{"id":32408,"date":"2022-12-28T05:46:51","date_gmt":"2022-12-28T13:46:51","guid":{"rendered":"https:\/\/pathlockstg.wpengine.com\/?p=31795"},"modified":"2026-03-07T20:22:02","modified_gmt":"2026-03-08T01:22:02","slug":"schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/","title":{"rendered":"Sch\u00fctzen Sie Ihre SAP-Systeme vor Ransom-Angriffen!"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Gew\u00e4hrleistung von sicheren Transportanalysen<\/strong><\/h2>\n\n\n\n<p>Transporte sind ein wesentlicher Bestandteil einer SAP-Umgebung. Sie werden verwendet, um \u00c4nderungen von einem System in ein anderes zu \u00fcbertragen, um neue Funktionen zu implementieren, Updates durchzuf\u00fchren und Anwendungen von Drittanbietern zu installieren. Ein Changemanagement ist in SAP ohne Transporte nicht denkbar. Doch wie lassen sie sich auf Sicherheitsrisiken \u00fcberpr\u00fcfen?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-sap-transporte-konnen-ihre-systeme-gefahrden\"><strong>SAP-Transporte k\u00f6nnen Ihre Systeme gef\u00e4hrden<\/strong><\/h2>\n\n\n\n<p>Umfragen zeigen, dass es zweidrittel der Unternehmen vermutlich nicht auffallen w\u00fcrde, wenn \u00fcber SAP-Transporte bewusst oder unbewusst Sicherheitsrisiken ins System eingespielt werden. Denn Compliance-Vorgaben lassen sich umgehen und unerw\u00fcnschte Aktivit\u00e4ten verschleiern. Es besteht beispielsweise die M\u00f6glichkeit:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Rollen oder Berechtigungen zu \u00e4ndern<\/li>\n\n\n\n<li>Hidden SAP_ALL zu vergeben<\/li>\n\n\n\n<li>Nicht autorisierten Benutzern Zugang zu gew\u00e4hren<\/li>\n\n\n\n<li>Daten zu manipulieren oder offenzulegen<\/li>\n\n\n\n<li>Code w\u00e4hrend des Imports auszuf\u00fchren<\/li>\n\n\n\n<li>Sicherheitsl\u00fccken in Produktionssysteme einzubringen<\/li>\n\n\n\n<li>Importfehler oder Downgrades mit der Folge kostspieliger Korrekturen auszul\u00f6sen, oder sogar ganze Produktionssysteme zu l\u00f6schen<\/li>\n<\/ul>\n\n\n\n<p>Eine Vielzahl m\u00f6glicher Sicherheitsrisiken, weshalb Sie Transporte in SAP-Systeme stets kontrollieren sollten. Bei der gro\u00dfen Anzahl regelm\u00e4\u00dfig transportierter Codezeilen bieten Stichproben hier keinen ausreichenden Schutz.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-lassen-sich-sap-transporte-auf-sicherheitsrisiken-uberprufen\"><strong>Wie lassen sich SAP-Transporte auf Sicherheitsrisiken \u00fcberpr\u00fcfen?<\/strong><\/h2>\n\n\n\n<p>Idealerweise vermeiden Sie diese Schwachstellen bereits w\u00e4hrend des Erstellens bzw. Einspielens von Transporten und nicht erst im Nachhinein. Eine manuelle Inhaltspr\u00fcfung aller Transporte ist angesichts der schieren Datenmenge jedoch keine praktisch anwendbare Option. Durch eine toolgest\u00fctzte Transportanalyse haben Sie die M\u00f6glichkeit, diesen Aufwand zu reduzieren und Transportkontrollen zu automatisieren. Transporte lassen sich so automatisch auf Sicherheits-, Compliance- und Qualit\u00e4tsprobleme \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-absicherung-der-sap-transporte-mit-hilfe-der-pathlock-suite\"><strong>Absicherung der SAP-Transporte mit Hilfe der Pathlock-Suite<\/strong><\/h2>\n\n\n\n<p>Die Software-L\u00f6sung der <a href=\"https:\/\/pathlock.com\/de\/about\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pathlock-Gruppe<\/a> analysiert die Transportinhalte w\u00e4hrend des Imports und \u00fcbertr\u00e4gt die Ergebnisse an ein SIEM-System. Die Pathlock-Software erm\u00f6glicht also eine Kontrolle der Transporte, indem sie diese auf Fehler und kritische Inhalte \u00fcberpr\u00fcft, noch bevor sie zur Einspielung in die SAP-Systeme freigegeben werden und das auch in Echtzeit, w\u00e4hrend der Implementierung. Durch die automatische Sperrung fehlerhafter Transporte k\u00f6nnen Entwicklungsteams Probleme beheben, bevor die Qualit\u00e4t, Sicherheit oder Compliance des SAP-Systems beeintr\u00e4chtigt wird. Dabei ist irrelevant, ob es sich um eine mangelhafte Codierung, fehlerhafte Konfiguration oder sogar um absichtliche Manipulationen handelt.<\/p>\n\n\n\n<p>Die Integration erfolgt in die von SAP bereitgestellten Standardmechanismen wie SAP-Transport Management System, SAP ChaRM, <a href=\"https:\/\/pathlock.com\/blog\/sap-abap\/\" data-internallinksmanager029f6b8e52c=\"79\" title=\"sap-abap\">ABAP<\/a> Test Cockpit, etc. ohne bereits etablierte Mechanismen zu revidieren.