{"id":31994,"date":"2023-01-09T01:11:03","date_gmt":"2023-01-09T09:11:03","guid":{"rendered":"https:\/\/pathlockstg.wpengine.com\/?page_id=31994"},"modified":"2026-04-09T10:25:50","modified_gmt":"2026-04-09T14:25:50","slug":"cybersecurity-consulting","status":"publish","type":"page","link":"https:\/\/pathlock.com\/de\/cybersecurity-consulting\/","title":{"rendered":"Cybersecurity Consulting"},"content":{"rendered":"\n\n    <link rel=\"stylesheet\" type=\"text\/css\" href=\"https:\/\/pathlock.com\/wp-content\/themes\/_pathlock-dist\/src\/css\/style.min.css?ver=1776687882\" \/>\n\n\n\n\n<section class=\"u-section\" data-aos=\"fade-in\">\n\n<div class=\"u-wrapper u-wrapper--large\">\n\n    <div class=\"news-listing-featured__item\" style=\"z-index:10\">\n        <div class=\"news-listing-featured__text\">\n\n            <span class=\"news-listing-featured__date\">Vertrauen Sie unseren IT Security Experten<\/span>\n\n            <h1 class=\"news-listing-featured__title u-title u-title--big u-title--light\">SAP Cyber Security Consulting<\/h1>\n\n            <div class=\"news-listing-featured__content u-content u-content--light\">\n                <p>Wir finden Ihre Schwachstellen bevor es weh tut.<\/p>\n            <\/div>\n\n            <div class=\"hero-blue__btn-hld u-btn-hld u-content--light\" style=\"z-index:10\">\n                <a class=\"hero-blue__btn u-btn\" href=\"https:\/\/pathlock.com\/de\/kontakt\/\" target=\"_self\">\n                    <span class=\"text\">Zum Beratungstermin<\/span>\n                <\/a>\n            <\/div>\n\n        <\/div>   \n    <\/div>\n        <div class=\"news-listing-cover-img\">\n        <img style=\"height: 100%\"src=\"https:\/\/pathlock.com\/wp-content\/uploads\/fly-images\/32591\/PLDE_Fechter-scaled-1200x900.jpg\" alt=\"PLDE_Fechter_Cyber_Security_Consulting\"\/>\n    <\/div>\n    \n        <\/div> \n    <\/div>\n\n<\/section>\n\n\n\n            <script>\n            \/\/ Function to get the 'cid' from URL parameters, cookies, or localStorage\n            function getCID() {\n                var cid = null;\n\n                \/\/ 1. Try to get 'cid' from URL parameters\n                var urlParams = new URLSearchParams(window.location.search);\n                if (urlParams.has('cid')) {\n                    cid = urlParams.get('cid');\n                }\n\n                \/\/ 2. If not in URL, try to get 'cid' from localStorage\n                if (!cid) {\n                    try {\n                    cid = localStorage.getItem('salesforce_campaign_id');\n                    } catch (e) {\n                    \/\/ Handle localStorage errors\n                    }\n                }\n\n                \/\/ 3. If not in localStorage, try to get 'cid' from cookies\n                if (!cid) {\n                    var value = \"; \" + document.cookie;\n                    var parts = value.split(\"; salesforce_campaign_id=\");\n                    if (parts.length === 2) {\n                    cid = parts.pop().split(\";\").shift();\n                    }\n                }\n\n                return cid;\n                }\n\n            var cid = getCID(); \/\/ Retrieve the cid value\n\n       \n            if(cid == null){\n                cid = \"701PZ00000IlEYNYA3\"\n                \n            }\n          \n            <\/script>\n<section class=\"u-section u-section--content    \" data-block=\"content\">\n\n    <div class=\"u-wrapper u-wrapper--normal\">\n        <div class=\"content-hld\" data-aos=\"fade-in\">\n\n            \n                        <h2 class=\"content__title u-title u-title--normal\">Profitieren Sie von unseren Projekterfahrungen <\/h2>\n            \n                                    <div class=\"content__content u-content\">\n                <p>Die Sicherheit von SAP-Systemen wird nach unseren Erfahrungen viel zu h\u00e4ufig str\u00e4flich vernachl\u00e4ssigt. Erschreckend selten finden wir SAP-Systeme vor, bei denen die Infrastruktur bestm\u00f6glich geh\u00e4rtet ist. Daher werden Bedrohungen zumeist auch viel zu sp\u00e4t erkannt. Um das Gef\u00e4hrdungspotenzial Ihrer SAP-Landschaften beurteilen zu k\u00f6nnen, ermitteln wir f\u00fcr Sie potenzielle Angriffspunkte.<\/p>\n            <\/div>\n            \n            \n        <\/div>\n\n    <\/div>\n\n    \n<\/section>\n\n\n\n    \n    <section\n            class=\"u-section u-section--testimonial-quote-centered \"\n            data-block=\"testimonial-quote-centered\" data-aos=\"fade-in\">\n\n        <div class=\"u-wrapper u-wrapper--normal\">\n\n            <div class=\"testimonial-quote-centered\">\n\n                <div class=\"testimonial-quote-centered__quote testimonial-quote-centered__quote--left\">\n                    <svg class=\"svg-quote-light\">\n                        <use xlink:href=\"#svg-quote-light\"><\/use>\n                    <\/svg>\n                <\/div>\n\n                <div class=\"testimonial-quote-centered__quote testimonial-quote-centered__quote--right\">\n                    <svg class=\"svg-quote-light\">\n                        <use xlink:href=\"#svg-quote-light\"><\/use>\n                    <\/svg>\n                <\/div>\n\n                <div class=\"testimonial-quote-centered__quote testimonial-quote-centered__quote--dark\">\n                    <svg class=\"svg-quote-dark\">\n                        <use xlink:href=\"#svg-quote-dark\"><\/use>\n                    <\/svg>\n                <\/div>\n\n                                    <h2 class=\"testimonial-quote-centered__title u-title u-title--normal\">Reduzieren Sie mit dem richtigen Konzept die Wahrscheinlichkeit eines Angriffs.