{"id":33923,"date":"2023-08-08T00:26:44","date_gmt":"2023-08-08T07:26:44","guid":{"rendered":"https:\/\/pathlock.com\/?p=33923"},"modified":"2026-03-07T07:16:49","modified_gmt":"2026-03-07T12:16:49","slug":"sap-security-das-ist-wie-ein-auto-ohne-bremsen","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/","title":{"rendered":"SAP Security: Das ist wie ein Auto ohne Bremsen!"},"content":{"rendered":"\n<p>Nach wie vor werden bei der Absicherung von SAP-Systemen die Erkennung von Bedrohungen und die Analyse von Schwachstellen oft getrennt betrachtet. Dabei erm\u00f6glicht ihre Synergie eine deutliche Verbesserung der Systemsicherheit, erkl\u00e4rt Ralf Kempf, CTO von Pathlock Deutschland, im Interview. Er sagt: \u201e<strong><a href=\"https:\/\/pathlock.com\/de\/threat-detection\/\" target=\"_blank\" rel=\"noreferrer noopener\">Threat Detection<\/a><\/strong> ohne <strong><a href=\"https:\/\/pathlock.com\/de\/vulnerability-management\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vulnerability Management<\/a><\/strong> ist wie ein Auto ohne Bremsen. Es mag schnell sein, ist aber vor allem unsicher.&#8220;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-interview-mit-der-it-security-vulnerability-management-threat-detection\"><strong>Interview mit der <a href=\"https:\/\/www.it-daily.net\/informationen\/leser-service\" target=\"_blank\" rel=\"noreferrer noopener\">it security<\/a>: Vulnerability Management &amp; Threat Detection<\/strong><\/h2>\n\n\n\n<p><strong><em>it security:<\/em><\/strong><em> Hallo Herr Kempf, eine Teilnehmer-Umfrage zur SAP-Security im Rahmen der IT-Onlinekonferenz 2023 ergab, dass gerade einmal ein Drittel der Befragten beide Methodiken implementiert hat. Wie ist das zu erkl\u00e4ren?<\/em><\/p>\n\n\n\n<p><strong>Ralf Kempf: <\/strong>Hallo, freut mich, wieder hier zu sein. Zun\u00e4chst: Das deckt sich ganz gut damit, wie der Markt gerade dasteht. Wir stellen aber schon eine verst\u00e4rkte Nachfrage im Bereich Vulnerability Management in Kombination mit Threat Detection fest. Viele Kunden haben erkannt, dass man am besten beides zusammen macht, weil die Zust\u00e4ndigkeiten \u00e4hnlich sind. Wir sehen dennoch nach wie vor h\u00e4ufig, dass erst mal Vulnerability-Management eingef\u00fchrt wird und dann Threat Detection.<\/p>\n\n\n\n<p><strong><em>it security:<\/em><\/strong><a><em> <\/em><\/a><em>Laut Expert-Talk-Umfrage gibt es immerhin 8 Prozent, die es umgekehrt machen. Kann man also genauso mit Threat Detection beginnen oder damit allein arbeiten?<\/em><\/p>\n\n\n\n<p><strong>Ralf Kempf: <\/strong>Nun, das ist, was ich mit dem Auto ohne Bremsen meine, man erh\u00e4lt sehr schnell sehr viele Ergebnisse, doch sind diese meist nicht verwertbar. Man muss die Informationsflut gezielt steuern und ausbremsen, sonst f\u00e4hrt man sozusagen alle Vorteile f\u00fcr die Systemsicherheit gegen die Wand. Anders gesagt: Die Schwachstellen-Analyse ist die Grundlage f\u00fcr eine effektive Threat Detection. Sonst sieht man den Wald vor lauter B\u00e4umen nicht.<\/p>\n\n\n\n<p><strong><em>it security:<\/em><\/strong><em> Und was vernachl\u00e4ssigen diejenigen, die nur Vulnerability Management betreiben?<\/em><\/p>\n\n\n\n<p>Beim Vulnerability-Management geht es darum, die Systeme an einem Stichtag zu untersuchen und in einen Zustand zu bringen, dass man sie sicher betreibt. Also Zugangsschutz, Verf\u00fcgbarkeit, Wiederherstellbarkeit und Konsistenz der Daten gew\u00e4hrleistet. Die Statistiken zeigen aber, dass \u00fcber 80 % der erfolgreichen Angriffe mit gestohlenen oder verlorenen Identit\u00e4ten passieren. Das hei\u00dft, ich habe als Eindringling die Zugangskarte, kann diese ganz normal durch den Kartenleser ziehen und komme in das Geb\u00e4ude hinein. Oder ich habe Namen und Passwort von hochprivilegierten Benutzern gestohlen. Ein Vulnerability Management allein w\u00fcrde mich in diesem Moment nicht bemerken, weil ich f\u00fcr dieses ein qualifizierter Benutzer bin. Hier kommt dann die Threat Detection ins Spiel, deren Aufgabe es unter anderem ist, auftretende Anomalien zu entdecken. In dem Moment, wenn ich etwas Sonderbares tue, etwa ungesperrte Rechner suche, kann die Threat Detection Alarm schlagen.