\u00e4mtliche Security Level zu verschaffen \u2013 von der Infrastruktur, \u00fcber Ihre SAP-Systemparameter bis hin zur Pr\u00fcfung Ihrer Berechtigungen. Dabei analysieren wir SoD-Konflikte (Segregation of duties) ebenso wie, ob sich Dritte ohne User-ID an Ihren Systemen anmelden oder niedrig berechtigte User ihre Privilegien erweitern k\u00f6nnen.<\/span><\/p>\n<p><span style=\"color: #626161;\">Im Rahmen einer anstehenden Migration auf SAP HANA oder S\/4HANA ist ein Audit daher auch die ideale L\u00f6sung, um Ihre Systeme bereits im Vorwege abzusichern und alle notwendigen Sicherheitsvorkehrungen vorzunehmen.<\/span><\/p>\n<p><span style=\"color: #626161;\">Auf Basis der Ergebnisse eines solchen \u201epassiven\u201c Reviews der zugrundeliegenden SAP-Systeme lassen sich anschlie\u00dfend ganz einfach Ma\u00dfnahmenkataloge und Handlungsempfehlungen f\u00fcr Sie ableiten, die in konkreten Ma\u00dfnahmen zur H\u00e4rtung Ihrer Systeme m\u00fcnden.<\/span><\/p>\n<p><span style=\"color: #626161;\"><strong>Unsere <span style=\"color: #c13b61;\"><a style=\"color: #c13b61;\" href=\"https:\/\/sast-solutions.de\/grc-consulting\/sap-consulting-audits\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Security &amp; Compliance Audits<\/a><\/span> auf einen Blick:<br \/>\n<\/strong>&#8211;\u00a0 Vollst\u00e4ndige Transparenz des tats\u00e4chlichen Gef\u00e4hrdungspotenzials Ihrer System<\/span><br \/>\n<span style=\"color: #626161;\">&#8211;\u00a0 Basierend auf den SAP-Security Guidelines, BSI-Empfehlungen und angelehnt an DIN ISO 27001<\/span><br \/>\n<span style=\"color: #626161;\">&#8211;\u00a0 Alle Ebenen Ihrer SAP-Landschaft werden einbezogen inkl. Auswertung Ihrer Berechtigungs-, Notfall-User- und Betriebskonzepte<\/span><br \/>\n<span style=\"color: #626161;\">&#8211;\u00a0 Wiederverwendbare Konzepte f\u00fcr k\u00fcnftige Implementierungen<br \/>\n&#8211;\u00a0 <\/span><span style=\"color: #626161;\">Systematische Analysen durch den Einsatz unserer zertifizierte GRC-Software \u201eSAST-Suite\u201c<\/span><br \/>\n<span style=\"color: #626161;\">&#8211;\u00a0 Ergebnispr\u00e4sentation mit Grad der Abweichung Ihrer Systeme vom Soll-Zustand<\/span><\/p>\n<h2><strong><span style=\"color: #626161;\">Unsere Penetrationstests: H\u00f6chster Stresstest f\u00fcr Ihre SAP-Systemlandschaft.<\/span><\/strong><\/h2>\n<p><span style=\"color: #626161;\">Ob externer Hackerangriff aus dem Internet oder Manipulationen durch interne Mitarbeiter \u2013 in unseren Pentests agieren wir aus Sicht der Angreifer z.B. unter Ausnutzung netzwerkseitiger Schwachstellen oder unter Verwendung von Berechtigungsl\u00fccken und decken so auch die letzten Schwachstellen Ihrer SAP-Systeme auf.<\/span><\/p>\n<p><span style=\"color: #626161;\">Durch diese \u201eaktiven\u201c Angriffsszenarien lassen sich wichtige Aussagen \u00fcber das aktuelle Sicherheitslevel Ihres SAP-Systems treffen. Unsere Vorgehensweise und Ergebnisse m\u00fcnden f\u00fcr Sie dabei ebenfalls in einem Bericht mit konkreten Handlungsempfehlungen zur Abstellung der durch die System-Penetration ermittelten Risiken.<\/span><\/p>\n<p><strong><span style=\"color: #626161;\">Unsere <span style=\"color: #c13b61;\"><a style=\"color: #c13b61;\" href=\"https:\/\/sast-solutions.de\/grc-consulting\/sap-penetrationstests\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Penetrationstests<\/a><\/span> auf einen Blick:<br \/>\n<\/span><\/strong><span style=\"color: #626161;\">&#8211;\u00a0 <\/span><span style=\"color: #626161;\">Vollst\u00e4ndige Transparenz \u00fcber die Empfindlichkeit Ihrer Systeme gegen\u00fcber Angriffen<br \/>\n&#8211;\u00a0 <\/span><span style=\"color: #626161;\">Aufdecken der Schwachstellen in Ihren SAP-Systemen und -Berechtigungen<br \/>\n&#8211;\u00a0 <\/span><span style=\"color: #626161;\">Durchf\u00fchrung realistischer Angriffsmuster wie durch externe Hacker oder interne Manipulationen (Black- und Whitebox-Tests) und Offenlegung der Zugriffswege<br \/>\n&#8211;\u00a0 <\/span><span style=\"color: #626161;\">Angriffstest basierend auf den aktuellsten BSI-Empfehlungen und unseren vielfach bew\u00e4hrten Best Practice-Szenarien<br \/>\n&#8211;\u00a0 <\/span><span style=\"color: #626161;\">Abschlusspr\u00e4sentation mit Dokumentation unserer Pr\u00fcfhandlungen, Ergebnissen unserer Angriffssimulationen und individuellen Handlungsempfehlungen f\u00fcr Sie<br \/>\n&#8211;\u00a0 <\/span><span style=\"color: #626161;\">Follow-up Workshop zur Vorstellung der gefundenen Schwachstellen und Erl\u00e4uterung der konkreten Risiken f\u00fcr Ihr Unternehmen<\/span><\/p>\n<h2><strong><span style=\"color: #626161;\">Fazit: Security &amp; Compliance Audit vs. Pentest<\/span><\/strong><\/h2>\n<p><span style=\"color: #626161;\">Im Unterschied zu einem Penetration-Test ist ein Security &amp; Compliance Audit deutlich tiefgehender. Auf Basis unserer passiven Analyse und mit Hilfe der Unterst\u00fctzung durch die SAST SUITE bietet ein Audit eine merklich breitere Analysebasis.