{"id":31796,"date":"2022-12-28T06:00:33","date_gmt":"2022-12-28T14:00:33","guid":{"rendered":"https:\/\/pathlockstg.wpengine.com\/?p=31796"},"modified":"2026-03-05T10:16:45","modified_gmt":"2026-03-05T15:16:45","slug":"sap-security-und-siem-integration-durchblick-mit-dashboards","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/","title":{"rendered":"SAP Security und SIEM-Integration: Durchblick mit Dashboards"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Die Forderungen nach einem Security Dashboard werden lauter<\/strong><\/h2>\n\n\n\n<p>Anfang Mai erneuerte der Arbeitskreis Vulnerability Management im Rahmen der DSAG-Technologietage seine Forderung nach einem Security Dashboard, das SAP bereits seit Jahren ank\u00fcndigt. Angesichts der aktuellen Bedrohungslage ist es ratsam, nun nicht mehr darauf zu warten, zumal inzwischen gute L\u00f6sungen von Security-Spezialisten existieren, die zus\u00e4tzlich die Integration der <a href=\"https:\/\/pathlock.com\/learn\/sap-security-the-challenge-and-6-critical-best-practices\/\" data-internallinksmanager029f6b8e52c=\"59\" title=\"sap security\">SAP Security<\/a> in die gesamte Sicherheitsarchitektur von Unternehmen optimieren. In puncto ganzheitliche IT Security lohnt sich dazu ein Blick auf die Betreiber kritischer Infrastrukturen (KRITIS) und das neue IT-Sicherheitsgesetz 2.0.<\/p>\n\n\n\n<p>Laut aktueller Bitkom-Studie vom 31. August entstehen 203 Milliarden Euro Schaden pro Jahr durch Angriffe auf deutsche Unternehmen, 84 Prozent der Befragten waren im vergangenen Jahr sicher betroffen. \u201eSp\u00e4testens mit dem russischen Angriffskrieg gegen die Ukraine und einer hybriden Kriegsf\u00fchrung auch im digitalen Raum ist die Bedrohung durch Cyberattacken f\u00fcr die Wirtschaft in den Fokus von Unternehmen und Politik ger\u00fcckt\u201c, sagte Bitkom-Pr\u00e4sident Achim Berg. 45 Prozent der Unternehmen meinen, dass Cyberattacken ihre gesch\u00e4ftliche Existenz bedrohen k\u00f6nnen \u2013 im Vorjahr waren es noch 9 Prozent. Vor allem <strong>Betreiber kritischer Infrastrukturen<\/strong> erleben einen Anstieg der Angriffe: Hier sagen insgesamt 87 Prozent, die Attacken haben eher bis stark zugenommen. Allerdings, so Berg, zeigen die Ergebnisse in diesem Jahr auch, dass Unternehmen mit geeigneten Ma\u00dfnahmen daf\u00fcr sorgen k\u00f6nnen, dass Angriffe abgewehrt werden oder zumindest der Schaden begrenzt wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-das-it-sicherheitsgesetz-2-0\"><strong>Das IT-Sicherheitsgesetz 2.0<\/strong><\/h2>\n\n\n\n<p>Von staatlicher Seite setzt hier die neue Cybersicherheitsagenda des Bundesinnenministeriums an, die zun\u00e4chst vor allem eine Absichtserkl\u00e4rung zur Umstrukturierung f\u00fcr eine starke Sicherheitsarchitektur ist, w\u00e4hrend das in diesem Jahr in Kraft getretene <strong>SiG 2.0<\/strong> f\u00fcr kritische Infrastrukturen hier bereits Tatsachen schafft. Es fordert prozessuale, direktive und reaktive Ma\u00dfnahmen, unter anderem Sicherheits\u00fcberwachung in den Systemen und Monitoring-Ma\u00dfnahmen, um im Vorfeld die H\u00e4rtung der Systeme nach Marktstandard durchzuf\u00fchren. Und es gibt konkrete Auflagen, die Infrastruktur und Prozesse so zu definieren, dass sie pr\u00fcff\u00e4hig sind und alle zwei Jahre abgenommen werden k\u00f6nnen. Diese Qualit\u00e4t der Architektur und der Prozesse setzt ein Umdenken voraus. Man kann nicht einfach weiterverfolgen, was man immer getan hat, sondern muss konkrete Vorgaben erf\u00fcllen. Verantwortung wurde damit neu definiert und \u00dcberwachungs- und Kontrollmechanismen m\u00fcssen integriert und nun