<\/h2>\n                \n                                    <div class=\"testimonial-quote-centered__content u-content\">\n                        <p>Beim Thema IT-Sicherheit stehen f\u00fcr Unternehmen oftmals nur die wichtigsten SAP-Systeme im Fokus. Wir empfehlen Ihnen eine Analyse Ihrer gesamten Systemlandschaft, denn so lassen sich bei einer Bereinigung der Schwachstellen hervorragend Synergieeffekte nutzen.<\/p>\n                    <\/div>\n                \n                                    <span class=\"testimonial-quote-centered__author\">Florian Wunder<\/span>\n                \n                                    <span class=\"testimonial-quote-centered__source\">Head of Consulting<\/span>\n                \n                                    <div class=\"testimonial-quote-centered__logo-hld\">\n                        <img class=\"js-lazy\" data-src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Florian-Wunder.jpeg\"\n                             alt=\"\"\/>\n                    <\/div>\n                \n            <\/div>\n\n        <\/div>\n\n    <\/section>\n\n\n\n\n\n<section class=\"u-section\" >\n\n\t<div class=\"u-wrapper u-wrapper--big\" data-aos=\"fade-in\">\n\n                <h2 class=\"accordion-with-photo__title accordion-with-photo__title--outside u-title u-title--normal u-title--center mb-6\">\n            Audits und Pentests        <\/h2>\n                    <div class=\"u-subtitle--center text-center w-full mb-12\">Auditierung &#038; Pentesting von SAP-Systemlandschaften: \u00dcber SAP-Systeme wird bekannterma\u00dfen ein Gro\u00dfteil der weltweiten Wirtschaftsleistung erbracht. Das Ausma\u00df des Schadens an der IT-Infrastruktur und am Unternehmen durch Angriffe ist kaum berechenbar. Umso wichtiger ist es, SAP-Systeme von vornherein m\u00f6glichst resistent zu gestalten.<\/div>\n                \n\n                <div>\n\n\n                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Access-Governance_kritische-Berechtigungen.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      SAP Security &#038; Compliance Audit                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Unsere SAP Security &#038; Compliance Audits helfen Ihnen, das tats\u00e4chliche Risikopotenzial Ihrer SAP-Landschaft beurteilen zu k\u00f6nnen und ermitteln Ihre m\u00f6glichen Angriffspunkte \u2013 von der Infrastruktur \u00fcber die SAP-Systemparameter und -Moduleinstellungen bis hin zur Pr\u00fcfung Ihrer Berechtigungen und Funktionstrennungsrisiken.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Dabei k\u00f6nnen wir au\u00dferdem Ihre individuellen Eigenentwicklungen, z.B. auf ABAP- oder JAVA-Basis mit einbeziehen. Auch im Rahmen einer anstehenden Migration auf SAP HANA oder S\/4HANA sind unsere Audits die ideale L\u00f6sung, um Ihre Systeme bereits im Voraus abzusichern und alle notwendigen Sicherheitsvorkehrungen vorzunehmen.<\/p>\n<p><strong>L\u00fcckenlose Transparenz f\u00fcr Sie:<\/strong><\/p>\n<p>Unsere Security &amp; Compliance Audits basieren auf den SAP Security Guidelines sowie den BSI-Empfehlungen und sind angelehnt an die DIN ISO 27001. Dabei gew\u00e4hrleisten wir die systematische Analyse und Abdeckung aller Pr\u00fcffelder durch den Einsatz unserer zertifizierten GRC-Software.<\/p>\n<p>In einer Abschlusspr\u00e4sentation erhalten Sie zudem eine detaillierte Beschreibung der Abweichungen Ihrer Systeme zum Soll-Zustand, inklusive einer Analyse der Ursachen und der daraus resultierenden Risiken f\u00fcr Ihr Unternehmen.<\/p>\n<p><strong>Unser Projektvorgehen auf einen Blick:<\/strong><\/p>\n<ul>\n<li>\u00dcberpr\u00fcfung der Zugangs- und Zugriffskontrollen zu Ihren Systemen<\/li>\n<li>Sicherheitstests auf Netzwerk-, Betriebssystem- und Datenbank-Ebene<\/li>\n<li>Check Ihrer Internet-Konfigurationen und Kryptographie-Einstellungen<\/li>\n<li>Auswertung Ihrer kritischen SAP-System- und Fachberechtigungen<\/li>\n<li>Untersuchung Ihrer User-Berechtigungen sowie Pr\u00fcfung auf kritische Berechtigungen und SoD-Konflikte<\/li>\n<li>Auswertung Ihrer Berechtigungs-, Notfall-User- und Betriebskonzepte<\/li>\n<li>Analyse und Bewertung Ihrer Prozesskontrollen und Kontrollorganisation<\/li>\n<\/ul>\n<p><strong>Get Clean<\/strong><\/p>\n<p>Sie haben selbstverst\u00e4ndlich die M\u00f6glichkeit, in einem Folgeprojekt zur Systemh\u00e4rtung und -optimierung, unsere Unterst\u00fctzung bei der Schlie\u00dfung aller durch das Audit aufgezeigten Sicherheitsrisiken in Anspruch zu nehmen.