{"id":34567,"date":"2023-08-31T23:46:00","date_gmt":"2023-09-01T06:46:00","guid":{"rendered":"https:\/\/pathlock.com\/?p=34567"},"modified":"2026-03-07T07:16:41","modified_gmt":"2026-03-07T12:16:41","slug":"sap-sicherheit-vulnerability-management-und-threat-detection","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/","title":{"rendered":"SAP-Sicherheit: Vulnerability Management und Threat Detection"},"content":{"rendered":"\n<p>Wie funktionieren <a href=\"https:\/\/pathlock.com\/de\/threat-detection\/\"><strong>Bedrohungserkennung<\/strong><\/a> und <strong><a href=\"https:\/\/pathlock.com\/de\/vulnerability-management\/\">Schwachstellenanalyse<\/a> <\/strong>eigentlich genau? Unser CTO Ralf Kempf erkl\u00e4rt am Beispiel eines IT-Unternehmens, warum die Synergie beider Methoden eine optimierte Gefahrenerkennung und gleichzeitig eine verk\u00fcrzte Reaktionszeit bei unerw\u00fcnschten Ereignissen erm\u00f6glicht.<\/p>\n\n\n\n<p>Wie sie jeweils funktionieren und wie die gezielte Kombination von Threat Detection und Vulnerability Management zu einer deutlichen Verbesserung der SAP-Sicherheit f\u00fchrt, l\u00e4sst sich gut am Beispiel eines klassischen B\u00fcrogeb\u00e4udes veranschaulichen. Denn Schwachstellen zuverl\u00e4ssig zu identifizieren und Bedrohungen in Echtzeit zu erkennen ist oft der entscheidende Faktor f\u00fcr die Systemsicherheit, sei es ein Geb\u00e4ude oder SAP.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-vulnerability-management\"><strong>Vulnerability Management<\/strong><\/h2>\n\n\n\n<p>Beim Schwachstellen- oder Vulnerability-Management geht es darum, Systeme anhand einer Momentaufnahme zu einem bestimmten Stichtag zu untersuchen und sie in einen sicheren Betrieb zu bringen, unter anderem hinsichtlich Zugriffsschutz, Verf\u00fcgbarkeit, Konsistenz und Wiederherstellbarkeit der Daten. <\/p>\n\n\n\n<p>Zur\u00fcck zum Beispiel B\u00fcrogeb\u00e4ude: Da ist zun\u00e4chst die Perimetersicherheit. Das beginnt bei der Zufahrt zum Geb\u00e4ude, wo man vielleicht schon einen PIN-Code eingeben muss, um \u00fcberhaupt in die Tiefgarage zu kommen. Dann haben wir den Zugang \u00fcber die Tiefgarage, das hei\u00dft, \u00fcber diesen Weg wird der Verkehr der Mitarbeiterinnen und Mitarbeiter kanalisiert. Im Eingangsbereich gibt es wieder eine T\u00fcr, f\u00fcr die man eine Keycard braucht. Als Gast muss man sich beim Pf\u00f6rtner anmelden. Ansonsten sind alle T\u00fcren im Idealfall verschlossen, es gibt auch Oberlichter und vielleicht sogar eine Alarmanlage, eine Klimaanlage und eine unterbrechungsfreie Stromversorgung, damit ein solches Geb\u00e4ude sicher betrieben werden kann. Man will also generell unbefugten Zutritt verhindern, und das Gleiche gilt f\u00fcr IT-Systeme.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1190\" height=\"721\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Gebaude.jpg\" alt=\"\" class=\"wp-image-34571\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Gebaude.jpg 1190w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Gebaude-300x182.jpg 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Gebaude-1024x620.jpg 1024w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Gebaude-768x465.jpg 768w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Gebaude-294x178.jpg 294w\" sizes=\"auto, (max-width: 1190px) 100vw, 1190px\" \/><\/figure>\n\n\n\n<p>Zumindest in den letzten zehn Jahren war die IT meist in einem Geb\u00e4ude konzentriert: Das Rechenzentrum war im Keller, ich konnte es kontrollieren, war Herr \u00fcber meine Daten, hatte eine Firewall und konnte ziemlich genau sehen, wer reinkam. Ich hatte auch gut \u00fcberwachte Wartungszug\u00e4nge oder ein Citrix-Terminal. So ein IT-Haus zu betreiben, ist an sich schon sehr komplex, weil es viele Zust\u00e4ndigkeiten gibt: den Sicherheitsdienst, den Hausmeister, die Haustechnik. Bei der IT ist es \u00e4hnlich: Netzwerkmanagement, Access Control, SAP-Basis und IT-Basis. Und genau das ist Vulnerability Management: Wir machen eine Liste &#8211; und zum Gl\u00fcck gibt es gerade von SAP sehr gute Vorgaben, wie man seine Systeme absichert und \u00fcberwacht.