<\/p>\n\n\n\n<p><strong><em>it security:<\/em><\/strong><em> Wo liegen denn die Herausforderungen f\u00fcr eine kombinierte Umsetzung?<\/em><\/p>\n\n\n\n<p><strong>Ralf Kempf: <\/strong>Knackpunkt ist zun\u00e4chst die steigende Komplexit\u00e4t der Systeme, auch gerade unserer SAP-Kundschaft. Man hat das klassische SAP on premise wie ERP, S\/4HANA, CRM und mittlerweile nat\u00fcrlich auch die klassische Microsoft-IT, die Operations IT, die Produktionssteuerung. Hinzu kommen jetzt heterogene Cloudanwendungen, viele haben Personaldaten, DATEV und Shopsysteme in der Cloud. Damit wird der gesamte IT-Fokus immer komplizierter. Folglich auch die \u00dcbersicht, was in den Systemen passiert und wie diese \u00fcberhaupt betrieben und geh\u00e4rtet werden. Das ist stets die gro\u00dfe Herausforderung, ein einheitliches Bild zu bekommen und Zust\u00e4ndigkeiten zu kl\u00e4ren.<\/p>\n\n\n\n<p><em><strong>it security: <\/strong>Wie gehen Unternehmen Ihrer Erfahrung nach damit um?<\/em><\/p>\n\n\n\n<p><strong>Ralf Kempf: <\/strong>Es gibt eigentlich zwei Strategien: Man kann es dezentral machen, das hei\u00dft, jeder achtet auf seine eigene Systemlandschaft. Das ist aber meist keine gute Idee, weil jeder froh ist, wenn es irgendwie l\u00e4uft, und sich nicht weiter darum k\u00fcmmert. Andererseits gibt es den sehr spannenden Ansatz, zentral darauf zu schauen. Daf\u00fcr sollte man allerdings wissen: Was habe ich denn f\u00fcr eine IT? Hier haben wir schon sehr interessante Entdeckungen gemacht, Systeme irgendwo im Mikrokosmos der Kunden-IT, die sehr wichtig sind, die keiner kennt, die aber irgendwie laufen. Und es gibt immer wieder Kunden, die nicht wissen, wie viele SAP-Systeme sie eigentlich haben.<\/p>\n\n\n\n<p><strong><em>it security:<\/em><\/strong><em> Aber das gilt sicherlich nicht f\u00fcr jedes Unternehmen.<\/em><\/p>\n\n\n\n<p><strong>Ralf Kempf: <\/strong>Nat\u00fcrlich nicht, aber klar ist: Oft fehlen Experten, die diese Komplexit\u00e4t \u00fcberhaupt \u00fcberblicken, und oft ist es nicht mangelnder Wille in den Unternehmen, sondern es sind fehlende Ressourcen, die gesamte Landschaften im Blick und dann noch einen SAP-Fokus haben. Ein riesengro\u00dfer Bereich, wo Firmen selbst ausbilden m\u00fcssen, um die L\u00fccke zu schlie\u00dfen. Ein weiteres Defizit: Als Folge gestiegener Komplexit\u00e4t betrachtet man SAP-Systeme gerne mal als Blackbox nach dem Motto: \u201eLassen wir die schwarze Kiste einfach mal unbeachtet in der Ecke stehen, dann wird schon alles gut gehen.\u201c Und diese Bequemlichkeit ist v\u00f6llig inad\u00e4quat, denn hier laufen die eigentlich wichtigsten Business-Prozesse der Kunden und diese m\u00fcssen entsprechend abgesichert sein.<\/p>\n\n\n\n<p><strong><em>it security:<\/em><\/strong><em> Trotzdem wird ja vergleichsweise selten \u00fcber Attacken auf SAP-Systeme berichtet, oder?<\/em><\/p>\n\n\n\n<p><strong>Ralf Kempf: <\/strong>Tja, auch hier f\u00fchrt eine gewisse Ignoranz zu dem Trugschluss, es sei vermutlich noch nie viel passiert, man sehe ja auch nichts in den Nachrichten. Denn was publik wird, sind h\u00e4ufig so bekannte Attacken auf Betriebssysteme wie Heartbleed, aber es steht letzten Endes nie dabei, was genau passiert ist. Betrachtet man jedoch die Menge abhandengekommener Daten, gen\u00fcgt es zu \u00fcberlegen, wo diese in einem Unternehmen eigentlich gespeichert sind.<\/p>\n\n\n\n<p><strong><em>it security:<\/em><\/strong><em> Wie gelingt dann die Verbindung von Vulnerability Management und Threat Detection?