<\/p>\n<p><strong>Stay Clean<\/strong><\/p>\n<p>Haben Sie bereits grundlegende Hausaufgaben in der Absicherung Ihrer SAP-Systemlandschaft gemacht? Dann k\u00f6nnen Sie mit der Pathlock Suite sicherstellen, dass s\u00e4mtliche in Projekten getroffene und sicherheitskritische Einstellungen auch zuk\u00fcnftig bestehen bleiben.<\/p>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Cyber-Security_Pentest.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      Penetrationstest                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      \u201eEs gibt zwei Arten von Unternehmen: Solche, die schon gehackt wurden, und solche, die es noch werden.\u201c Dieses Zitat eines ehemaligen Direktors des FBI beschreibt genau die Herausforderung, der die IT-Sicherheit in der heutigen Zeit begegnen muss: Komplexe Cyber-Angriffe werden immer h\u00e4ufiger und bleiben noch dazu meist lange Zeit unbemerkt.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Ob Hackerangriffe von au\u00dfen oder Manipulationen durch interne Mitarbeiter \u2013 mit Hilfe simulierter Attacken stellen unsere Experten g\u00e4ngige Angriffsmuster und -methoden nach, dringen in Ihre SAP-Systeme ein und decken so Schwachstellen auf.<\/p>\n<p>Grundlage f\u00fcr unsere Penetrationstests sind die Empfehlungen des BSI und unsere vielfach bew\u00e4hrten Best Practice-Szenarien. Unterschieden wird bei Penetrationstests zwischen zwei Verfahren, die unabh\u00e4ngig voneinander durchgef\u00fchrt werden k\u00f6nnen. Um aber ganz sicher zu gehen, empfehlen wir Ihnen folgendes, aufeinander aufbauendes Vorgehen:<\/p>\n<p><strong>Stufe 1: Der Blackbox-Test ohne User-ID aus dem Internet<\/strong><\/p>\n<p>Anhand realistischer Angriffsmuster simulieren wir die typischen Attacken externer Hacker. Daf\u00fcr recherchieren unsere Experten nach ben\u00f6tigten Informationen in \u00f6ffentlich zug\u00e4nglichen Datenbanken oder erfragen diese.<\/p>\n<p>Ziel ist es, als nicht authentifizierter User Zugang zu Ihren Systemen zu erlangen bzw. durch Ausnutzung technischer Schwachstellen Funktionen auf Betriebssystem-, Datenbank- oder Applikations-Ebene aufrufen zu k\u00f6nnen.<\/p>\n<p><strong>Stufe 2: Der Whitebox-Test mit User-ID aus dem Internet<\/strong><\/p>\n<p>Mit diesem Verfahren simulieren wir interne Manipulationen. Der Umfang der vorhandenen Detailkenntnisse reicht dabei vom Wissen der breiten Mitarbeiterschaft bis hin zu tiefgehenden Systemkenntnissen, wie sie IT-Dienstleister erlangen k\u00f6nnen.<\/p>\n<p>Unsere Whitebox-Tests f\u00fchren wir manuell durch und finden so Ihre internen Schwachstellen auf Betriebssystem-, Datenbank- oder Applikations-Ebene.<\/p>\n<p><strong>Unser Projektvorgehen auf einen Blick:<\/strong><\/p>\n<ul>\n<li>Durchf\u00fchrung realistischer Angriffsmuster wie durch externe Hacker oder interne Manipulationen<\/li>\n<li>Aufdeckung der Schwachstellen in Ihren SAP-Systemen und -Berechtigungen<\/li>\n<li>Offenlegung der Zugriffswege<\/li>\n<li>Sicherheitscheck Ihrer Betriebssystem-, Datenbank- und Applikations-Ebene<\/li>\n<li>Analyse zum potenziellen Zeithorizont und dem ben\u00f6tigten Vorwissen im Falle einer m\u00f6glichen Schwachstellenausnutzung<\/li>\n<li>Abschlusspr\u00e4sentation mit Dokumentation unserer Pr\u00fcfhandlungen und individuellen Handlungsempfehlungen f\u00fcr Sie<\/li>\n<li>Follow-up Workshop zur Vorstellung der gefundenen Schwachstellen und Erl\u00e4uterung der konkreten Risiken f\u00fcr Ihr Unternehmen<\/li>\n<\/ul>\n<p>Bevor Sie Ihre SAP-Systeme im Rahmen eines Penetrationstests einem echten Stresstest unterziehen, empfehlen wir Ihnen unser\u00a0<strong>SAP Security &amp; Compliance Audit<\/strong>. Damit erhalten Sie vollst\u00e4ndige Transparenz \u00fcber das Gef\u00e4hrdungspotenzial Ihrer Systemlandschaft.<\/p>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Cyber-Security_Web-Application-Security.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      Web Application Security Assessment                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Webanwendungen \u00f6ffnen Angreifern oft T\u00fcr und Tor, um in IT-Systeme vorzudringen und wertvolle Unternehmensdaten abzugreifen. Zugang erhalten sie ganz leicht \u00fcber Schwachstellen in den Anwendungen oder der Plattform, auf der sie laufen. Die hohe Komplexit\u00e4t und Flexibilit\u00e4t der SAP-Software f\u00fchren zudem nicht selten zu massiven Sicherheitsl\u00fccken.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Aus diesem Grund ist ein entsprechender Schutz aller Systemkomponenten und Daten zu gew\u00e4hrleisten. Gerne unterst\u00fctzen wir Sie dabei diese Sicherheitsrisiken aufzudecken.<\/p>\n<p>Unser Service zur Sicherheitsoptimierung von SAP-Webanwendungen umfasst folgende Ma\u00dfnahmen:<\/p>\n<ul>\n<li>Die IST-Aufnahme aller verwendeten Anwendungen<\/li>\n<li>Eine Analyse der Anwendungssoftware<\/li>\n<li>Die Konfiguration und die \u00dcberpr\u00fcfung von Authentifizierung und Autorisierung<\/li>\n<\/ul>\n<p>Zus\u00e4tzlich werden unterst\u00fctzende Komponenten wie SAPRouter, Webdispatcher, Reverse Proxies und die Firewall hinsichtlich einer sicheren Konfiguration untersucht.