<\/p>\n\n\n\n<p>Diese Liste muss Punkt f\u00fcr Punkt durchgegangen und abgehakt werden, \u00e4hnlich wie bei der Geb\u00e4udeleittechnik: Sind unn\u00f6tige T\u00fcren immer abgeschlossen oder steht in der Mittagspause ein Hintereingang offen, der unbemerktes Eindringen erm\u00f6glicht? Vulnerability Management versucht also immer, ein Mindestma\u00df an Stabilit\u00e4t, Verf\u00fcgbarkeit und Erreichbarkeit sicherzustellen. Und das nicht nur einmal, sondern wie bei einem Geb\u00e4ude: Der Hausmeister macht seinen t\u00e4glichen Kontrollgang und der Schlie\u00dfdienst \u00fcberpr\u00fcft jede Nacht, ob alle T\u00fcren verschlossen sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Threat Detection<\/strong><\/h2>\n\n\n\n<p>Wenn wir unser Geb\u00e4ude zun\u00e4chst von au\u00dfen betrachten, h\u00e4ngen \u00fcberall an der Fassade Kameras, um zu beobachten, was drau\u00dfen passiert: Wer kommt, schleicht vielleicht jemand um das Geb\u00e4ude herum? Das ist die bereits erw\u00e4hnte Perimeter Security. Wenn wir jetzt in das Geb\u00e4ude hineingehen, sind nat\u00fcrlich auch dort Kameras, es sind Leute im Besprechungsraum, andere wie \u00fcblich an ihren Arbeitspl\u00e4tzen, manche sind unterwegs oder unterhalten sich auf dem Flur, also der \u00fcbliche B\u00fcroalltag. <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1239\" height=\"701\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Buros-1.jpg\" alt=\"\" class=\"wp-image-34576\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Buros-1.jpg 1239w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Buros-1-300x170.jpg 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Buros-1-1024x579.jpg 1024w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Buros-1-768x435.jpg 768w\" sizes=\"auto, (max-width: 1239px) 100vw, 1239px\" \/><\/figure>\n\n\n\n<p>Jetzt ist es, sagen wir, 12:30 Uhr und wir wissen eigentlich, was in einem Unternehmen in der Mittagspause passiert: Die Leute verlassen ihre B\u00fcros und gehen in die Kantine. Das hei\u00dft, wir haben hier eine ganz normale standardisierte Bewegung der Mitarbeiter.<\/p>\n\n\n\n<p>Was wir heute mit Threat Detection machen, ist vor allem, auftretende Anomalien zu erkennen, User Behavioral Analysis zu betreiben. Aber nicht, indem wir jeden Benutzer und jede Aktion st\u00e4ndig \u00fcberwachen, sondern indem wir beobachten, ob sich jemand auff\u00e4llig im Geb\u00e4ude bewegt. Wenn wir zum Beispiel einen Eindringling haben, der mit einem gut gef\u00e4lschten Ausweis unerkannt in das Geb\u00e4ude gekommen ist und an den entsprechenden Vorposten wie dem Empfang vorbeigekommen ist: Sein Ziel wird zu diesem Zeitpunkt nicht wie bei allen anderen die Kantine sein, sondern er bewegt sich jetzt genau in die entgegengesetzte Richtung und durchsucht alle B\u00fcros, ob irgendwo ein nicht gesperrter Rechner oder sonst etwas Wertvolles zu finden ist. Das hei\u00dft, er verh\u00e4lt sich ganz anders als alle anderen Mitarbeiter, in diesem Moment und auch generell, weil er nacheinander schnell in Raum 3, 4 und 5 schaut, das macht sonst keiner.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1236\" height=\"709\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Buros-Pause-2.jpg\" alt=\"\" class=\"wp-image-34578\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Buros-Pause-2.jpg 1236w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Buros-Pause-2-300x172.jpg 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Buros-Pause-2-1024x587.jpg 1024w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_Buros-Pause-2-768x441.jpg 768w\" sizes=\"auto, (max-width: 1236px) 100vw, 1236px\" \/><\/figure>\n\n\n\n<p>Daran kann man also erkennen, ob sich jemand in einem Unternehmen anormal verh\u00e4lt. Hier sollten sozusagen die Alarmglocken l\u00e4uten, wenn ein Benutzer pl\u00f6tzlich anf\u00e4ngt, sich gegen den Strom oder au\u00dferhalb des \u00fcblichen Verhaltens zu bewegen. Auff\u00e4llig k\u00f6nnen zum Beispiel andere Downloads oder andere Downloadmengen sein. Oder es sind ungew\u00f6hnliche Geolocations, von denen aus sich dieser Mitarbeiter einloggt. Oder es werden bestimmte Transaktionen in SAP-Systemen zu seltsamen Zeiten durchgef\u00fchrt. All das ist dann Anomaly Detection, die ein sonderbares Verhalten feststellt und den ersten Alarm der Threat Detection ausl\u00f6st.