in Echtzeit auswertbar sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-schwachstelle-sap\"><strong>Schwachstelle SAP<\/strong><\/h2>\n\n\n\n<p>Gerade am Beispiel SAP-Systemlandschaften l\u00e4sst sich verdeutlichen, dass die Vorgaben des SiG 2.0 zeitgem\u00e4\u00df sind und auch f\u00fcr Non-KRITIS-Unternehmen in die richtige Richtung gehen, aber logischerweise nicht alle Schwachstellen abdecken k\u00f6nnen. F\u00fcr SAP S\/4HANA etwa haben sich die Anforderungen nochmals ver\u00e4ndert, Datenbank, User Interface, Gateway, Applikationen und Berechtigungen sind enger zusammengewachsen, der Zugriff auf wichtige Daten ist komplexer geworden \u2013 und somit auch schwieriger zu \u00fcberwachen. SiG 2.0 fordert ein detailliertes Business Continuity Planning und Desaster-Recovery-Szenarien mit dem Einsatz von IDS nach dem \u201eneuesten Stand der Technik\u201c (\u00a7 8a). IDS erkennen und konkretisieren Angriffe mithilfe von Log-Dateien, die nun nicht nur aufgezeichnet, sondern auch ausgewertet werden m\u00fcssen. Damit sind <strong>SIEM-Systeme<\/strong> f\u00fcr das schnelle Identifizieren von Cyberattacken k\u00fcnftig unverzichtbar, wenn auch f\u00fcr SAP meist nicht ausreichend.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-sap-eine-welt-fur-sich\"><strong>SAP, eine Welt f\u00fcr sich<\/strong><\/h2>\n\n\n\n<p>SIEM kombiniert Security Information Management (SIM) und Security Event Management (SEM), um Analysen von Sicherheitsalarmen zu erstellen. Wesentliche Aufgaben sind, Berichte \u00fcber sicherheitsrelevante Vorf\u00e4lle bereitzustellen und Benachrichtigungen zu senden, wenn eine Aktivit\u00e4t gegen vorgegebene Regels\u00e4tze verst\u00f6\u00dft. Die Analysen nutzen Regeln, Korrelationsmodelle, maschinelles Lernen und k\u00fcnstliche Intelligenz, um Beziehungen zwischen den Eintr\u00e4gen zu generieren und Auff\u00e4lligkeiten zu erkennen. Leider funktioniert dieses Prinzip kaum bei SAP-Systemen, da die speziellen SAP-Protokolle und -Auswertungen nicht verstanden und folglich keine Angriffsmuster ausgemacht und erkannt werden. Klassische SIEM-Tools betrachten nicht einzelne Applikationen, sondern IT-Infrastrukturen. In den letzten Jahren wurde zwar immer deutlicher, dass man auch Applikationen einbeziehen muss, ob Microsoft Dynamics, ein Produktplanungstool oder ein SPS in der Produktion. SAP ist jedoch eher ein Netzwerk f\u00fcr sich, sowohl Rollen und Berechtigungen betreffend als auch hinsichtlich Security, und differiert bereits hinsichtlich Nomenklatur und Rule Sets.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-intelligente-filterung-einbinden\"><strong>Intelligente Filterung einbinden<\/strong><\/h2>\n\n\n\n<p>Ein nach wie vor erhebliches Risiko in der Sicherheitsarchitektur resultiert aus diesem mangelnden Zusammenspiel von SIEM mit SAP. Hier sind nun die SAP-Anwenderunternehmen gefragt. Ohnehin wollen laut aktuellem DSAG-Investitionsreport 2022 vier von f\u00fcnf SAP-Kunden in die Verbesserung ihrer Cybersecurity investieren. Schafft man keinen Zugang zu SAP, erkennt SIEM wenig mehr als ein Art Grundrauschen von Logs mit Millionen Eintr\u00e4gen. Exceptions in SAP k\u00f6nnen auf Netzwerkebene unauff\u00e4llig scheinen und sind nur erkennbar, wenn man die Applikation selbst betrachtet. Diese Verst\u00e4ndnisprobleme f\u00fchren oft dazu, dass das Thema SAP gar nicht erst angegangen oder stiefm\u00fctterlich behandelt wird \u2013 selbst bei Unternehmen, die hochprofessionell IT Security betreiben, die SIEM im Einsatz haben und alle Non-SAP-Bereiche par excellence beherrschen. F\u00fcr diesen sicherheitskritischen \u201eblinden Fleck\u201c