<\/p>\n\n\n\n<p><strong>Die wichtigsten Vorteile:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Umsetzung gesetzlicher Vorschriften und individueller Unternehmensrichtlinien<\/li>\n\n\n\n<li>Einblicke in die Auswirkungen eines geplanten Transports hinsichtlich Sicherheit und Qualit\u00e4t \u2013 auch bei Drittanbieter-Transporten<\/li>\n\n\n\n<li>Aufdeckung von Sicherheits- und Konformit\u00e4tsproblemen in Echtzeit durch Einbindung der Transportpr\u00fcfung in den Entwicklungsprozess<\/li>\n\n\n\n<li>Fixen von Problemen bereits vor dem Import<\/li>\n\n\n\n<li>Dezimierung manueller Transport-Validierungen<\/li>\n\n\n\n<li>Optimierung der Change-Management-Prozesse<\/li>\n\n\n\n<li>Zeitgewinn bei der Bereitstellung von Anwendungen<\/li>\n\n\n\n<li>Reibungslose Integration in SAP-Standard-Tools<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-weitere-massnahmen-zum-schutz-vor-ransom-angriffen\"><strong>Weitere Ma\u00dfnahmen zum Schutz vor Ransom-Angriffen<\/strong><\/h2>\n\n\n\n<p>Mit unseren Pathlock-L\u00f6sungen unterst\u00fctzen wir Sie vollumf\u00e4nglich bei der SAP Ransom-Prophylaxe. So empfehlen wir Ihnen neben der Transportanalyse eine Schwachstellenanalyse, um unbefugten Zugriff auf Ihre Daten und Systeme zu vermeiden.<\/p>\n\n\n\n<p>Unsere Security-Spezialisten helfen Ihnen bei der<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Absicherung &amp; H\u00e4rtung von SAP-Systemen und -Schnittstellen gegen Ausnutzung von SAP-Schwachstellen<\/li>\n\n\n\n<li>Quellcode Analyse und Bereinigung zur Erkennung sicherheitsrelevanter ABAP-Befehle<\/li>\n\n\n\n<li>Echtzeit\u00fcberwachung und der Integration eines \u00fcbergreifenden SIEM-Tools zur Identifizierung von Anomalit\u00e4ten in SAP-Systemen<\/li>\n<\/ul>\n\n\n\n<p>Wenn Sie dar\u00fcber hinaus weitere Informationen zum Schutz Ihrer SAP-Landschaften vor Ransom-Angriffen ben\u00f6tigen, besuchen Sie unsere <a href=\"https:\/\/pathlock.com\/de\" target=\"_blank\" rel=\"noreferrer noopener\">Website<\/a> oder <a href=\"mailto:hamburg@pathlock.com\" target=\"_blank\" rel=\"noreferrer noopener\">schreiben Sie uns<\/a>.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"938\" height=\"938\" class=\"wp-image-33097\" style=\"width: 150px\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1.png\" alt=\"Raphael Kelbert (Pathlock Deutschland)\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1.png 938w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-300x300.png 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-150x150.png 150w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-768x768.png 768w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-112x112.png 112w\" sizes=\"auto, (max-width: 938px) 100vw, 938px\" \/> <strong>Raphael Kelbert (Product Management, Pathlock Deutschland)<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gew\u00e4hrleistung von sicheren Transportanalysen Transporte sind ein wesentlicher Bestandteil einer SAP-Umgebung. Sie werden verwendet, um \u00c4nderungen von einem System in ein anderes zu \u00fcbertragen, um neue Funktionen zu implementieren, Updates durchzuf\u00fchren und Anwendungen von Drittanbietern zu installieren. Ein Changemanagement ist in SAP ohne Transporte nicht denkbar. Doch wie lassen sie sich auf Sicherheitsrisiken \u00fcberpr\u00fcfen? SAP-Transporte&#8230;<\/p>\n","protected":false},"author":42,"featured_media":30013,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[732],"tags":[430],"erp-blog":[],"class_list":["post-32408","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-threat-detection","tag-angriffserkennung"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>So sch\u00fctzen Sie Ihre SAP-Systeme vor Ransom-Angriffen<\/title>\n<meta name=\"description\" content=\"Wir empfehlen Ihnen eine Transportanalyse sowie eine Schwachstellenanalyse, um unbefugtes Zugreifen auf Ihre Daten und Systeme zu vermeiden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie Sie SAP-Systeme vor Ransom-Angriffen sch\u00fctzen\" \/>\n<meta property=\"og:description\" content=\"Wir empfehlen Ihnen eine Transportanalyse sowie eine Schwachstellenanalyse, um unbefugtes Zugreifen auf Ihre Daten und Systeme zu vermeiden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-28T13:46:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-08T01:22:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/07\/identity-governance-administration.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Wie Sie SAP-Systeme vor Ransom-Angriffen sch\u00fctzen\" \/>\n<meta name=\"twitter:description\" content=\"Wir empfehlen Ihnen eine Transportanalyse sowie eine Schwachstellenanalyse, um unbefugtes Zugreifen auf Ihre Daten und Systeme zu vermeiden.\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"Sch\u00fctzen Sie Ihre SAP-Systeme vor Ransom-Angriffen!