<\/p>\n\n\n\n<p>Wenn wir jetzt wieder auf unseren Eindringling zur\u00fcckkommen, kann es nat\u00fcrlich sein, dass er einen nicht gesperrten Rechner findet oder \u00fcber eine Schnittstelle in das System gelangt und anf\u00e4ngt, Konfigurations\u00e4nderungen vorzunehmen oder sich bestimmte Dokumente anzuschauen, zum Beispiel HR- oder Kontodaten. Das hei\u00dft, es passiert etwas im System, im Grunde ruft er die Transaktion auf und stiehlt die Informationen nur mit seinen Augen oder einer Kamera. Er k\u00f6nnte aber auch anfangen, sicherheitsrelevante Systemparameter zu ver\u00e4ndern, Gesch\u00e4ftsbelege, Bestellmengen, Steuerinformationen oder ganze Auftr\u00e4ge im SAP-System zu manipulieren. In beiden F\u00e4llen ist es dann Aufgabe der Threat Detection, ein solches Verhalten innerhalb des SAP-Systems zu erkennen. Unabh\u00e4ngig davon, ob eine echte ID im Unternehmen verwendet wurde und ob er von innen oder von au\u00dfen eingedrungen ist. Das darf zun\u00e4chst keine Rolle spielen, denn der Perimeter hat es nicht erkannt, es ist am Vulnerability Management vorbeigegangen.<\/p>\n\n\n\n<p>Hier stellt sich dann die Frage, wie ich diese Anomalien, wie abweichendes Nutzerverhalten erkenne und wie ich es \u00fcber einen l\u00e4ngeren Zeitraum beobachten kann. Denn die einzelnen Schritte eines Hacks finden in der Regel nicht an einem Tag statt, sondern \u00fcber einen l\u00e4ngeren Zeitraum. Sie m\u00fcssen dann gesammelt und miteinander korreliert werden, um sagen zu k\u00f6nnen: Im Change Documents Log habe ich dieses Ungew\u00f6hnliche gesehen, im Security Audit Log und im User Change Log jenes. Wenn ich das alles zusammenf\u00fchre, dann kann ich sagen: Das ist ein faktischer Hackerangriff.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Das Beste aus zwei Welten<\/strong><\/h2>\n\n\n\n<p>Also das, was wir im Vulnerability Management machen, ist im Prinzip erst einmal die Grundlage, um sp\u00e4ter eine effektive Threat Detection von Anomalien durchf\u00fchren zu k\u00f6nnen, denn sonst sieht man den Wald vor lauter B\u00e4umen nicht. Mit anderen Worten: Was n\u00fctzt mir ein Tool, das akribisch dokumentiert, dass jemand durch eine T\u00fcr ein- und ausgeht, wenn ich weder wei\u00df, wer das ist, noch ob er diesen Raum betreten darf. <\/p>\n\n\n\n<p>Der entscheidende Punkt ist nat\u00fcrlich die Integration und deshalb ist es zwingend notwendig, dass sich Kunden intensiv mit Vulnerability Management und der Integration von Threat Detection auseinandersetzen. Wenn eine T\u00fcr offen ist, wenn jemand eine Keycard kopiert hat, oder wenn die Kamera aus ist, dann muss ich eine Meldung bekommen, und das muss zeitnah passieren. Das ist kein Hexenwerk, aber die Teams m\u00fcssen sich abstimmen und man muss praxisnahe Szenarien abbilden. Es m\u00fcssen Prozesse definiert werden und deren Schnittmenge technisch so gef\u00fcllt werden, dass die Daten flie\u00dfen. Und da ist es entscheidend, dass man einen Prozess hat, wie man damit umgeht, wenn man eine Schwachstelle beheben will oder eine Bedrohung erkennt. Und auch, dass es in der R\u00fcckkopplung funktioniert, denn am Anfang steht oft eine Vermutung: Derjenige, der sich entgegen dem Mitarbeiterstrom zur Kantine durch mehrere B\u00fcros bewegt, ist vielleicht nur der Hausmeister, der gerade Fenster wartet.<\/p>\n\n\n\n<p><img decoding=\"async\" style=\"width: 150px\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/09\/Ralf-300x214.jpg\" alt=\"Ralf Kempf (CTO SAST SOLUTIONS und Vice President ABAP Pathlock)\"> <strong>Ralf Kempf (Gesch\u00e4ftsf\u00fchrung Pathlock Deutschland)<\/strong><\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"652\" height=\"523\" class=\"wp-image-33924\" style=\"width: 150px\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_itsecurity.jpg\" alt=\"Blog Logo itsecurity\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_itsecurity.jpg 652w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_Blog_itsecurity-300x241.jpg 300w\" sizes=\"auto, (max-width: 652px) 100vw, 652px\" \/> <\/p>\n\n\n\n<p>Sie finden diesen Fachbeitrag auch in der <strong>Ausgabe Juli\/August 2023 der it security <\/strong>sowie online im Leserservice der <a href=\"https:\/\/www.it-daily.net\/informationen\/leser-service\"><strong>it-daily.net<\/strong><\/a>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>In unserem <a href=\"https:\/\/pathlock.com\/de\/resource\/expert-talk-ying-und-yang-der-sap-sicherheit\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Expert Talk<\/strong><\/a> der IT-Onlinekonferenz erfahren Sie mehr \u00fcber die Synergieeffekte von Threat Detection &amp; Vulnerability Management.