gibt es jedoch L\u00f6sungen, denn inzwischen existieren M\u00f6glichkeiten zur ganzheitlichen Absicherung beider Welten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-integration-in-das-siem\"><strong>Integration in das SIEM<\/strong><\/h2>\n\n\n\n<p>Spezialisierte <a href=\"https:\/\/pathlock.com\/de\/pathlock-suite\/\" target=\"_blank\" rel=\"noreferrer noopener\">Software-Tools<\/a> k\u00f6nnen die Events aus dem Applikationslayer herausziehen und so transportieren und \u00fcbersetzen, dass SIEM-Netzwerker damit etwas anfangen k\u00f6nnen. Die Erkennung von Angriffen auf Basis von Log-Dateien und die Auswertung von Netzwerkverkehr erfordern tiefe Kenntnisse \u00fcber Angriffswege und -muster. Die sicherheitsrelevanten Events m\u00fcssen aus der F\u00fclle der Daten herausgefiltert und in den richtigen Kontext gestellt werden. Um diese Security-Daten auswerten und ins SIEM einbinden zu k\u00f6nnen, ist somit ein intelligentes Management aller Informationen notwendig. Ein gutes Tool zur Gefahrenerkennung analysiert daher nicht nur SAP-Protokolle, sondern integriert auch Konfigurations- und Rollenanalysen, speist diese Informationen aus SAP praktisch \u201eout of the box\u201c in bestehende SIEM-Systeme aller Couleur ein und macht sie auswertbar. Durch ihre Integration mit dem SIEM-Tool k\u00f6nnen dann alle sicherheitsrelevanten Vorf\u00e4lle von SAP-Landschaften mit anderen relevanten IT-Systemen konsolidiert werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1160\" height=\"430\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/12\/PLDE_Blog_Grafik_Threat-Detection.jpg\" alt=\"PLDE_Blog_Grafik_Threat-Detection\" class=\"wp-image-32631\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/12\/PLDE_Blog_Grafik_Threat-Detection.jpg 1160w, https:\/\/pathlock.com\/wp-content\/uploads\/2022\/12\/PLDE_Blog_Grafik_Threat-Detection-300x111.jpg 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2022\/12\/PLDE_Blog_Grafik_Threat-Detection-1024x380.jpg 1024w, https:\/\/pathlock.com\/wp-content\/uploads\/2022\/12\/PLDE_Blog_Grafik_Threat-Detection-768x285.jpg 768w\" sizes=\"auto, (max-width: 1160px) 100vw, 1160px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-sap-security-braucht-expertise\"><strong>SAP Security braucht Expertise<\/strong><\/h2>\n\n\n\n<p>Hier nun spielt das eingangs geforderte integrierte Dashboard eine entscheidende Rolle, es schafft zus\u00e4tzlich Transparenz \u00fcber alle Systeme. Nicht nur KRITIS-Unternehmen, sondern alle mit realistischem Sicherheitsbed\u00fcrfnis erhalten so auf Knopfdruck eine bewertete visualisierte Darstellung und Dokumentation ihres gesamten Sicherheitsstatus. Essenziell f\u00fcr die sofortige Umsetzung von SiG 2.0 ist also beim Beispiel SAP die Einbindung eines <a href=\"https:\/\/pathlock.com\/de\/cybersecurity-consulting\/\" target=\"_blank\" rel=\"noreferrer noopener\">professionellen Security-Partners<\/a>, um nicht nur die Anforderungen des neuen IT-Sicherheitsgesetzes 2.0 wirksam zu erf\u00fcllen, sondern gleichzeitig die Revisionssicherheit der SAP-Systemlandschaft zu erh\u00f6hen. Durch den Einsatz spezialisierter Software k\u00f6nnen Ableitungen der Template-Rollen je nach Organisation der Kunden realisiert werden. Im Betrieb dient sie zur Validierung der Rollen und Berechtigungen auf Sicherheit und SoD, zur Nutzungsanalyse, weiteren Optimierung von Rollen und Berechtigungen und zum Einsatz der Notfall-User-Funktionalit\u00e4t f\u00fcr Support-Aufgaben der Mitarbeiter. Gerade eine anstehende S\/4HANA-Migration kann unter der Perspektive des SiG 2.0 auch als Chance genutzt werden, um die eigene IT-Sicherheit auf ein neues Level zu heben. Sie gibt etwa Gelegenheit, die alten Schnittstellen zu bereinigen und vor allem zu standardisieren \u2013 ein enormer Sicherheitsgewinn.