<\/span><\/p>\n<p><span style=\"color: #626161;\">Steht bei Ihnen dagegen die tats\u00e4chliche und auch exemplarisch belegbare Ausnutzung konkreter Sicherheitsl\u00fccken im Vordergrund \u2013 aus Sicht eines potentiellen Angreifers \u2013 so bietet ein Penetrationstest f\u00fcr Sie die bessere Grundlage.<\/span><\/p>\n<p><span style=\"color: #626161;\"><strong>Oder w\u00fcnschen Sie sich zun\u00e4chst wirklich ausschlie\u00dflich eine Bestandsaufnahme der absolut schwerwiegendsten Sicherheitsl\u00fccken f\u00fcr eines Ihrer SAP-Systeme?<\/strong><br \/>\nDann empfehle ich Ihnen unseren Security-Quick-Audit. Hierbei pr\u00fcfen wir die relevanten Sicherheitsebenen eines Ihrer SAP-Systeme und bewerten anschlie\u00dfend die kritischsten Top-10-Findings f\u00fcr Sie. Ideal f\u00fcr Unternehmen, die beginnen, sich mit dem Thema \u201eSAP Security &amp; Compliance\u201c n\u00e4her zu besch\u00e4ftigen und Hilfe bei der Priorisierung der anstehenden Aufgaben ben\u00f6tigen.<\/span><\/p>\n<p><span style=\"color: #626161;\">Egal ob Sie sich zu den \u201eEinsteigern\u201c oder \u201eProfis\u201c z\u00e4hlen, wir helfen Ihnen gerne, den f\u00fcr Sie perfekten Weg zu wirklich sicheren SAP-Systemen zu finden.<\/span><\/p>\n<p><span style=\"color: #626161;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-941 size-medium\" title=\"Axel Giese (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/referent_axelgiese_akquinet-e1523974830446-235x300.jpg\" alt=\"Axel Giese (SAST SOLUTIONS)\" width=\"235\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/referent_axelgiese_akquinet-e1523974830446-235x300.jpg 235w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/referent_axelgiese_akquinet-e1523974830446.jpg 655w\" sizes=\"auto, (max-width: 235px) 100vw, 235px\" \/><br \/>\n<strong>Axel Giese, <\/strong><\/span><strong><span style=\"color: #626161;\">Head of Security Consulting bei AKQUINET<\/span><\/strong><\/p>\n<p><span style=\"color: #626161;\">Nat\u00fcrlich ver\u00e4ndern sich Bedrohungsbilder immer wieder und neue, sicherheitsrelevante Faktoren entstehen \u2013 mit unserer <a href=\"https:\/\/sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #c13b61;\">SAST SUITE<\/span><\/a> oder unseren <a href=\"https:\/\/sast-solutions.de\/Managed-Services\/Managed-Services\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #c13b61;\">SAST MANAGED SERVICES<\/span><\/a> bleiben Ihre SAP-Systeme daher auch nach einem Audit oder Pentest rundum bestens gesch\u00fctzt. Sprechen Sie uns an: <a href=\"mailto:knowhow@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #c13b61;\">knowhow@akquinet.de<\/span><\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um zu beantworten welcher Security &amp; Compliance Check f\u00fcr Ihre SAP-Systeme der richtige ist, sollten wir zun\u00e4chst ber\u00fccksichtigen, dass sich der Begriff \u201eSchwachstellen\u201c auf ganz unterschiedliche Ebenen Systemlandschaft beziehen kann und damit auch auf diverse Angriffspunkte.<br \/>\nDaher lautet die erste Frage: Wie sicher sind Sie, Ihre Schwachstellen richtig einzusch\u00e4tzen?<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[204,25,39,64,89,112],"class_list":["post-939","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-angriffserkennung","tag-cybersicherheit","tag-hackerangriffe","tag-pentest","tag-sap-berechtigungen","tag-schwachstellenanalyse"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Audit - eine M\u00f6glichkeit zum Identifizieren von Schwachstellen<\/title>\n<meta name=\"description\" content=\"Audit oder Penetrationstest - Erfahren Sie, wie Sie Ihre Schwachstellen finden k\u00f6nnen, bevor gr\u00f6\u00dfere Sch\u00e4den entstehen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Audit - eine M\u00f6glichkeit zum Identifizieren von Schwachstellen\" \/>\n<meta property=\"og:description\" content=\"Audit oder Penetrationstest - Erfahren Sie, wie Sie Ihre Schwachstellen finden k\u00f6nnen, bevor gr\u00f6\u00dfere Sch\u00e4den entstehen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-04-23T06:00:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T12:55:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_audit-vs-pentest_abb_1804-e1523973547250.png\" \/>\n<meta name=\"author\" content=\"securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/\"},\"author\":{\"name\":\"securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\"},\"headline\":\"Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!