<\/p>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                            \n        <\/div>\n        \n    <\/div>\n\n<\/section>\n\n\n\n\n<section class=\"u-section u-section--cta \" data-block=\"cta\" data-aos=\"fade-in\">\n\n\t<div class=\"u-wrapper u-wrapper--big\">\n\n        <div class=\"cta\">\n            <div class=\"cta__desc\">\n                                <h2 class=\"cta__title u-title u-title--normal\">\n                    Interessiert an Tipps unserer Experten?                <\/h2>\n                                                <h2 class=\"cta__content u-content\">\n                    Ob praxisnahe Empfehlungen, aktuelle Webinare, Success Stories unserer Kunden oder neue Features &#8211; wir halten Sie alle zwei Monate auf dem Laufenden.                <\/h2>\n                            <\/div>\n\n                            <a class=\"cta__btn u-btn\" href=\"https:\/\/pathlock.com\/de\/kontakt\/\" target=\"_blank\">\n                    <span class=\"text\">Newsletter abonnieren<\/span>\n                <\/a>\n            \n        <\/div>\n\n    <\/div>\n\n<\/section>\n\n\n\n\n<section class=\"u-section\" >\n\n\t<div class=\"u-wrapper u-wrapper--big\" data-aos=\"fade-in\">\n\n                <h2 class=\"accordion-with-photo__title accordion-with-photo__title--outside u-title u-title--normal u-title--center mb-6\">\n            Absicherung und H\u00e4rtung        <\/h2>\n                    <div class=\"u-subtitle--center text-center w-full mb-12\">F\u00fcr die Verbesserung Ihrer SAP-Sicherheit erstellen wir einen detaillierten Ma\u00dfnahmenplan f\u00fcr Ihre SAP-Systeme und Schnittstellen \u2013 idealerweise aufbauend auf den Empfehlungen aus einem Security Audit. Auf Wunsch begleiten wir Sie anschlie\u00dfend auch bei der Behebung aller identifizierten Schwachstellen und geben Ihnen Empfehlungen, wie Ihre Systeme dauerhaft geh\u00e4rtet und sicher bleiben.<\/div>\n                \n\n                <div>\n\n\n                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Cyber-Security_SAP-RFC.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      SAP RFC &#038; Gateway: Analyse und H\u00e4rtung                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Aufgrund der hohen Sensibilit\u00e4t der Gesch\u00e4ftsdaten sowie m\u00f6glicher Einfallstore in ein System \u00fcber unsichere Gateways muss der Sicherheit der Schnittstellenkommunikation eine hohe Priorit\u00e4t zukommen. Der SAP-Standard aber bietet f\u00fcr Ihre Systeme keine umfassende und zentrale Auswertung der RFC-Schnittstellen.\r\n                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Daher wird deren Absicherung oftmals vernachl\u00e4ssigt, technische Benutzer werden mit zu weitreichenden Rechten ausgestattet und Vertrauensbeziehungen zwischen Systemen selten dokumentiert. Im Zuge eines Bereinigungsprojekts finden wir diese L\u00fccken und schlie\u00dfen sie dauerhaft.<\/p>\n<p>Dank einer RFC-Schnittstellenanalyse k\u00f6nnen Sie s\u00e4mtliche RFC-Schnittstellen (aktiv oder passiv) einer SAP-Systemlandschaft dokumentieren, m\u00f6gliche Schwachstellen aufdecken und Hinweise zur Absicherung erhalten. Dabei stehen folgende Schnittstellen und Verbindungen im Fokus:<\/p>\n<ul>\n<li>Systemschnittstellen zwischen SAP-Systemen und NON-SAP-Systemen<\/li>\n<li>RFC-Schnittstellen<\/li>\n<li>Vertrauensbeziehungen<\/li>\n<li>Remote-Datenbankverbindungen<\/li>\n<\/ul>\n<p>Im Rahmen einer SAP Gateway-Absicherung bieten wir Ihnen eine kundenindividuelle Auswertung der Kommunikationsverbindungen, eine Bewertung getroffener Schutzma\u00dfnahmen, die Erstellung von entsprechenden Zugriffskontrolldateien sowie die Begleitung beim Go-Live der abgesicherten Konfiguration. Anschlie\u00dfend sind Ihre Systeme und Daten um ein Vielfaches besser gesch\u00fctzt und Sie k\u00f6nnen sich wieder ganz Ihrem Tagesgesch\u00e4ft zuwenden.<\/p>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Cyber-Security_SAP-Sicherheitskonzepte.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      SAP-Sicherheitskonzept                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Sicherheitsrichtlinien sind unabdingbar, um grundlegende Standards zu definieren, die Ihre SAP-Sicherheit garantieren. Zudem werden Security-Konzepte auch durch das interne Kontrollsystem eingefordert. Daher ist ein SAP-Sicherheitskonzept f\u00fcr jedes Unternehmen notwendig, das Richtlinien definiert und diese aktuell h\u00e4lt.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Unsere SAP-Sicherheitskonzepte enthalten verbindliche Vorgaben zu allen Aspekten der Sicherheit Ihrer SAP ERP und S\/4HANA-Systeme \u2013 auf operativer Ebene und f\u00fcr alle in- und extern Beteiligten bindend. Selbstverst\u00e4ndlich ber\u00fccksichtigen wir dabei neben unseren Erfahrungswerten als SAP Security-Experten die Empfehlungen der SAP, der DSAG und des BSI. Gerne stehen wir Ihnen bei der Konzeption und Umsetzung eines umfassenden Sicherheitskonzeptes zur Seite.