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-dashboards-visualisierung-ermoglicht-sicherheit\"><strong>Dashboards: Visualisierung erm\u00f6glicht Sicherheit<\/strong><\/h2>\n\n\n\n<p>Unternehmen versuchen h\u00e4ufig, bei der Schwachstellen-Erkennung anzusetzen und diese zu automatisieren. Doch diese l\u00e4sst sich nicht so einfach erlernen, f\u00fchrt h\u00e4ufig zum \u00dcberlernen oder falschem Training und dann greift ein Algorithmus bei echten Bedrohungen in der Folge auch mal nicht ein. Oberste Priorit\u00e4t hat stattdessen, die Bereitstellung von Informationen zu automatisieren und zu optimieren. Durch die Einbindung mit einem \u00fcbergreifenden SIEM-Tool k\u00f6nnen alle sicherheitsrelevanten Vorf\u00e4lle von SAP ERP- und S\/4HANA Systemen mit anderen relevanten IT-Systemen konsolidiert werden. So findet SAP im SIEM Geh\u00f6r und Unternehmen erhalten auf Knopfdruck eine bewertete Darstellung ihres gesamten <a href=\"https:\/\/pathlock.com\/de\/threat-detection\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Sicherheitsstatus in Echtzeit<\/strong><\/a>. Zweckgebundene Security Dashboards bieten eine neue Qualit\u00e4t der Transparenz aktueller Sicherheitslagen. Zudem zeigt gerade hier ein gezielter Know-how-Aufbau f\u00fcr interne Security-Experten einen der gr\u00f6\u00dften Effekte. Denn nur wer Angriffsszenarien wirklich durchdringt, kann sie auch effektiv bew\u00e4ltigen. So lassen sich mit Dashboards Ergebnisse f\u00fcr Security Teams nachvollziehbar visualisieren und erm\u00f6glichen die zeitnahe Identifikation von und Reaktion auf \u00c4nderungen der Bedrohungslage.<\/p>\n\n\n\n<p><img decoding=\"async\" style=\"width: 150px\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/09\/Ralf-300x214.jpg\" alt=\"Ralf Kempf (CTO SAST SOLUTIONS und Vice President ABAP Pathlock)\"> <strong>Ralf Kempf (Vice President <a href=\"https:\/\/pathlock.com\/blog\/sap-abap\/\" data-internallinksmanager029f6b8e52c=\"79\" title=\"sap-abap\">ABAP<\/a> Pathlock)<\/strong><\/p>\n\n\n\n<p><img decoding=\"async\" style=\"width: 150px\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/09\/kes.jpg\" alt=\"SAST BLOG: Artikel in der kes\"> <strong>Dieser Artikel wurde am 16. September 2022 in der<a href=\"https:\/\/www.kes.info\/archiv\/schlaglichter\/schlaglicht\/?tx_ttnews%5Byear%5D=2022&amp;tx_ttnews%5Bmonth%5D=09&amp;tx_ttnews%5Bday%5D=16&amp;tx_ttnews%5Btt_news%5D=236&amp;cHash=67780f7390041372ab17cfc0edad6850\" target=\"_blank\" rel=\"noreferrer noopener\"> KES<\/a> ver\u00f6ffentlicht.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Forderungen nach einem Security Dashboard werden lauter Anfang Mai erneuerte der Arbeitskreis Vulnerability Management im Rahmen der DSAG-Technologietage seine Forderung nach einem Security Dashboard, das SAP bereits seit Jahren ank\u00fcndigt. Angesichts der aktuellen Bedrohungslage ist es ratsam, nun nicht mehr darauf zu warten, zumal inzwischen gute L\u00f6sungen von Security-Spezialisten existieren, die zus\u00e4tzlich die Integration&#8230;<\/p>\n","protected":false},"author":42,"featured_media":24793,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[732],"tags":[424,430,432,434,532],"erp-blog":[],"class_list":["post-31796","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-threat-detection","tag-echtzeitabsicherung","tag-angriffserkennung","tag-cybersicherheit","tag-hackerangriffe","tag-sap-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>SAP Security und SIEM-Integration: Durchblick mit Dashboards<\/title>\n<meta name=\"description\" content=\"Mit Blick auf die Betreiber kritischer Infrastrukturen (KRITIS) und das neue IT-SiG 2.0 ist SAP Security noch dringender erforderlich!