<\/em><\/p>\n\n\n\n<p><strong>Ralf Kempf: <\/strong>Zuerst muss organisatorisch gekl\u00e4rt werden, dass beide Komponenten korrekt zusammenspielen. Im zweiten Schritt ist es n\u00f6tig, die Schnittstelle zu haben, dass das Vulnerability Management in die Threat Detection hinein reportet und so Alarme generiert und zusammengefasst werden k\u00f6nnen. F\u00fcr Investigations muss man sich das Ganze \u00fcber einen l\u00e4ngeren Zeitraum anschauen k\u00f6nnen. Und diese m\u00fcssen von den Teams auch korrekt bewertet werden k\u00f6nnen. Dazu m\u00fcssen die internen Prozesse richtig aufgesetzt und Entscheidungen getroffen werden. <\/p>\n\n\n\n<p>Das ist eigentlich der gr\u00f6\u00dfte Aufwand f\u00fcr ein Unternehmen, die Mitigation von Schwachstellen oder auch von Threats. Die Technologie aufzusetzen ist meist gar nicht der gro\u00dfe und komplexe Teil. Die Unternehmen tun sich eigentlich auf der Prozess-Ebene schwerer. Und von daher muss das Ganze auf jeden Fall top-down passieren. F\u00fcr Mitarbeiter und Mitarbeiterinnen ist es kaum m\u00f6glich, das nach oben zu arbeiten. Es wird Zeit und Geld ben\u00f6tigt und im Unternehmen muss einfach das Bewusstsein vorhanden sein, dass sonst etwas Kritisches passieren kann.<\/p>\n\n\n\n<p><strong><em>it security:<\/em><\/strong><em> Apropos kritisch: Welchen Einfluss hat das <a href=\"https:\/\/pathlock.com\/de\/kind-reminder-angriffserkennung-nach-it-sig-2-0-auch-fuer-sap-systeme-pflicht\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>IT-Sicherheitsgesetz 2.0<\/strong> <\/a>auf das Thema?<\/em><\/p>\n\n\n\n<p><strong>Ralf Kempf: <\/strong>Grunds\u00e4tzlich ist wichtig, dass Threat Detection, Monitoring, das kontinuierliche Loggen jetzt auch im IT-SiG 2.0 aufgenommen worden und verpflichtend sind. Was wir jetzt merken, ist, dass dies zu mehr Nachfrage gerade im Bereich der Monitoringsysteme f\u00fchrt, da bewegt sich etwas. Was sich allerdings auch abzeichnet, ist, dass manche derzeit alles daf\u00fcr tun, nicht unter das Sicherheitsgesetz zu fallen. Denn dann muss man berichten und t\u00e4tig werden. Das geht nat\u00fcrlich am eigentlichen Sinn vorbei, weil es gerade f\u00fcr kleinere Stadtwerke, Unternehmen und Organisationen wichtig ist, das Gleiche wie die Gro\u00dfen zu tun. Ob eine Landesverwaltung ausf\u00e4llt oder eine Kreisverwaltung, am Ende steht der Schaden f\u00fcr alle Beteiligten.<\/p>\n\n\n\n<p><strong><em>it security:<\/em><\/strong><em> Wird die Cloud das Thema Security in dieser Form nicht sowieso \u00fcberfl\u00fcssig machen?<\/em><\/p>\n\n\n\n<p><strong>Ralf Kempf: <\/strong>Nat\u00fcrlich bem\u00fchen sich die Hoster, dass Systeme sicher betrieben werden, ohne Frage. Das sind namhafte Firmen, aber Fehler k\u00f6nnen alle machen. Es gibt einmal konzeptionelle, wie Cloud-Anwendungen \u00fcberhaupt gebaut sind. Da gibt es laufend Fehlermeldungen und hier ist eine Cloud h\u00e4ufig nicht besser als eine On-premise-Anwendung. Allerdings ist der Effekt des Fehlers in der Cloud-Anwendung immer gr\u00f6\u00dfer, weil die Daten mein Geb\u00e4ude ja schon verlassen haben. Was wir auch merken, gerade die Konfiguration und die \u00dcberwachung von Cloud-Anwendungen ist ein sehr schwieriges Thema. Wenn ich einen Tenant hochfahre bei einem Kunden, stellt sich die Frage, wenn ich den jetzt l\u00f6sche, wird das protokolliert? Die Antwort ist Nein, dann sind auch die Logs weg. Also wird die Komplettabschaltung nicht sauber protokolliert, das merkt man dann umgehend, wenn die Anwender anrufen.<\/p>\n\n\n\n<p>Das sind Aspekte der Cloud, da m\u00fcssen wir alle noch lernen. Und ich sage mal, was wir als Sicherheitsforscher oder -berater als Berufskrankheit haben, dieses st\u00e4ndige Paranoia-Denken, dar\u00fcber schmunzeln ja manche und spotten, was wir uns da vorstellen, das passiert alles nicht. Ich antworte dann immer, stimmt, es kommt noch viel schlimmer, als wir uns das vorstellen.<\/p>\n\n\n\n<p><strong><em>it security: <\/em><\/strong><em>Herr Kempf, wir danken f\u00fcr das Gespr\u00e4ch.<\/em><\/p>\n\n\n\n<p><img decoding=\"async\" style=\"width: 150px\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/09\/Ralf-300x214.jpg\" alt=\"Ralf Kempf (CTO SAST SOLUTIONS und Vice President ABAP Pathlock)\"> <strong>Ralf Kempf (Gesch\u00e4ftsf\u00fchrung Pathlock Deutschland)<\/strong><\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"652\" height=\"523\" class=\"wp-image-33924\" style=\"width: 150px\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_itsecurity.jpg\" alt=\"Blog Logo itsecurity\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_itsecurity.jpg 652w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_itsecurity-300x241.jpg 