<\/p>\n<p>Folgende Bereiche sind innerhalb dieses SAP-Sicherheitskonzepts beschrieben:<\/p>\n<p><strong>Ermittlung des Schutzbedarfs der SAP-Systeme<\/strong><\/p>\n<p>Hierbei ordnen wir Ihre SAP-Systeme in Schutzbedarfsklassen ein, immer unter Ber\u00fccksichtigung der enthaltenen Stamm- und Bewegungsdaten sowie einer Klassifizierung gem\u00e4\u00df der Parameter Entwicklung, Qualit\u00e4tssicherung und Produktivsystem.<\/p>\n<p><strong>Festlegung der kundeneigenen Security Policy und eines Auditplans<\/strong><\/p>\n<p>In diesem Schritt bestimmen wir gemeinsam Ihre individuelle Security Policy und erstellen einen periodischen Auditplan, der die Risiko-Verantwortlichkeiten und Umsetzungsvorgaben f\u00fcr die Bereiche Betriebsplattform (Betriebssystem, Datenbank, Netzwerk), Application Server Plattform sowie Application Server User und Berechtigungen beinhaltet.<\/p>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Cyber-Security_SAP-SNC.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      SAP SNC-Implementierung                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Mit Secure Network Communication (SNC) bietet SAP eine Schnittstelle zur Absicherung von Netzwerken, mit der sich Benutzer ohne Eingabe eines Benutzernamens oder Passworts an SAP-Systemen anmelden k\u00f6nnen. Standardm\u00e4\u00dfig werden SAP-Daten unverschl\u00fcsselt \u00fcbermittelt. Dank zus\u00e4tzlicher Sicherheitsfunktionen, wie eine SNC-Schnittstelle, k\u00f6nnen Datenpfade so verschl\u00fcsselt werden, dass eine sichere Anmeldung m\u00f6glich ist.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Im Rahmen einer SAP SNC-Implementierung analysieren wir Ihre bestehende SAP-Systemlandschaft und unterst\u00fctzen Sie bei der Einf\u00fchrung einer kostenneutralen Netzwerkverschl\u00fcsselung auf Basis Kerberos (Native) oder SAP Client Encryption, bzw. einer Third Party-Verschl\u00fcsselung inkl. Go-Live-Betreuung.<\/p>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Cyber-Security_Data-Loss-Prevention.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      SAP Data Loss Prevention und Detection                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Betreiben Sie schon Data Loss Detection zum Schutz Ihrer SAP-Anwendungen? Zunehmend einfachere M\u00f6glichkeiten des Datenabflusses sorgen f\u00fcr steigende Komplexit\u00e4t hinsichtlich Datenschutz und Datensicherheit. Mit unseren Data Loss Prevention-L\u00f6sungen unterst\u00fctzen wir Sie pr\u00e4ventiv zu agieren und Ihre Daten zu sch\u00fctzen.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Vor dem Einsatz eines Softwaretools zur Download-\u00dcberwachung, empfehlen wir Ihnen eine Monitoring-Strategie und Vorgehensweisen zur Risikobehandlung.<\/p>\n<p><strong>Step 1: Definition und Absicherung schutzw\u00fcrdiger Daten<\/strong><\/p>\n<p><strong>Unsere Dienstleistungen auf einen Blick:<\/strong><\/p>\n<ul>\n<li><strong>Datenklassifikation:<\/strong>\u00a0Wir bestimmen gemeinsam mit Ihnen, welche Daten im System vorliegen und ordnen diese, entsprechend der bei Ihnen geltenden Anforderungen, unterschiedlichen Schutzklassen zu.<\/li>\n<\/ul>\n<ul>\n<li><strong>Zugriffsberechtigung:<\/strong>\u00a0Gemeinsam mit Ihnen erstellen wir ein Konzept zur Zugriffsabsicherung. Entsprechend der DSGVO werden Datenzugriffe dabei so gering wie m\u00f6glich gehalten und im SAP-Standard bestm\u00f6glich eingeschr\u00e4nkt.<\/li>\n<\/ul>\n<ul>\n<li><strong>Download-Berechtigung:<\/strong> Analog der Zugriffsberechtigungen lassen sich auch Downloads durch den SAP-Standard einschr\u00e4nken. Auch hier unterst\u00fctzen unsere Experten konzeptuell und in der Umsetzung.<strong>\u00a0<\/strong><\/li>\n<\/ul>\n<p><strong>Step 2: Feststellen und Analysieren ungew\u00f6hnlicher Downloads<\/strong><\/p>\n<p>Mit der Pathlock Suite \u00fcberwachen Sie Downloads aus Ihren SAP-Systemen und erhalten einen \u00dcberblick dar\u00fcber, von wem welche Daten aus welchen Quellen heruntergeladen werden. Schutzw\u00fcrdige Daten, Zugriffe und Downloads werden dabei identifiziert und systemseitig bestm\u00f6glich abgesichert. Verst\u00f6\u00dfe gegen von Ihnen festgelegte Regeln k\u00f6nnen Sie softwaregest\u00fctzt \u00fcberwachen und bewerten und notwendige Ma\u00dfnahmen zur Risikobehandlung einleiten.<\/p>\n<p>Unsere SAP Security-Spezialisten unterst\u00fctzen Sie gerne dabei, Ihre schutzw\u00fcrdigen Daten zu identifizieren, zu klassifizieren und durch Zugriffsberechtigungen optimal zu sch\u00fctzen.<\/p>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Cyber-Security_Quellcode-Analyse.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      Quellcode-Analyse und -Bereinigung                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Die Zahl der Eigenentwicklungen und Drittanbieter Add-Ons in den SAP-Systemen steigt kontinuierlich. Nach unseren Erfahrungen ist jedoch die Qualit\u00e4t des Codings im Hinblick auf dessen Sicherheit meist nicht ausreichend und so r\u00fcckt ABAP-Coding als m\u00f6glicher Angriffspunkt zunehmend in den Fokus.