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-pathlock wp-block-embed-pathlock\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"lS3NzmQplj\"><a href=\"https:\/\/pathlock.com\/de\/resource\/expert-talk-ying-und-yang-der-sap-sicherheit\/\">[Expert Talk] Ying und Yang der SAP-Sicherheit<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;[Expert Talk] Ying und Yang der SAP-Sicherheit&#8220; &#8212; Pathlock\" src=\"https:\/\/pathlock.com\/de\/resource\/expert-talk-ying-und-yang-der-sap-sicherheit\/embed\/#?secret=pQ98jjTnV9#?secret=lS3NzmQplj\" data-secret=\"lS3NzmQplj\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Wie funktionieren Bedrohungserkennung und Schwachstellenanalyse eigentlich genau? Unser CTO Ralf Kempf erkl\u00e4rt am Beispiel eines IT-Unternehmens, warum die Synergie beider Methoden eine optimierte Gefahrenerkennung und gleichzeitig eine verk\u00fcrzte Reaktionszeit bei unerw\u00fcnschten Ereignissen erm\u00f6glicht. Wie sie jeweils funktionieren und wie die gezielte Kombination von Threat Detection und Vulnerability Management zu einer deutlichen Verbesserung der SAP-Sicherheit f\u00fchrt,&#8230;<\/p>\n","protected":false},"author":42,"featured_media":34568,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[253],"tags":[430,432,434,526,532],"erp-blog":[],"class_list":["post-34567","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemeines","tag-angriffserkennung","tag-cybersicherheit","tag-hackerangriffe","tag-schwachstellenanalyse","tag-sap-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\ud83d\udd0f SAP-Sicherheit: Vulnerability Management und Threat Detection<\/title>\n<meta name=\"description\" content=\"Die gezielte Kombination von Threat Detection und Vulnerability Management f\u00fchrt zu einer deutlichen Verbesserung der SAP-Sicherheit.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP-Sicherheit: Vulnerability Management und Threat Detection\" \/>\n<meta property=\"og:description\" content=\"Die gezielte Kombination von Threat Detection und Vulnerability Management f\u00fchrt zu einer deutlichen Verbesserung der SAP-Sicherheit.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-01T06:46:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-07T12:16:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_itsecurity_Vuln.Managm.ThreatDet._Fachbeitrag.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"485\" \/>\n\t<meta property=\"og:image:height\" content=\"323\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SAP-Sicherheit: Vulnerability Management und Threat Detection\" \/>\n<meta name=\"twitter:description\" content=\"Die gezielte Kombination von Threat Detection und Vulnerability Management f\u00fchrt zu einer deutlichen Verbesserung der SAP-Sicherheit.\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-sicherheit-vulnerability-management-und-threat-detection\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-sicherheit-vulnerability-management-und-threat-detection\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"SAP-Sicherheit: Vulnerability Management und Threat Detection\",\"datePublished\":\"2023-09-01T06:46:00+00:00\",\"dateModified\":\"2026-03-07T12:16:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-sicherheit-vulnerability-management-und-threat-detection\\\/\"},\"wordCount\":1379,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-sicherheit-vulnerability-management-und-threat-detection\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/PLDE_itsecurity_Vuln.Managm.ThreatDet._Fachbeitrag.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Hackerangriffe\",\"Schwachstellenanalyse\",\"SAP Security\"],\"articleSection\":[\"Allgemeines\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-sicherheit-vulnerability-management-und-threat-detection\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-sicherheit-vulnerability-management-und-threat-detection\\\/\",\"name\":\"\ud83d\udd0f SAP-Sicherheit: Vulnerability Management und Threat Detection\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-sicherheit-vulnerability-management-und-threat-detection\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-sicherheit-vulnerability-management-und-threat-detection\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/PLDE_itsecurity_Vuln.Managm.ThreatDet._Fachbeitrag.jpg\",\"datePublished\":\"2023-09-01T06:46:00+00:00\",\"dateModified\":\"2026-03-07T12:16:41+00:00\",\"description\":\"Die gezielte Kombination von Threat Detection und Vulnerability Management f\u00fchrt zu einer deutlichen Verbesserung der SAP-Sicherheit.