{"id":33851,"date":"2023-07-24T02:12:00","date_gmt":"2023-07-24T09:12:00","guid":{"rendered":"https:\/\/pathlock.com\/?p=33851"},"modified":"2026-03-05T17:04:46","modified_gmt":"2026-03-05T22:04:46","slug":"kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/","title":{"rendered":"Kind Reminder: Angriffserkennung nach IT-SiG 2.0 auch f\u00fcr SAP-Systeme Pflicht!"},"content":{"rendered":"\n<p>Unternehmen sehen sich zunehmend mit der Herausforderung von Cyber-Angriffen konfrontiert. Diese Angriffe k\u00f6nnen verheerende Auswirkungen haben und die Integrit\u00e4t, Verf\u00fcgbarkeit und Vertraulichkeit sensibler Daten gef\u00e4hrden. Zum Schutz von Unternehmen der Kritischen Infrastrukturen (KRITIS) hat das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) das IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) erarbeitet, das am 24.04.2021 vom Bundeskabinett beschlossen wurde. Was viele Unternehmen nicht wissen: Bereits ab dem 1. Mai 2023 m\u00fcssen betroffene Unternehmen ein System zur Erkennung von Angriffen eingef\u00fchrt haben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Seit wann gelten die gesetzlichen Anforderungen des IT-SiG 2.0?<\/strong><\/h2>\n\n\n\n<p>Die erste Fassung des IT-Sicherheitsgesetzes ist schon im Jahr 2015 in Kraft getreten. Es verpflichtet Unternehmen mit kritischen Infrastrukturen, angemessene organisatorische und technische Vorkehrungen zur Gew\u00e4hrleistung der IT-Sicherheit zu treffen. Die genauen Anforderungen wurden in der sogenannten &#8222;KRITIS-Verordnung&#8220; festgelegt.<\/p>\n\n\n\n<p>Aufgrund der ver\u00e4nderten Bedrohungslage und des zunehmenden Einsatzes fortschrittlicher Angriffsmethoden wurde 2018 das IT-SiG 2.0 verabschiedet. Es stellt eine Weiterentwicklung und Versch\u00e4rfung der bestehenden Rechtslage dar. Das IT-SiG 2.0 legt fest, dass Unternehmen mit kritischer Infrastruktur geeignete Angriffserkennungs- und Abwehrma\u00dfnahmen implementieren m\u00fcssen, um den Schutz ihrer IT-Systeme und sensiblen Daten zu gew\u00e4hrleisten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Welche gesetzlichen Anforderungen werden durch das IT-SiG 2.0 gestellt?<\/strong><\/h2>\n\n\n\n<p>Gem\u00e4\u00df IT-SiG 2.0 m\u00fcssen Unternehmen mit Kritischen Infrastrukturen Ma\u00dfnahmen zur Angriffserkennung in ihre IT-Systeme integrieren. Die genauen Anforderungen k\u00f6nnen je nach Branche und spezifischer Infrastruktur variieren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Kontinuierliche und automatische Erfassung geeigneter Parameter und Merkmale aus dem laufenden Betrieb.<\/strong><br>Der Gesetzgeber fordert einen Mechanismus, der systemkritische Parameter und andere Merkmale (oft in Logs gesammelt) nicht nur erfasst, sondern auch auswertet. Eine rein manuelle Auswertung ist hier nicht ausreichend.<\/li>\n\n\n\n<li><strong>Implementierung eines Fr\u00fchwarnsystems, das rechtzeitig auf m\u00f6gliche Angriffe hinweist.<\/strong><br>In diesem Zusammenhang wird explizit der Einsatz von Systemen zur Erkennung von Angriffen gefordert. Eine software- oder hardwarebasierte L\u00f6sung ist hier also nicht optional. Nur so k\u00f6nnen verd\u00e4chtige Aktivit\u00e4ten und Angriffsversuche zeitnah erkannt und analysiert werden.<\/li>\n\n\n\n<li><strong>F\u00fcr aufgetretene St\u00f6rungen sind geeignete Abhilfema\u00dfnahmen vorzusehen.<\/strong><br>Damit sind Ma\u00dfnahmen zur Abwehr von Angriffen und zur Wiederherstellung der Systemsicherheit im Schadensfall gemeint.<\/li>\n<\/ul>\n\n\n\n<p>Die Nichteinhaltung der gesetzlichen Anforderungen kann schwerwiegende Folgen haben, darunter empfindliche Strafen und Bu\u00dfgelder sowie einen erheblichen Reputationsverlust f\u00fcr das betroffene Unternehmen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ist-sap-als-it-system-im-zusammenhang-mit-dem-it-sig-2-0-relevant\"><strong>Ist SAP als IT-System im Zusammenhang mit dem IT-SiG 2.0 relevant?