{"id":32409,"date":"2022-12-30T05:10:12","date_gmt":"2022-12-30T13:10:12","guid":{"rendered":"https:\/\/pathlockstg.wpengine.com\/?p=31858"},"modified":"2026-03-05T09:50:45","modified_gmt":"2026-03-05T14:50:45","slug":"attributbasiertes-data-masking-fuer-sap-2","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/","title":{"rendered":"Attributbasiertes Data Masking f\u00fcr SAP"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Wie Sie den Schutz der ERP-Daten effektiv verbessern und Compliance-Risiken deutlich reduzieren<\/strong>!<\/h2>\n\n\n\n<p>SAP-Anwendungen enthalten gro\u00dfe Mengen sensibler Daten. Von gesch\u00fctzten personenbezogenen bis hin zu privilegierten Finanzinformationen bergen diese stets auch Risiken, denen Unternehmen begegnen m\u00fcssen, da es in SAP ERP von Haus aus keine Masking-Funktionen zur passgenauen Anonymisierung in den Ansichten gibt. Die ungehinderte Offenlegung von Daten stellt somit ein potenzielles Leck dar und bietet eine riesige Angriffsfl\u00e4che, die ausgenutzt werden kann. Obwohl Add-ons und L\u00f6sungen von SAP und Drittanbietern existieren, um das Problem anzugehen, bestehen immer noch erhebliche Herausforderungen. Hier setzt das Konzept des attributbasierten Data Maskings an.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong><em>\u201eES GEHT UM DEN SCHUTZ VON DATEN, DIE NOTWENDIG UND DA SIND, DIE ABER NICHT JEDER SEHEN SOLL, UM DAS EINSCHR\u00c4NKEN DER ANSICHTEN AUF SITUATIV RELEVANTE INFORMATIONEN.\u201c<\/em><\/strong><\/p>\n<cite>Ralf Kempf Vice President <a href=\"https:\/\/pathlock.com\/blog\/sap-abap\/\" data-internallinksmanager029f6b8e52c=\"79\" title=\"sap-abap\">ABAP<\/a> Architecture, Pathlock<\/cite><\/blockquote>\n\n\n\n<p>Nicht erst seit der zunehmenden Internationalisierung, seit Corona und vermehrtem Homeoffice sind prozessrelevante, aber sensible Daten in Gefahr, auch von externen oder internen Betrachtern eingesehen zu werden, deren Einsicht situativ oder generell weder n\u00f6tig noch gew\u00fcnscht ist. Konkret bedeutete dies: Wenn der Mitarbeiter aus der Personalabteilung aus dem Ausland arbeitet und Stammdatenpflege betreibt, sollten weder ein Passant, der ihm \u00fcber die Schulter blickt, noch der Sitznachbar ungehinderten Einblick auf sensible Daten bekommen. Ein Packer muss anhand der Materialstammnummer nat\u00fcrlich wissen, welches Paket er nehmen soll, aber er muss nicht im Detail wissen, welchen Inhalt es hat. Wenn ein Vertrieb mit Stammdaten arbeitet, um Angebote zu erstellen, muss er in der Stammkarte das richtige Produkt finden, die richtige Verpackungseinheit, das Gebinde sehen k\u00f6nnen, jedoch nicht alle Einkaufspreise kennen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-data-loss-prevention\"><strong>Data Loss Prevention<\/strong><\/h2>\n\n\n\n<p><a href=\"https:\/\/pathlock.com\/learn\/5-data-masking-techniques-and-why-you-need-them\/\" data-internallinksmanager029f6b8e52c=\"70\" title=\"data masking\">Data Masking<\/a> erstreckt sich also nicht allein auf die Reduzierung missbr\u00e4uchlicher Ansicht (Fraud) personenbezogener Daten und ist wesentlich weiter gefasst als die reine Anonymisierung und Pseudonymisierung von Personen- und Adressdaten. Vielmehr lassen sich alle denkbaren Datentypen maskieren. Ziel des Maskierens der Originaldaten ist stets die sogenannte Data Loss Prevention, das Problem von Datendiebstahl, Datenmissbrauch oder anderen Formen von Datenkriminalit\u00e4t dadurch zu l\u00f6sen, dass man die Ansichten der Datenbasis selbst ver\u00e4ndert: \u201eVereinfacht gesagt\u201c, so Ralf Kempf, Vize Pr\u00e4sident ABAP Architecture der neuen multinationalen <a href=\"https:\/\/pathlock.com\/about\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pathlock-Gruppe<\/a>, \u201egeht es um den Schutz von Daten, die notwendig und da sind, die aber nicht jeder sehen soll, um das Einschr\u00e4nken der Ansichten auf situativ relevante Informationen.