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-sicherheit-vulnerability-management-und-threat-detection\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-sicherheit-vulnerability-management-und-threat-detection\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-sicherheit-vulnerability-management-und-threat-detection\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/PLDE_itsecurity_Vuln.Managm.ThreatDet._Fachbeitrag.jpg\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/PLDE_itsecurity_Vuln.Managm.ThreatDet._Fachbeitrag.jpg\",\"width\":485,\"height\":323,\"caption\":\"IT-Sicherheit: Vulnerability Management und Threat Detection\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-sicherheit-vulnerability-management-und-threat-detection\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security &amp; Threat Detection\",\"item\":\"https:\\\/\\\/pathlock.com\\\/category\\\/cyber-security-threat-detection\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"SAP-Sicherheit: Vulnerability Management und Threat Detection\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\ud83d\udd0f SAP-Sicherheit: Vulnerability Management und Threat Detection","description":"Die gezielte Kombination von Threat Detection und Vulnerability Management f\u00fchrt zu einer deutlichen Verbesserung der SAP-Sicherheit.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/","og_locale":"de_DE","og_type":"article","og_title":"SAP-Sicherheit: Vulnerability Management und Threat Detection","og_description":"Die gezielte Kombination von Threat Detection und Vulnerability Management f\u00fchrt zu einer deutlichen Verbesserung der SAP-Sicherheit.","og_url":"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/","og_site_name":"Pathlock","article_published_time":"2023-09-01T06:46:00+00:00","article_modified_time":"2026-03-07T12:16:41+00:00","og_image":[{"width":485,"height":323,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_itsecurity_Vuln.Managm.ThreatDet._Fachbeitrag.jpg","type":"image\/jpeg"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"SAP-Sicherheit: Vulnerability Management und Threat Detection","twitter_description":"Die gezielte Kombination von Threat Detection und Vulnerability Management f\u00fchrt zu einer deutlichen Verbesserung der SAP-Sicherheit.","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"SAP-Sicherheit: Vulnerability Management und Threat Detection","datePublished":"2023-09-01T06:46:00+00:00","dateModified":"2026-03-07T12:16:41+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/"},"wordCount":1379,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_itsecurity_Vuln.Managm.ThreatDet._Fachbeitrag.jpg","keywords":["Angriffserkennung","Cybersicherheit","Hackerangriffe","Schwachstellenanalyse","SAP Security"],"articleSection":["Allgemeines"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/","url":"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/","name":"\ud83d\udd0f SAP-Sicherheit: Vulnerability Management und Threat Detection","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_itsecurity_Vuln.Managm.ThreatDet._Fachbeitrag.jpg","datePublished":"2023-09-01T06:46:00+00:00","dateModified":"2026-03-07T12:16:41+00:00","description":"Die gezielte Kombination von Threat Detection und Vulnerability Management f\u00fchrt zu einer deutlichen Verbesserung der SAP-Sicherheit.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_itsecurity_Vuln.Managm.ThreatDet._Fachbeitrag.jpg","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/08\/PLDE_itsecurity_Vuln.Managm.ThreatDet._Fachbeitrag.jpg","width":485,"height":323,"caption":"IT-Sicherheit: Vulnerability Management und Threat Detection"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/sap-sicherheit-vulnerability-management-und-threat-detection\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber Security &amp; Threat Detection","item":"https:\/\/pathlock.com\/category\/cyber-security-threat-detection\/"},{"@type":"ListItem","position":3,"name":"SAP-Sicherheit: Vulnerability Management und Threat Detection"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/34567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=34567"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/34567\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/34568"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=34567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=34567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=34567"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=34567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}