300w\" sizes=\"auto, (max-width: 652px) 100vw, 652px\" \/> <\/p>\n\n\n\n<p>Dieser Artikel wurde in der Ausgabe <strong>Juli\/August 2023 der it security-Fachzeitschrift<\/strong> als Coverstory ver\u00f6ffentlicht und ist auch online im Leserservice der <a href=\"https:\/\/www.it-daily.net\/informationen\/leser-service\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>it-daily.net<\/strong><\/a> zu finden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Wenn Sie mehr \u00fcber das Thema erfahren m\u00f6chten, <a href=\"https:\/\/pathlock.com\/de\/kontakt\/\"><strong>kontaktieren Sie uns<\/strong><\/a> und sehen Sie sich die <a href=\"https:\/\/pathlock.com\/de\/resource\/expert-talk-ying-und-yang-der-sap-sicherheit\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Expert Talk-Aufzeichnung<\/strong><\/a> an.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-pathlock wp-block-embed-pathlock\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"EyI6EgHoTV\"><a href=\"https:\/\/pathlock.com\/de\/resource\/expert-talk-ying-und-yang-der-sap-sicherheit\/\">[Expert Talk] Ying und Yang der SAP-Sicherheit<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;[Expert Talk] Ying und Yang der SAP-Sicherheit&#8220; &#8212; Pathlock\" src=\"https:\/\/pathlock.com\/de\/resource\/expert-talk-ying-und-yang-der-sap-sicherheit\/embed\/#?secret=o4DICcxwAK#?secret=EyI6EgHoTV\" data-secret=\"EyI6EgHoTV\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Nach wie vor werden bei der Absicherung von SAP-Systemen die Erkennung von Bedrohungen und die Analyse von Schwachstellen oft getrennt betrachtet. Dabei erm\u00f6glicht ihre Synergie eine deutliche Verbesserung der Systemsicherheit, erkl\u00e4rt Ralf Kempf, CTO von Pathlock Deutschland, im Interview. Er sagt: \u201eThreat Detection ohne Vulnerability Management ist wie ein Auto ohne Bremsen. Es mag schnell&#8230;<\/p>\n","protected":false},"author":42,"featured_media":33925,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[253],"tags":[426,430,432,526,532],"erp-blog":[],"class_list":["post-33923","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemeines","tag-sap-cloud","tag-angriffserkennung","tag-cybersicherheit","tag-schwachstellenanalyse","tag-sap-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>IT Security: Vulnerability Management &amp; Threat Detection<\/title>\n<meta name=\"description\" content=\"Threat Detection ohne Vulnerability Management ist wie ein Auto ohne Bremsen. Es mag schnell sein, ist aber vor allem unsicher.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT Security: Vulnerability Management &amp; Threat Detection\" \/>\n<meta property=\"og:description\" content=\"Threat Detection ohne Vulnerability Management ist wie ein Auto ohne Bremsen. Es mag schnell sein, ist aber vor allem unsicher.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-08T07:26:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-07T12:16:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_itsecurity_Auto-ohne-Bremsen_Interview.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"747\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"IT Security: Vulnerability Management &amp; Threat Detection\" \/>\n<meta name=\"twitter:description\" content=\"Threat Detection ohne Vulnerability Management ist wie ein Auto ohne Bremsen. Es mag schnell sein, ist aber vor allem unsicher.\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"SAP Security: Das ist wie ein Auto ohne Bremsen!\",\"datePublished\":\"2023-08-08T07:26:44+00:00\",\"dateModified\":\"2026-03-07T12:16:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\\\/\"},\"wordCount\":1486,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/PLDE_itsecurity_Auto-ohne-Bremsen_Interview.jpg\",\"keywords\":[\"SAP Cloud\",\"Angriffserkennung\",\"Cybersicherheit\",\"Schwachstellenanalyse\",\"SAP Security\"],\"articleSection\":[\"Allgemeines\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\\\/\",\"name\":\"IT Security: Vulnerability Management & Threat Detection\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/PLDE_itsecurity_Auto-ohne-Bremsen_Interview.jpg\",\"datePublished\":\"2023-08-08T07:26:44+00:00\",\"dateModified\":\"2026-03-07T12:16:49+00:00\",\"description\":\"Threat Detection ohne Vulnerability Management ist wie ein Auto ohne Bremsen. Es mag schnell sein, ist aber vor allem unsicher.