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP Security und SIEM-Integration: Durchblick mit Dashboards\" \/>\n<meta property=\"og:description\" content=\"Mit Blick auf die Betreiber kritischer Infrastrukturen (KRITIS) und das neue IT-SiG 2.0 wird ein Security Dashboards dringend erforderlich!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-28T14:00:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T15:16:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/03\/reports-and-dashboards-1024x683.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SAP Security und SIEM-Integration: Durchblick mit Dashboards\" \/>\n<meta name=\"twitter:description\" content=\"Mit Blick auf die Betreiber kritischer Infrastrukturen (KRITIS) und das neue IT-SiG 2.0 wird ein Security Dashboards dringend erforderlich!\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-und-siem-integration-durchblick-mit-dashboards\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-und-siem-integration-durchblick-mit-dashboards\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"SAP Security und SIEM-Integration: Durchblick mit Dashboards\",\"datePublished\":\"2022-12-28T14:00:33+00:00\",\"dateModified\":\"2026-03-05T15:16:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-und-siem-integration-durchblick-mit-dashboards\\\/\"},\"wordCount\":1318,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-und-siem-integration-durchblick-mit-dashboards\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2016\\\/03\\\/reports-and-dashboards-1024x683.jpg\",\"keywords\":[\"Echtzeitabsicherung\",\"Angriffserkennung\",\"Cybersicherheit\",\"Hackerangriffe\",\"SAP Security\"],\"articleSection\":[\"Cyber Security &amp; Threat Detection\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-und-siem-integration-durchblick-mit-dashboards\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-und-siem-integration-durchblick-mit-dashboards\\\/\",\"name\":\"SAP Security und SIEM-Integration: Durchblick mit Dashboards\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-und-siem-integration-durchblick-mit-dashboards\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-und-siem-integration-durchblick-mit-dashboards\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2016\\\/03\\\/reports-and-dashboards-1024x683.jpg\",\"datePublished\":\"2022-12-28T14:00:33+00:00\",\"dateModified\":\"2026-03-05T15:16:45+00:00\",\"description\":\"Mit Blick auf die Betreiber kritischer Infrastrukturen (KRITIS) und das neue IT-SiG 2.0 ist SAP Security noch dringender erforderlich!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-und-siem-integration-durchblick-mit-dashboards\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-und-siem-integration-durchblick-mit-dashboards\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-und-siem-integration-durchblick-mit-dashboards\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2016\\\/03\\\/reports-and-dashboards-1024x683.jpg\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2016\\\/03\\\/reports-and-dashboards-1024x683.jpg\",\"width\":1024,\"height\":683,\"caption\":\"Image of businessperson pointing at document in touchpad at meeting\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-und-siem-integration-durchblick-mit-dashboards\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security &amp; Threat Detection\",\"item\":\"https:\\\/\\\/pathlock.com\\\/category\\\/cyber-security-threat-detection\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"SAP Security und SIEM-Integration: Durchblick mit Dashboards\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SAP Security und SIEM-Integration: Durchblick mit Dashboards","description":"Mit Blick auf die Betreiber kritischer Infrastrukturen (KRITIS) und das neue IT-SiG 2.0 ist SAP Security noch dringender erforderlich!