<\/strong><\/h2>\n\n\n\n<p>Aus unserer Sicht sind SAP-Systeme als gesch\u00e4ftskritische Anwendungen einzustufen, da sie durch die Steuerung von Gesch\u00e4ftsprozessen (z.B. Finanzbuchhaltung, Personalwesen, Einkauf, etc.) eine zentrale Rolle in Unternehmen einnehmen und Zugriff auf sensible Unternehmensdaten erm\u00f6glichen. Ein Ausfall der SAP-Systeme k\u00f6nnte daher zur Unterbrechung wichtiger Dienste f\u00fchren und die Sicherheit und Stabilit\u00e4t der Infrastruktur gef\u00e4hrden. Dar\u00fcber hinaus sind SAP-Systeme aufgrund ihrer weiten Verbreitung und ihrer wirtschaftlichen Bedeutung besonders attraktive Ziele f\u00fcr Cyber-Angriffe.<\/p>\n\n\n\n<p>F\u00fcr alle als KRITIS eingestuften Unternehmen z\u00e4hlt SAP damit automatisch zu den nach IT-SiG 2.0 zu \u00fcberwachenden und zu behandelnden Systemen. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-verlieren-sie-keine-zeit-und-handeln-sie-jetzt\"><strong>Verlieren Sie keine Zeit und handeln Sie jetzt!<\/strong><\/h2>\n\n\n\n<p>Da der Stichtag (1. Mai 2023) f\u00fcr die Einf\u00fchrung eines Systems zur Angriffserkennung bereits verstrichen ist, hoffen wir, dass Sie schon entsprechende Vorkehrungen getroffen haben. Unternehmen, die sich bislang noch nicht mit dem Thema auseinandergesetzt haben, sollten jetzt unverz\u00fcglich handeln:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pr\u00fcfen Sie, ob Ihr Unternehmen im Wirkungsbereich des IT-SiG 2.0 liegt.<\/li>\n\n\n\n<li>Identifizieren Sie die in Ihrem Unternehmen vorhandenen IT-Systeme und vergleichen Sie diese auf Relevanz in Bezug auf das IT-SiG 2.0.<\/li>\n\n\n\n<li>Pr\u00fcfen Sie, ob Sie bereits eine geeignete L\u00f6sung zur Angriffserkennung im Einsatz haben und welche der relevanten IT-Systeme diese abdeckt.<\/li>\n\n\n\n<li>Haben Sie Abweichungen festgestellt? Falls ja, erstellen Sie einen Ma\u00dfnahmenplan.<\/li>\n<\/ul>\n\n\n\n<p>Dokumentieren Sie Ihr Vorgehen so, dass Sie bei einem eventuellen Audit jederzeit transparent \u00fcber Ihre Entscheidungen Auskunft geben k\u00f6nnen. Damit zeigen Sie, dass ein Bewusstsein f\u00fcr das Thema vorhanden ist und die notwendigen Ma\u00dfnahmen eingeleitet wurden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-toolbasierte-losungen-bieten-unterstutzung\"><strong>Toolbasierte L\u00f6sungen bieten Unterst\u00fctzung<\/strong><\/h2>\n\n\n\n<p>Die Bedeutung der Angriffserkennung ist nicht zu untersch\u00e4tzen. Angesichts der stetig wachsenden Bedrohung durch Cyber-Angriffe ist es unerl\u00e4sslich, die Anforderungen des IT-SiG 2.0 zu erf\u00fcllen und effektive Ma\u00dfnahmen zur Angriffserkennung zu implementieren. Die <a href=\"https:\/\/pathlock.com\/de\/cybersecurity\/\"><strong>Cybersecurity-L\u00f6sungen<\/strong><\/a> von Pathlock unterst\u00fctzen Sie bei der kontinuierlichen Risiko\u00fcberwachung und erm\u00f6glichen eine schnelle Reaktion auf Bedrohungen. So beinhaltet beispielsweise unser <a href=\"https:\/\/pathlock.com\/de\/threat-detection\/\"><strong>Threat Detection<\/strong><\/a> Tool ein ausgefeiltes Analyseverfahren mit Echtzeit\u00fcberwachung, das Anomalien und ungew\u00f6hnliche Aktivit\u00e4ten identifiziert und bei Verdacht sofort Alarm schl\u00e4gt. Kombiniert mit unserem <a href=\"https:\/\/pathlock.com\/de\/vulnerability-management\/\"><strong>Vulnerability Management<\/strong><\/a> erreichen Sie eine umfassende Absicherung Ihrer Systemlandschaft und eine deutliche Verbesserung Ihrer Systemsicherheit.<\/p>\n\n\n\n<p>Die Gew\u00e4hrleistung von IT-Sicherheit ist nicht nur eine gesetzliche Verpflichtung, sondern auch eine soziale Verantwortung gegen\u00fcber der Gesellschaft und den Kunden. Nur durch proaktive \u00dcberwachung und fr\u00fchzeitige Erkennung von Angriffen k\u00f6nnen Betreiber kritischer Infrastrukturen ihre Systeme und Daten effektiv sch\u00fctzen und m\u00f6gliche Sch\u00e4den minimieren.<\/p>\n\n\n\n<p>F\u00fcr weitere Informationen <a href=\"https:\/\/pathlock.com\/de\/kontakt\/?tab=request-a-demo\"><strong>kontaktieren Sie uns<\/strong><\/a> bitte oder vereinbaren Sie einen <a href=\"https:\/\/pathlock.com\/de\/kontakt\/?tab=request-a-demo\"><strong>Demo-Termin<\/strong><\/a>.