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/PLDE_itsecurity_Auto-ohne-Bremsen_Interview.jpg\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/PLDE_itsecurity_Auto-ohne-Bremsen_Interview.jpg\",\"width\":747,\"height\":500,\"caption\":\"Security: Auto ohne Bremsen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security &amp; Threat Detection\",\"item\":\"https:\\\/\\\/pathlock.com\\\/category\\\/cyber-security-threat-detection\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"SAP Security: Das ist wie ein Auto ohne Bremsen!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"IT Security: Vulnerability Management & Threat Detection","description":"Threat Detection ohne Vulnerability Management ist wie ein Auto ohne Bremsen. Es mag schnell sein, ist aber vor allem unsicher.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/","og_locale":"de_DE","og_type":"article","og_title":"IT Security: Vulnerability Management & Threat Detection","og_description":"Threat Detection ohne Vulnerability Management ist wie ein Auto ohne Bremsen. Es mag schnell sein, ist aber vor allem unsicher.","og_url":"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/","og_site_name":"Pathlock","article_published_time":"2023-08-08T07:26:44+00:00","article_modified_time":"2026-03-07T12:16:49+00:00","og_image":[{"width":747,"height":500,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_itsecurity_Auto-ohne-Bremsen_Interview.jpg","type":"image\/jpeg"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"IT Security: Vulnerability Management & Threat Detection","twitter_description":"Threat Detection ohne Vulnerability Management ist wie ein Auto ohne Bremsen. Es mag schnell sein, ist aber vor allem unsicher.","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"SAP Security: Das ist wie ein Auto ohne Bremsen!","datePublished":"2023-08-08T07:26:44+00:00","dateModified":"2026-03-07T12:16:49+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/"},"wordCount":1486,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_itsecurity_Auto-ohne-Bremsen_Interview.jpg","keywords":["SAP Cloud","Angriffserkennung","Cybersicherheit","Schwachstellenanalyse","SAP Security"],"articleSection":["Allgemeines"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/","url":"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/","name":"IT Security: Vulnerability Management & Threat Detection","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_itsecurity_Auto-ohne-Bremsen_Interview.jpg","datePublished":"2023-08-08T07:26:44+00:00","dateModified":"2026-03-07T12:16:49+00:00","description":"Threat Detection ohne Vulnerability Management ist wie ein Auto ohne Bremsen. Es mag schnell sein, ist aber vor allem unsicher.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_itsecurity_Auto-ohne-Bremsen_Interview.jpg","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_itsecurity_Auto-ohne-Bremsen_Interview.jpg","width":747,"height":500,"caption":"Security: Auto ohne Bremsen"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/sap-security-das-ist-wie-ein-auto-ohne-bremsen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber Security &amp; Threat Detection","item":"https:\/\/pathlock.com\/category\/cyber-security-threat-detection\/"},{"@type":"ListItem","position":3,"name":"SAP Security: Das ist wie ein Auto ohne Bremsen!"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/33923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=33923"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/33923\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/33925"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=33923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=33923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=33923"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=33923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}