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Manuelle Quellcode-Analysen sind jedoch extrem aufw\u00e4ndig und die Bereinigung erfordert ein hochspezialisiertes Know-how.<\/p>\n<p><strong>Step 1: Die Schwachstellen-Analyse<\/strong><\/p>\n<p>Unsere Experten arbeiten tool-gest\u00fctzt mit SAP-Standardwerkzeugen, erweitert um eigens entwickelte Sicherheitsregeln und untersuchen ABAP-Coding direkt in Ihren SAP-Systemen. Zusammen mit unseren erprobten Handlungsempfehlungen haben Sie so eine perfekte Basis f\u00fcr die schrittweise Behebung erkannter Risiken.<\/p>\n<p><strong>Step 2: Die Schwachstellen-Bereinigung<\/strong><\/p>\n<p>Wir unterst\u00fctzen Sie dabei Sicherheitsl\u00fccken zu schlie\u00dfen und Wissen zur nachhaltigen Vermeidung von Risiken in Ihrem Unternehmen aufzubauen. Dabei setzen wir auf ein erprobtes und von Wirtschaftspr\u00fcfern anerkanntes Vorgehen im Umgang mit Code-Scan-Ergebnissen.<\/p>\n<p><strong>Ihr Vorteil:<\/strong> Eine Reduktion des Aufwandes notwendiger Code-Anpassungen um bis zu 90%, beispielsweise durch die Einbeziehung von Kontext-Informationen. Technisch-organisatorische Ma\u00dfnahmen erlauben es, die Anzahl notwendiger \u00c4nderungen noch weiter zu reduzieren.<\/p>\n<p>Sie haben die M\u00f6glichkeit mit Finding-Listen beliebiger Scanner zu arbeiten und sind damit unabh\u00e4ngig vom zuvor eingesetzten Code-Analyse-Tool.<\/p>\n<p><strong>Unser Projektvorgehen auf einen Blick:<\/strong><\/p>\n<ul>\n<li>Initialer Workshop: Bestandsaufnahme, Erl\u00e4uterung der Prozesse, kundenspezifische Priorisierung der Risiken, Festlegung des Projekt-Scopes und der Projekt-Rollen<\/li>\n<li>Individuelle Abstimmung der Bereinigungsl\u00f6sung auf Ihre Schutzbed\u00fcrfnisse<\/li>\n<li>Optional: Schulung Ihrer Entwickler zur langfristigen Vermeidung von Code-Risiken<\/li>\n<\/ul>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                            \n        <\/div>\n        \n    <\/div>\n\n<\/section>\n\n\n\n\n<section class=\"u-section\" >\n\n\t<div class=\"u-wrapper u-wrapper--big\" data-aos=\"fade-in\">\n\n                <h2 class=\"accordion-with-photo__title accordion-with-photo__title--outside u-title u-title--normal u-title--center mb-6\">\n            SAP HANA und S\/4HANA-Migration        <\/h2>\n                    <div class=\"u-subtitle--center text-center w-full mb-12\">Jedes SAP-Anwendungsunternehmen muss in absehbarer Zeit auf SAP S\/4HANA migrieren. Um die neue Plattform \u00fcberhaupt nutzen zu k\u00f6nnen, geh\u00f6rt auch der Umzug Ihrer Datenbank auf SAP HANA zum Pflichtprogramm. Mit einer technischen Pr\u00fcfung im Vorfeld und strukturierten Security-Planung sind Ihre Systeme dann bereit f\u00fcr die digitale Zukunft.<\/div>\n                \n\n                <div>\n\n\n                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Cyber-Security_S4HANA-Readiness-Check.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      SAP S\/4HANA Readiness Check                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Die neue Generation der ERP Business Suite basiert vollst\u00e4ndig auf der In-Memory-Plattform SAP HANA und bietet als gro\u00dfen Vorteil Analysen in Echtzeit. Die Umstellung der Systeme ist jedoch komplex und birgt einige Herausforderungen. Oftmals mangelt es schon an den technischen Voraussetzungen f\u00fcr eine Migration auf S\/4HANA.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Eine gute Vorbereitung dieser technischen System-Migration ist ein zentraler Erfolgsfaktor im Rahmen der Umstellung.<\/p>\n<p>Sie planen aktuell Ihre S\/4HANA-Migration? Wir unterst\u00fctzen Sie dabei festzustellen, ob die technischen Voraussetzungen f\u00fcr eine Migration nach S\/4HANA gegeben sind und f\u00fchren eine umfassende Sicherheitspr\u00fcfung auf Ebene der Betriebsplattform SAP HANA on Linux durch. Anschlie\u00dfend erstellen wir einen Ma\u00dfnahmenplan und begleiten Sie selbstverst\u00e4ndlich auf dem Weg einer erfolgreichen Einf\u00fchrung.<\/p>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Cyber-Security_SAP-HANA-Migration.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      SAP HANA-Migration                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Im Zuge der Migration auf SAP HANA stehen viele Verantwortliche vor der Aufgabe auch die bestehende Basis, also ihre Datenbank, zu aktualisieren. Denn Erfolg und Produktivit\u00e4t der meisten Anwenderunternehmen h\u00e4ngen grundlegend von der Sicherheit und Verf\u00fcgbarkeit des SAP-Datenbestands ab.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Ein solches Projekt erfordert nicht nur viel Zeit, sondern auch ein hohes Ma\u00df an Erfahrung und Souver\u00e4nit\u00e4t. F\u00fcr viele IT-Abteilungen ist das allein oft nicht zu stemmen. Wir stehen Ihnen mit unserem fundierten Expertenwissen zu Seite und sorgen nicht nur f\u00fcr eine saubere, sondern auch f\u00fcr eine sichere Migration Ihrer Datenbank-Betriebsplattform auf SAP HANA.