\",\"datePublished\":\"2022-12-28T13:46:51+00:00\",\"dateModified\":\"2026-03-08T01:22:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\\\/\"},\"wordCount\":569,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/identity-governance-administration.png\",\"keywords\":[\"Angriffserkennung\"],\"articleSection\":[\"Cyber Security &amp; Threat Detection\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\\\/\",\"name\":\"So sch\u00fctzen Sie Ihre SAP-Systeme vor Ransom-Angriffen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/identity-governance-administration.png\",\"datePublished\":\"2022-12-28T13:46:51+00:00\",\"dateModified\":\"2026-03-08T01:22:02+00:00\",\"description\":\"Wir empfehlen Ihnen eine Transportanalyse sowie eine Schwachstellenanalyse, um unbefugtes Zugreifen auf Ihre Daten und Systeme zu vermeiden.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/identity-governance-administration.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/identity-governance-administration.png\",\"width\":1200,\"height\":627,\"caption\":\"identity-governance-administration\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security &amp; Threat Detection\",\"item\":\"https:\\\/\\\/pathlock.com\\\/category\\\/cyber-security-threat-detection\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Sch\u00fctzen Sie Ihre SAP-Systeme vor Ransom-Angriffen!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"So sch\u00fctzen Sie Ihre SAP-Systeme vor Ransom-Angriffen","description":"Wir empfehlen Ihnen eine Transportanalyse sowie eine Schwachstellenanalyse, um unbefugtes Zugreifen auf Ihre Daten und Systeme zu vermeiden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/","og_locale":"de_DE","og_type":"article","og_title":"Wie Sie SAP-Systeme vor Ransom-Angriffen sch\u00fctzen","og_description":"Wir empfehlen Ihnen eine Transportanalyse sowie eine Schwachstellenanalyse, um unbefugtes Zugreifen auf Ihre Daten und Systeme zu vermeiden.","og_url":"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/","og_site_name":"Pathlock","article_published_time":"2022-12-28T13:46:51+00:00","article_modified_time":"2026-03-08T01:22:02+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/07\/identity-governance-administration.png","type":"image\/png"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"Wie Sie SAP-Systeme vor Ransom-Angriffen sch\u00fctzen","twitter_description":"Wir empfehlen Ihnen eine Transportanalyse sowie eine Schwachstellenanalyse, um unbefugtes Zugreifen auf Ihre Daten und Systeme zu vermeiden.","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"Sch\u00fctzen Sie Ihre SAP-Systeme vor Ransom-Angriffen!","datePublished":"2022-12-28T13:46:51+00:00","dateModified":"2026-03-08T01:22:02+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/"},"wordCount":569,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/07\/identity-governance-administration.png","keywords":["Angriffserkennung"],"articleSection":["Cyber Security &amp; Threat Detection"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/","url":"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/","name":"So sch\u00fctzen Sie Ihre SAP-Systeme vor Ransom-Angriffen","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/07\/identity-governance-administration.png","datePublished":"2022-12-28T13:46:51+00:00","dateModified":"2026-03-08T01:22:02+00:00","description":"Wir empfehlen Ihnen eine Transportanalyse sowie eine Schwachstellenanalyse, um unbefugtes Zugreifen auf Ihre Daten und Systeme zu vermeiden.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/07\/identity-governance-administration.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/07\/identity-governance-administration.png","width":1200,"height":627,"caption":"identity-governance-administration"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/schuetzen-sie-ihre-sap-systeme-vor-ransom-angriffen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber Security &amp; Threat Detection","item":"https:\/\/pathlock.com\/category\/cyber-security-threat-detection\/"},{"@type":"ListItem","position":3,"name":"Sch\u00fctzen Sie Ihre SAP-Systeme vor Ransom-Angriffen!"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/32408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=32408"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/32408\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/30013"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=32408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=32408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=32408"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=32408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}