<\/p>\n\n\n\n<p><br><img loading=\"lazy\" decoding=\"async\" width=\"938\" height=\"938\" class=\"wp-image-33097\" style=\"width: 150px\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1.png\" alt=\"Raphael Kelbert (Pathlock)\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1.png 938w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-300x300.png 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-150x150.png 150w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-768x768.png 768w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-112x112.png 112w\" sizes=\"auto, (max-width: 938px) 100vw, 938px\" \/> <strong>Raphael Kelbert, Product Management (Pathlock Deutschland)<\/strong><\/p>\n\n\n\n<p><strong>Lesen Sie diesen Fallbericht eines KRITIS-Unternehmens:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-pathlock wp-block-embed-pathlock\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"tClmYcg425\"><a href=\"https:\/\/pathlock.com\/de\/klug-optimierte-sap-security-und-compliance-fuer-ein-kritis-unternehmen\/\">Klug optimierte SAP Security und Compliance f\u00fcr ein KRITIS-Unternehmen<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;Klug optimierte SAP Security und Compliance f\u00fcr ein KRITIS-Unternehmen&#8220; &#8212; Pathlock\" src=\"https:\/\/pathlock.com\/de\/klug-optimierte-sap-security-und-compliance-fuer-ein-kritis-unternehmen\/embed\/#?secret=Kxs3yq2XjR#?secret=tClmYcg425\" data-secret=\"tClmYcg425\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Unternehmen sehen sich zunehmend mit der Herausforderung von Cyber-Angriffen konfrontiert. Diese Angriffe k\u00f6nnen verheerende Auswirkungen haben und die Integrit\u00e4t, Verf\u00fcgbarkeit und Vertraulichkeit sensibler Daten gef\u00e4hrden. Zum Schutz von Unternehmen der Kritischen Infrastrukturen (KRITIS) hat das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) das IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) erarbeitet, das am 24.04.2021 vom Bundeskabinett beschlossen wurde&#8230;.<\/p>\n","protected":false},"author":42,"featured_media":33852,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[547],"tags":[430,432,434,532,541],"erp-blog":[],"class_list":["post-33851","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-compliance","tag-angriffserkennung","tag-cybersicherheit","tag-hackerangriffe","tag-sap-security","tag-sap-grc"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>IT-SIG 2.0: Angriffserkennung auch f\u00fcr SAP-Systeme verpflichtend!<\/title>\n<meta name=\"description\" content=\"Nicht vergessen: Schon seit 1. Mai 2023 sind KRITIS-Unternehmen verpflichtet, ein System zur Angriffserkennung einzuf\u00fchren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-SIG 2.0: Angriffserkennung auch f\u00fcr SAP-Systeme verpflichtend!\" \/>\n<meta property=\"og:description\" content=\"Nicht vergessen: Schon seit 1. Mai 2023 sind KRITIS-Unternehmen verpflichtet, ein System zur Angriffserkennung einzuf\u00fchren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-24T09:12:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T22:04:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/07\/PLDE_Blog_IT-SiG-2.0.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1223\" \/>\n\t<meta property=\"og:image:height\" content=\"774\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"IT-SIG 2.0: Angriffserkennung auch f\u00fcr SAP-Systeme verpflichtend!\" \/>\n<meta name=\"twitter:description\" content=\"Nicht vergessen: Schon seit 1. Mai 2023 sind KRITIS-Unternehmen verpflichtet, ein System zur Angriffserkennung einzuf\u00fchren.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/07\/PLDE_Blog_IT-SiG-2.0.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"Kind Reminder: Angriffserkennung nach IT-SiG 2.0 auch f\u00fcr SAP-Systeme Pflicht!\",\"datePublished\":\"2023-07-24T09:12:00+00:00\",\"dateModified\":\"2026-03-05T22:04:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\\\/\"},\"wordCount\":820,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/PLDE_Blog_IT-SiG-2.0.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Hackerangriffe\",\"SAP Security\",\"SAP GRC\"],\"articleSection\":[\"Security &amp; Compliance\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\\\/\",\"name\":\"IT-SIG 2.0: Angriffserkennung auch f\u00fcr SAP-Systeme verpflichtend!