<\/p>\n<p><strong>Unser Projektvorgehen:<\/strong><\/p>\n<p>Zur Absicherung Ihrer SAP HANA Plattform nach den aktuellsten Security-Richtlinien empfehlen wir im ersten ein Schritt Security Audit mit einer grundlegenden Analyse der notwendigen Sicherheitseinstellungen:<\/p>\n<ul>\n<li>Betriebssystem (UNIX)<\/li>\n<li>Datenbank (SAP HANA-Konfiguration und SAP HANA-Berechtigungen)<\/li>\n<li>Netzwerk (Architektur und SAP-Schnittstellen)<\/li>\n<li>SAP Application Server<\/li>\n<\/ul>\n<p>Alle Pr\u00fcfhandlungen ber\u00fccksichtigen die Sicherheitsempfehlungen nach dem DSAG-Pr\u00fcfleitfaden 2.0 sowie der SAP Security Guideline. Die ermittelten Schwachstellen k\u00f6nnen unmittelbar beseitigt werden.<\/p>\n<p>Abschlie\u00dfend sorgen differenzierte Compliance-Pr\u00fcfungen mit der Pathlock Suite und besonderem Augenmerk auf Ihre Berechtigungen f\u00fcr eine Sicherheitsanalyse Ihres neuen Systems.<\/p>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                            \n        <\/div>\n        \n    <\/div>\n\n<\/section>\n\n\n\n\n<section class=\"u-section\" >\n\n\t<div class=\"u-wrapper u-wrapper--big\" data-aos=\"fade-in\">\n\n                <h2 class=\"accordion-with-photo__title accordion-with-photo__title--outside u-title u-title--normal u-title--center mb-6\">\n            SAP Security Monitoring und Controlling        <\/h2>\n                    <div class=\"u-subtitle--center text-center w-full mb-12\">Sie haben Ihre SAP-Systeme auf ein sicheres Level gehoben und wollen diesen Zustand nun nat\u00fcrlich auch auf lange Sicht manifestieren. Ein umfassendes SAP Security Monitoring zu etablieren ist daher unabdingbar. Denn nur so k\u00f6nnen Sie sicher sein, dass Ihre Systeme auch langfristig vor unbefugten Zugriffen gesch\u00fctzt bleiben.<\/div>\n                \n\n                <div>\n\n\n                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Cyber-Security_SAP-Echtzeituberwachung.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      Echtzeit\u00fcberwachung von SAP-Systemen                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Die Erkennung von Angriffen auf Basis von Log-Dateien und die Auswertung von Netzwerkverkehr erfordert tiefe Kenntnisse \u00fcber Angriffswege und -muster. Um diese Security-Daten auswerten zu k\u00f6nnen, ist ein intelligentes Management aller Informationen notwendig. Die sicherheitsrelevanten Events m\u00fcssen aus der F\u00fclle der Daten herausgefiltert und in den richtigen Kontext gestellt werden.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Eine Security Monitoring-Strategie, gepaart mit der Integration eines \u00fcbergreifenden SIEM-Tools, macht dies m\u00f6glich. Auf unserem Security Dashboard k\u00f6nnen Sie alle sicherheitsrelevanten Vorf\u00e4lle Ihrer SAP-Systemlandschaft \u00fcberblicken, Risiken in Echtzeit erkennen und darauf reagieren.<\/p>\n<p>Gerne erarbeiten wir ein auf Ihre Systemlandschaft abgestimmtes\u00a0Security Monitoring-Konzept, um eine zentrale Echtzeit\u00fcberwachung und ein umfassendes Risiko-Management zu etablieren.<\/p>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                            \n        <\/div>\n        \n    <\/div>\n\n<\/section>\n\n\n\n\n\n<section class=\"u-section u-section--blue-section is-blue js-container js-bg-shape-hld\" data-block=\"blue-section-content\" data-aos=\"fade-in\">\n\n    <div class=\"gradient js-gradient\">\n\n        <div class=\"bg-shape bg-shape--center-center js-bg-shape\" data-version=\"center-center\">\n            <img class=\"s1 js-s1 js-lazy\" data-src=\"https:\/\/pathlock.com\/wp-content\/themes\/_pathlock-dist\/src\/img\/shapes\/top-right-1.png\" alt=\"Background shape blurry blob\" style=\"opacity: 1; transform: translate3d(0px, 3.0432px, 0px) rotate(0.1522deg);\">\n            <img class=\"s2 js-s2 js-lazy\" data-src=\"https:\/\/pathlock.com\/wp-content\/themes\/_pathlock-dist\/src\/img\/shapes\/top-right-2.png\" alt=\"Background shape blurry blob\" style=\"transform: translate(0px, 0px); opacity: 0;\">\n            <img class=\"s3 js-s3 js-lazy\" data-src=\"https:\/\/pathlock.com\/wp-content\/themes\/_pathlock-dist\/src\/img\/shapes\/top-right-3.png\" alt=\"Background shape blurry blob\" style=\"opacity: 0; transform: translate(0px, 0px);\">\n        <\/div>\n    <\/div>\n\n\t<div class=\"u-wrapper\" data-aos=\"fade-in\">\n\n                <h2 class=\"blue-section__title u-title u-title--normal u-title--center u-title--light\">\n            Haben wir Ihr Interesse geweckt?        <\/h2>\n        \n                <div class=\"blue-section__content u-content u-content--light u-content--center\">\n            <p>Bringen auch Sie Ihre SAP-Berechtigungen auf ein neues Niveau und vereinbaren Sie ein unverbindliches Beratungsgespr\u00e4ch.