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/","og_locale":"de_DE","og_type":"article","og_title":"SAP Security und SIEM-Integration: Durchblick mit Dashboards","og_description":"Mit Blick auf die Betreiber kritischer Infrastrukturen (KRITIS) und das neue IT-SiG 2.0 wird ein Security Dashboards dringend erforderlich!","og_url":"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/","og_site_name":"Pathlock","article_published_time":"2022-12-28T14:00:33+00:00","article_modified_time":"2026-03-05T15:16:45+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/03\/reports-and-dashboards-1024x683.jpg","type":"image\/jpeg"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"SAP Security und SIEM-Integration: Durchblick mit Dashboards","twitter_description":"Mit Blick auf die Betreiber kritischer Infrastrukturen (KRITIS) und das neue IT-SiG 2.0 wird ein Security Dashboards dringend erforderlich!","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"SAP Security und SIEM-Integration: Durchblick mit Dashboards","datePublished":"2022-12-28T14:00:33+00:00","dateModified":"2026-03-05T15:16:45+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/"},"wordCount":1318,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/03\/reports-and-dashboards-1024x683.jpg","keywords":["Echtzeitabsicherung","Angriffserkennung","Cybersicherheit","Hackerangriffe","SAP Security"],"articleSection":["Cyber Security &amp; Threat Detection"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/","url":"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/","name":"SAP Security und SIEM-Integration: Durchblick mit Dashboards","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/03\/reports-and-dashboards-1024x683.jpg","datePublished":"2022-12-28T14:00:33+00:00","dateModified":"2026-03-05T15:16:45+00:00","description":"Mit Blick auf die Betreiber kritischer Infrastrukturen (KRITIS) und das neue IT-SiG 2.0 ist SAP Security noch dringender erforderlich!","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/03\/reports-and-dashboards-1024x683.jpg","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/03\/reports-and-dashboards-1024x683.jpg","width":1024,"height":683,"caption":"Image of businessperson pointing at document in touchpad at meeting"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/sap-security-und-siem-integration-durchblick-mit-dashboards\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber Security &amp; Threat Detection","item":"https:\/\/pathlock.com\/category\/cyber-security-threat-detection\/"},{"@type":"ListItem","position":3,"name":"SAP Security und SIEM-Integration: Durchblick mit Dashboards"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/31796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=31796"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/31796\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/24793"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=31796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=31796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=31796"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=31796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}