\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/PLDE_Blog_IT-SiG-2.0.jpg\",\"datePublished\":\"2023-07-24T09:12:00+00:00\",\"dateModified\":\"2026-03-05T22:04:46+00:00\",\"description\":\"Nicht vergessen: Schon seit 1. Mai 2023 sind KRITIS-Unternehmen verpflichtet, ein System zur Angriffserkennung einzuf\u00fchren.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/PLDE_Blog_IT-SiG-2.0.jpg\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/PLDE_Blog_IT-SiG-2.0.jpg\",\"width\":1223,\"height\":774,\"caption\":\"Foto Blog IT-SiG 2.0\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security &amp; Compliance\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/category\\\/security-compliance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Kind Reminder: Angriffserkennung nach IT-SiG 2.0 auch f\u00fcr SAP-Systeme Pflicht!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"IT-SIG 2.0: Angriffserkennung auch f\u00fcr SAP-Systeme verpflichtend!","description":"Nicht vergessen: Schon seit 1. Mai 2023 sind KRITIS-Unternehmen verpflichtet, ein System zur Angriffserkennung einzuf\u00fchren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/","og_locale":"de_DE","og_type":"article","og_title":"IT-SIG 2.0: Angriffserkennung auch f\u00fcr SAP-Systeme verpflichtend!","og_description":"Nicht vergessen: Schon seit 1. Mai 2023 sind KRITIS-Unternehmen verpflichtet, ein System zur Angriffserkennung einzuf\u00fchren.","og_url":"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/","og_site_name":"Pathlock","article_published_time":"2023-07-24T09:12:00+00:00","article_modified_time":"2026-03-05T22:04:46+00:00","og_image":[{"width":1223,"height":774,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/07\/PLDE_Blog_IT-SiG-2.0.jpg","type":"image\/jpeg"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"IT-SIG 2.0: Angriffserkennung auch f\u00fcr SAP-Systeme verpflichtend!","twitter_description":"Nicht vergessen: Schon seit 1. Mai 2023 sind KRITIS-Unternehmen verpflichtet, ein System zur Angriffserkennung einzuf\u00fchren.","twitter_image":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/07\/PLDE_Blog_IT-SiG-2.0.jpg","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"Kind Reminder: Angriffserkennung nach IT-SiG 2.0 auch f\u00fcr SAP-Systeme Pflicht!","datePublished":"2023-07-24T09:12:00+00:00","dateModified":"2026-03-05T22:04:46+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/"},"wordCount":820,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/07\/PLDE_Blog_IT-SiG-2.0.jpg","keywords":["Angriffserkennung","Cybersicherheit","Hackerangriffe","SAP Security","SAP GRC"],"articleSection":["Security &amp; Compliance"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/","url":"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/","name":"IT-SIG 2.0: Angriffserkennung auch f\u00fcr SAP-Systeme verpflichtend!","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/07\/PLDE_Blog_IT-SiG-2.0.jpg","datePublished":"2023-07-24T09:12:00+00:00","dateModified":"2026-03-05T22:04:46+00:00","description":"Nicht vergessen: Schon seit 1. Mai 2023 sind KRITIS-Unternehmen verpflichtet, ein System zur Angriffserkennung einzuf\u00fchren.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/07\/PLDE_Blog_IT-SiG-2.0.jpg","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/07\/PLDE_Blog_IT-SiG-2.0.jpg","width":1223,"height":774,"caption":"Foto Blog IT-SiG 2.0"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Security &amp; Compliance","item":"https:\/\/pathlock.com\/de\/category\/security-compliance\/"},{"@type":"ListItem","position":3,"name":"Kind Reminder: Angriffserkennung nach IT-SiG 2.0 auch f\u00fcr SAP-Systeme Pflicht!"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/33851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=33851"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/33851\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/33852"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=33851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=33851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=33851"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=33851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}