\u201c<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-datenmaskierung-in-einem-regelsatz\"><strong>Datenmaskierung in einem Regelsatz<\/strong><\/h2>\n\n\n\n<p>Die meisten Data-Masking-L\u00f6sungen von SAP und Drittanbietern stehen diesbez\u00fcglich immer noch vor einigen Herausforderungen, weil sie rein auf der Ebene von Berechtigungen operieren. Statische Maskierungsrichtlinien ber\u00fccksichtigen dabei nicht den Kontext des Zugriffsrisikos und zwingen zu einem Kompromiss zwischen Datensicherheit und Zug\u00e4nglichkeit. Privilegierte Benutzer k\u00f6nnen auf sensible Datenfelder zugreifen, selbst wenn dies in einem speziellen Kontext nicht erforderlich oder gew\u00fcnscht ist. Add-ons zur Datenmaskierung erfordern zudem Anpassungen, die in jedem Feld der Anwendung repliziert werden m\u00fcssen, was zu einer nicht skalierbaren Ad-hoc-L\u00f6sung f\u00fchrt. Im Gegensatz zu solchen Standard-Maskierungsl\u00f6sungen zentralisiert der Pathlock-Ansatz die Durchsetzung der Datenmaskierung in SAP in einem einzigen Regelsatz, um Daten in der gesamten Anwendung zu definieren und zu maskieren, und setzt zus\u00e4tzlich dynamische Richtlinien ein, die den Risikokontext einbeziehen, um die sensiblen Daten zielgenauer zu sch\u00fctzen, ohne dass f\u00fcr die Implementierung zus\u00e4tzliche Anpassungen an SAP n\u00f6tig sind.<\/p>\n\n\n\n<p>Diese <strong><a href=\"https:\/\/pathlock.com\/de\/data-masking\/\">attributbasierte Maskierungsfunktion<\/a> <\/strong>bedeutet eine fein abgestufte Kontrolle dar\u00fcber, welche Informationen f\u00fcr einen bestimmten Benutzer in einer bestimmten Situation maskiert werden. Dies ist etwa dann besonders wichtig, wenn ein multinationales Unternehmen missbr\u00e4uchliche Ansichten verhindern will. Daten werden beispielsweise maskiert bei Zugriffen aus L\u00e4ndern, die nicht zu den Unternehmensstandorten geh\u00f6ren, die von remoten Arbeitspl\u00e4tzen von au\u00dferhalb des Netzwerks, unbekannten IP-Adressen oder VPNs ausgehen oder au\u00dferhalb der jeweiligen Gesch\u00e4fts- bzw. plausiblen Uhrzeiten stattfinden. Eigentlich lesbare und f\u00fcr die Rolle erlaubte Inhalte sind so je nach Auspr\u00e4gung von frei konfigurierbaren Attributen wie dem User, der IP-Adresse, Uhrzeit, von L\u00e4ndern bzw. Standorten, der Zugriffsart \u2013 Remote-Arbeit von au\u00dferhalb oder Zugriff innerhalb des Netzwerks \u2013 oder der Netzwerk-Art (etwa VPN) nicht sichtbar. \u201eErfolgt ein Zugriff mit ungew\u00f6hnlichen Parametern, werden je nach Attribut f\u00fcr den konkreten Fall unn\u00f6tige Daten auch nicht lesbar sein\u201c, fasst Kempf zusammen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-risiken-minimieren\"><strong>Risiken minimieren<\/strong><\/h2>\n\n\n\n<p>Dies ist allein \u00fcber User-Berechtigungen so nicht umsetzbar und ber\u00fccksichtigt die je nach Branche unterschiedliche Kritikalit\u00e4t etwa von Stammdaten wie: Personal-, Lokations-, Logistikdaten sowie Lieferanteninformationen oder St\u00fccklisten, Einkaufspreisen und Rezepturen. Attributbasiertes Data Masking bedeutet hier einen erheblich verbesserten Schutz sensibler Unternehmensdaten durch feingranulare Einschr\u00e4nkung der Ansichten. Die richtlinienbasierte dynamische Maskierungsfunktion der zentralisierten und skalierbaren Maskierungsl\u00f6sung bietet Unternehmen damit zus\u00e4tzlich zum Berechtigungsschutz eine individuell anpassbare Kontrolle dar\u00fcber, welche sensiblen Datenfelder sie f\u00fcr einen bestimmten Benutzer in einer konkreten Situation maskieren wollen. Durch die Implementierung einer vollst\u00e4ndigen oder teilweisen Maskierung eines Datensatzes minimiert sie damit das Risiko einer Datenpanne und erf\u00fcllt auch Verschl\u00fcsselungs- und Anonymisierungsanforderungen etwa von Aufsichtsbeh\u00f6rden.