<\/p>\n        <\/div>\n        \n                    <div class=\"blue-section__btn-hld u-btn-hld\">\n                <a class=\"tile-slider__btn u-btn u-btn--normal u-btn--light\" href=\"https:\/\/pathlock.com\/de\/kontakt\/\" target=\"_self\">\n                    <span class=\"text\">Zur Kontaktaufnahme<\/span>\n                <\/a>\n            <\/div>\n            <\/div>\n\n<\/section>\n\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":59,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":true,"footnotes":""},"class_list":["post-31994","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyber Security Consulting f\u00fcr SAP ERP und SAP S\/4HANA<\/title>\n<meta name=\"description\" content=\"Consulting Dienstleistungen f\u00fcr Ihre SAP Cyber Security: Wir sorgen f\u00fcr Systemh\u00e4rtung und bestm\u00f6gliche Absicherung Ihrer SAP-Landschaften.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/cybersecurity-consulting\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security Consulting f\u00fcr SAP ERP und SAP S\/4HANA\" \/>\n<meta property=\"og:description\" content=\"Consulting Dienstleistungen f\u00fcr Ihre SAP Cyber Security: Wir sorgen f\u00fcr Systemh\u00e4rtung und bestm\u00f6gliche Absicherung Ihrer SAP-Landschaften.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/cybersecurity-consulting\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-09T14:25:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Fechter-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1164\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Cyber Security Consulting f\u00fcr SAP ERP und SAP S\/4HANA\" \/>\n<meta name=\"twitter:description\" content=\"Consulting Dienstleistungen f\u00fcr Ihre SAP Cyber Security: Wir sorgen f\u00fcr Systemh\u00e4rtung und bestm\u00f6gliche Absicherung Ihrer SAP-Landschaften.\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersecurity-consulting\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersecurity-consulting\\\/\",\"name\":\"Cyber Security Consulting f\u00fcr SAP ERP und SAP S\\\/4HANA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"datePublished\":\"2023-01-09T09:11:03+00:00\",\"dateModified\":\"2026-04-09T14:25:50+00:00\",\"description\":\"Consulting Dienstleistungen f\u00fcr Ihre SAP Cyber Security: Wir sorgen f\u00fcr Systemh\u00e4rtung und bestm\u00f6gliche Absicherung Ihrer SAP-Landschaften.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersecurity-consulting\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersecurity-consulting\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/cybersecurity-consulting\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity Consulting\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber Security Consulting f\u00fcr SAP ERP und SAP S\/4HANA","description":"Consulting Dienstleistungen f\u00fcr Ihre SAP Cyber Security: Wir sorgen f\u00fcr Systemh\u00e4rtung und bestm\u00f6gliche Absicherung Ihrer SAP-Landschaften.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/cybersecurity-consulting\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber Security Consulting f\u00fcr SAP ERP und SAP S\/4HANA","og_description":"Consulting Dienstleistungen f\u00fcr Ihre SAP Cyber Security: Wir sorgen f\u00fcr Systemh\u00e4rtung und bestm\u00f6gliche Absicherung Ihrer SAP-Landschaften.","og_url":"https:\/\/pathlock.com\/de\/cybersecurity-consulting\/","og_site_name":"Pathlock","article_modified_time":"2026-04-09T14:25:50+00:00","og_image":[{"width":2560,"height":1164,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Fechter-scaled.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_title":"Cyber Security Consulting f\u00fcr SAP ERP und SAP S\/4HANA","twitter_description":"Consulting Dienstleistungen f\u00fcr Ihre SAP Cyber Security: Wir sorgen f\u00fcr Systemh\u00e4rtung und bestm\u00f6gliche Absicherung Ihrer SAP-Landschaften.","twitter_site":"@pathlock","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/cybersecurity-consulting\/","url":"https:\/\/pathlock.com\/de\/cybersecurity-consulting\/","name":"Cyber Security Consulting f\u00fcr SAP ERP und SAP S\/4HANA","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"datePublished":"2023-01-09T09:11:03+00:00","dateModified":"2026-04-09T14:25:50+00:00","description":"Consulting Dienstleistungen f\u00fcr Ihre SAP Cyber Security: Wir sorgen f\u00fcr Systemh\u00e4rtung und bestm\u00f6gliche Absicherung Ihrer SAP-Landschaften.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/cybersecurity-consulting\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/cybersecurity-consulting\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/cybersecurity-consulting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity Consulting"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]}]}},"ACF":false,"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/pages\/31994","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/59"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=31994"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/pages\/31994\/revisions"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=31994"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}