\",\"datePublished\":\"2018-04-23T06:00:04+00:00\",\"dateModified\":\"2021-05-10T12:55:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/\"},\"wordCount\":731,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_audit-vs-pentest_abb_1804-e1523973547250.png\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Hackerangriffe\",\"Pentest\",\"SAP-Berechtigungen\",\"Schwachstellenanalyse\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/\",\"name\":\"Audit - eine M\u00f6glichkeit zum Identifizieren von Schwachstellen\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_audit-vs-pentest_abb_1804-e1523973547250.png\",\"datePublished\":\"2018-04-23T06:00:04+00:00\",\"dateModified\":\"2021-05-10T12:55:44+00:00\",\"description\":\"Audit oder Penetrationstest - Erfahren Sie, wie Sie Ihre Schwachstellen finden k\u00f6nnen, bevor gr\u00f6\u00dfere Sch\u00e4den entstehen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_audit-vs-pentest_abb_1804-e1523973547250.png\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_audit-vs-pentest_abb_1804-e1523973547250.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\",\"name\":\"securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Audit - eine M\u00f6glichkeit zum Identifizieren von Schwachstellen","description":"Audit oder Penetrationstest - Erfahren Sie, wie Sie Ihre Schwachstellen finden k\u00f6nnen, bevor gr\u00f6\u00dfere Sch\u00e4den entstehen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/","og_locale":"de_DE","og_type":"article","og_title":"Audit - eine M\u00f6glichkeit zum Identifizieren von Schwachstellen","og_description":"Audit oder Penetrationstest - Erfahren Sie, wie Sie Ihre Schwachstellen finden k\u00f6nnen, bevor gr\u00f6\u00dfere Sch\u00e4den entstehen.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/","og_site_name":"SAST BLOG","article_published_time":"2018-04-23T06:00:04+00:00","article_modified_time":"2021-05-10T12:55:44+00:00","og_image":[{"url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_audit-vs-pentest_abb_1804-e1523973547250.png","type":"","width":"","height":""}],"author":"securityblog","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"securityblog","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/"},"author":{"name":"securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78"},"headline":"Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!","datePublished":"2018-04-23T06:00:04+00:00","dateModified":"2021-05-10T12:55:44+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/"},"wordCount":731,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_audit-vs-pentest_abb_1804-e1523973547250.png","keywords":["Angriffserkennung","Cybersicherheit","Hackerangriffe","Pentest","SAP-Berechtigungen","Schwachstellenanalyse"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/","name":"Audit - eine M\u00f6glichkeit zum Identifizieren von Schwachstellen","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_audit-vs-pentest_abb_1804-e1523973547250.png","datePublished":"2018-04-23T06:00:04+00:00","dateModified":"2021-05-10T12:55:44+00:00","description":"Audit oder Penetrationstest - Erfahren Sie, wie Sie Ihre Schwachstellen finden k\u00f6nnen, bevor gr\u00f6\u00dfere Sch\u00e4den entstehen.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_audit-vs-pentest_abb_1804-e1523973547250.png","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_audit-vs-pentest_abb_1804-e1523973547250.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78","name":"securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=939"}],"version-history":[{"count":6,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/939\/revisions"}],"predecessor-version":[{"id":2852,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/939\/revisions\/2852"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}