<\/p>\n\n\n\n<p>Durch das Herausfiltern sensibler Daten auf der Darstellungsebene ohne zus\u00e4tzliche Anpassungen an SAP entsteht kein zus\u00e4tzlicher Wartungsaufwand f\u00fcr Aktualisierungen, aber es gelingt in hohem Ma\u00dfe, den Schutz von ERP-Daten zu verbessern und Compliance-Risiken zu reduzieren. Dies gilt f\u00fcr sensible Daten in Produktions- und Nicht-Produktionsumgebungen gleicherma\u00dfen. Kombiniert man das attributive Data Masking dann zus\u00e4tzlich mit einem Data-Loss-Detection-Konzept und einer guten <a href=\"https:\/\/pathlock.com\/de\/threat-detection\/\"><strong>Echtzeit\u00fcberwachung <\/strong><\/a>der Abweichungen von Compliance-Vorschriften, f\u00fchrt dies zu einer signifikanten Steigerung des Datenschutzes in einer Qualit\u00e4t, die so kaum eine andere L\u00f6sung weltweit bieten kann.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><img decoding=\"async\" style=\"width: 150px\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/09\/Ralf-300x214.jpg\" alt=\"Ralf Kempf (CTO SAST SOLUTIONS und Vice President ABAP Pathlock)\"> <strong>Ralf Kempf (Vice President ABAP Architecture, Pathlock)<\/strong><\/p>\n\n\n\n<p>Dieser Artikel ist im <strong>IT Security Magazin Oktober 2022<\/strong> (Seite 52+53) erschienen und steht als kostenloser online Leser-Service auf <a href=\"https:\/\/www.it-daily.net\/\" target=\"_blank\" rel=\"noreferrer noopener\">it-daily.net<\/a> zur Verf\u00fcgung: <a href=\"https:\/\/www.it-daily.net\/leser-service\">https:\/\/www.it-daily.net\/leser-service<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Weitere Infos zum Thema Data Masking:<\/strong><\/h2>\n\n\n\n<p>In unserer <a href=\"https:\/\/pathlock.com\/de\/resource\/webinar-attributbasiertes-data-masking-verbessern-sie-schutz-sensiblen-daten\/\">Webinar-Aufzeichnung<\/a> erhalten Sie noch tiefere Einblicke in die Thematik. Fordern Sie sich gleich den Zugangslink \u00fcber unser <a href=\"https:\/\/pathlock.com\/de\/on-demand-webinare\/\" target=\"_blank\" rel=\"noreferrer noopener\">Webinar-Archiv<\/a> an.<\/p>\n\n\n\n            <script>\n            \/\/ Function to get the 'cid' from URL parameters, cookies, or localStorage\n            function getCID() {\n                var cid = null;\n\n                \/\/ 1. Try to get 'cid' from URL parameters\n                var urlParams = new URLSearchParams(window.location.search);\n                if (urlParams.has('cid')) {\n                    cid = urlParams.get('cid');\n                }\n\n                \/\/ 2. If not in URL, try to get 'cid' from localStorage\n                if (!cid) {\n                    try {\n                    cid = localStorage.getItem('salesforce_campaign_id');\n                    } catch (e) {\n                    \/\/ Handle localStorage errors\n                    }\n                }\n\n                \/\/ 3. If not in localStorage, try to get 'cid' from cookies\n                if (!cid) {\n                    var value = \"; \" + document.cookie;\n                    var parts = value.split(\"; salesforce_campaign_id=\");\n                    if (parts.length === 2) {\n                    cid = parts.pop().split(\";\").shift();\n                    }\n                }\n\n                return cid;\n                }\n\n            var cid = getCID(); \/\/ Retrieve the cid value\n\n       \n            if(cid == null){\n                cid = \"701PZ00000IlEYNYA3\"\n                \n            }\n          \n            <\/script>\n<section class=\"u-section u-section--content    \" data-block=\"content\">\n\n    <div class=\"u-wrapper u-wrapper--normal\">\n        <div class=\"content-hld\" data-aos=\"fade-in\">\n\n            \n            \n                                    <div class=\"content__content u-content\">\n                <blockquote class=\"wp-embedded-content\" data-secret=\"qwZNXBAHuD\"><p><a href=\"https:\/\/pathlock.com\/de\/resource\/webinar-attributbasiertes-data-masking-verbessern-sie-schutz-sensiblen-daten\/\">Attributbasiertes Data Masking: So verbessern Sie den Schutz Ihrer sensiblen Daten wirkungsvoll<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;Attributbasiertes Data Masking: So verbessern Sie den Schutz Ihrer sensiblen Daten wirkungsvoll&#8220; &#8212; Pathlock\" src=\"https:\/\/pathlock.com\/de\/resource\/webinar-attributbasiertes-data-masking-verbessern-sie-schutz-sensiblen-daten\/embed\/#?secret=NAuA0fnJbW#?secret=qwZNXBAHuD\" data-secret=\"qwZNXBAHuD\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n            <\/div>\n            \n            \n        <\/div>\n\n    <\/div>\n\n    \n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Wie Sie den Schutz der ERP-Daten effektiv verbessern und Compliance-Risiken deutlich reduzieren! SAP-Anwendungen enthalten gro\u00dfe Mengen sensibler Daten. Von gesch\u00fctzten personenbezogenen bis hin zu privilegierten Finanzinformationen bergen diese stets auch Risiken, denen Unternehmen begegnen m\u00fcssen, da es in SAP ERP von Haus aus keine Masking-Funktionen zur passgenauen Anonymisierung in den Ansichten gibt. Die ungehinderte Offenlegung&#8230;<\/p>\n","protected":false},"author":42,"featured_media":32594,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[545],"tags":[424,432,434,532,416],"erp-blog":[],"class_list":["post-32409","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-access-governance","tag-echtzeitabsicherung","tag-cybersicherheit","tag-hackerangriffe","tag-sap-security","tag-sap-berechtigungen"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attributbasiertes Data Masking f\u00fcr SAP-Anwendungen<\/title>\n<meta name=\"description\" content=\"Verbessern Sie den Schutz sensibler Daten mit unserem Data Masking und erfahren Sie mehr \u00fcber den Vorteil dynamischer Maskierungsma\u00dfnahmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attributbasiertes Data Masking f\u00fcr SAP-Anwendungen\" \/>\n<meta property=\"og:description\" content=\"Verbessern Sie den Schutz sensibler Daten mit unserem Data Masking und erfahren Sie mehr \u00fcber den Vorteil dynamischer Maskierungsma\u00dfnahmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-30T13:10:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T14:50:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Data-Masking-II-klein.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2510\" \/>\n\t<meta property=\"og:image:height\" content=\"1670\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Attributbasiertes Data Masking f\u00fcr SAP-Anwendungen\" \/>\n<meta name=\"twitter:description\" content=\"Verbessern Sie den Schutz sensibler Daten mit unserem Data Masking und erfahren Sie mehr \u00fcber den Vorteil dynamischer Maskierungsma\u00dfnahmen.\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/attributbasiertes-data-masking-fuer-sap-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/attributbasiertes-data-masking-fuer-sap-2\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"Attributbasiertes Data Masking f\u00fcr SAP\",\"datePublished\":\"2022-12-30T13:10:12+00:00\",\"dateModified\":\"2026-03-05T14:50:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/attributbasiertes-data-masking-fuer-sap-2\\\/\"},\"wordCount\":986,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/attributbasiertes-data-masking-fuer-sap-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/PLDE_Data-Masking-II-klein.jpeg\",\"keywords\":[\"Echtzeitabsicherung\",\"Cybersicherheit\",\"Hackerangriffe\",\"SAP Security\",\"SAP-Berechtigungen\"],\"articleSection\":[\"Access Governance\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/attributbasiertes-data-masking-fuer-sap-2\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/attributbasiertes-data-masking-fuer-sap-2\\\/\",\"name\":\"Attributbasiertes Data Masking f\u00fcr SAP-Anwendungen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/attributbasiertes-data-masking-fuer-sap-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/attributbasiertes-data-masking-fuer-sap-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/PLDE_Data-Masking-II-klein.jpeg\",\"datePublished\":\"2022-12-30T13:10:12+00:00\",\"dateModified\":\"2026-03-05T14:50:45+00:00\",\"description\":\"Verbessern Sie den Schutz sensibler Daten mit unserem Data Masking und erfahren Sie mehr \u00fcber den Vorteil dynamischer Maskierungsma\u00dfnahmen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/attributbasiertes-data-masking-fuer-sap-2\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/attributbasiertes-data-masking-fuer-sap-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/attributbasiertes-data-masking-fuer-sap-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/PLDE_Data-Masking-II-klein.jpeg\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/PLDE_Data-Masking-II-klein.jpeg\",\"width\":2510,\"height\":1670,\"caption\":\"PLDE_Data Masking\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/attributbasiertes-data-masking-fuer-sap-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Access Governance\",\"item\":\"https:\\\/\\\/pathlock.com\\\/category\\\/access-governance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Attributbasiertes Data Masking f\u00fcr SAP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attributbasiertes Data Masking f\u00fcr SAP-Anwendungen","description":"Verbessern Sie den Schutz sensibler Daten mit unserem Data Masking und erfahren Sie mehr \u00fcber den Vorteil dynamischer Maskierungsma\u00dfnahmen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/","og_locale":"de_DE","og_type":"article","og_title":"Attributbasiertes Data Masking f\u00fcr SAP-Anwendungen","og_description":"Verbessern Sie den Schutz sensibler Daten mit unserem Data Masking und erfahren Sie mehr \u00fcber den Vorteil dynamischer Maskierungsma\u00dfnahmen.","og_url":"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/","og_site_name":"Pathlock","article_published_time":"2022-12-30T13:10:12+00:00","article_modified_time":"2026-03-05T14:50:45+00:00","og_image":[{"width":2510,"height":1670,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Data-Masking-II-klein.jpeg","type":"image\/jpeg"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"Attributbasiertes Data Masking f\u00fcr SAP-Anwendungen","twitter_description":"Verbessern Sie den Schutz sensibler Daten mit unserem Data Masking und erfahren Sie mehr \u00fcber den Vorteil dynamischer Maskierungsma\u00dfnahmen.","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"Attributbasiertes Data Masking f\u00fcr SAP","datePublished":"2022-12-30T13:10:12+00:00","dateModified":"2026-03-05T14:50:45+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/"},"wordCount":986,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Data-Masking-II-klein.jpeg","keywords":["Echtzeitabsicherung","Cybersicherheit","Hackerangriffe","SAP Security","SAP-Berechtigungen"],"articleSection":["Access Governance"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/","url":"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/","name":"Attributbasiertes Data Masking f\u00fcr SAP-Anwendungen","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Data-Masking-II-klein.jpeg","datePublished":"2022-12-30T13:10:12+00:00","dateModified":"2026-03-05T14:50:45+00:00","description":"Verbessern Sie den Schutz sensibler Daten mit unserem Data Masking und erfahren Sie mehr \u00fcber den Vorteil dynamischer Maskierungsma\u00dfnahmen.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Data-Masking-II-klein.jpeg","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Data-Masking-II-klein.jpeg","width":2510,"height":1670,"caption":"PLDE_Data Masking"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/attributbasiertes-data-masking-fuer-sap-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Access Governance","item":"https:\/\/pathlock.com\/category\/access-governance\/"},{"@type":"ListItem","position":3,"name":"Attributbasiertes Data Masking f\u00fcr SAP"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/32409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=32409"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/32409\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/32594"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=32409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=32409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=32409"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=32409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}