{"id":34911,"date":"2023-09-27T07:05:15","date_gmt":"2023-09-27T14:05:15","guid":{"rendered":"https:\/\/pathlock.com\/?p=34911"},"modified":"2026-03-05T10:24:43","modified_gmt":"2026-03-05T15:24:43","slug":"vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/","title":{"rendered":"Vulnerability Scan, Audit oder Penetrationstest: Welche Methode zum Aufsp\u00fcren von Schwachstellen?"},"content":{"rendered":"\n<p>Um das Gef\u00e4hrdungspotenzial von SAP-Landschaften einsch\u00e4tzen zu k\u00f6nnen und m\u00f6gliche Angriffspunkte zu identifizieren, gibt es verschiedene Ma\u00dfnahmen. Hier den \u00dcberblick zu behalten, ist gar nicht so einfach. Das Angebot reicht von Schwachstellenscans \u00fcber Audits bis hin zu Penetrationstests. Welcher Ansatz jedoch der richtige ist, um Schwachstellen aufzuzeigen, h\u00e4ngt ganz von Ihren individuellen Anforderungen ab.<\/p>\n\n\n\n<p>Es gibt verschiedene Ans\u00e4tze mit unterschiedlichen Schwerpunkten, mit denen Sie eine Aussage \u00fcber das Sicherheitsniveau eines SAP-Systems oder Ihrer SAP-Systemlandschaft treffen k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-vulnerability-scan-umfassender-uberblick-uber-bestehende-schwachstellen\"><strong>Vulnerability Scan: Umfassender \u00dcberblick \u00fcber bestehende Schwachstellen<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Dies kann beispielsweise durch die Durchf\u00fchrung von <strong>Schwachstellen-Scans<\/strong> &#8211; auch <strong>Vulnerability Scans<\/strong> oder <strong>Vulnerability Assessments<\/strong> genannt &#8211; erfolgen. Dabei werden die betroffenen SAP-Systeme automatisiert oder teilautomatisiert nach bekannten Schwachstellen durchsucht und die Ergebnisse in einem tabellarischen Bericht aufgelistet. Im einfachsten Fall kann das eine Auflistung der sicherheitsrelevanten Parameter eines SAP Application Servers sein, ohne diese einer Bewertung zu unterziehen. Es findet also keine \u00dcberpr\u00fcfung statt, ob die Schwachstellen ausgenutzt werden k\u00f6nnen, wie es bei einem Penetrationstest der Fall w\u00e4re (dazu weiter unten mehr).<\/p>\n\n\n\n<p>Dar\u00fcber hinaus kann es sich bei einigen der identifizierten Schwachstellen um sogenannte \u201eFalse Positives\u201c handeln, d.h. Schwachstellen, die zwar gelistet sind, aber im aktuellen Systemkontext keine Gefahr darstellen oder systemtechnisch begr\u00fcndet sind.<\/p>\n\n\n\n<p>Regelm\u00e4\u00dfige Vulnerability Scans sind jedoch notwendig, um die Informationssicherheit generell zu gew\u00e4hrleisten und sollten in periodischen Abst\u00e4nden wiederholt werden. Ein Schwachstellenscan erkennt z.B. neben fehlerhafter Parametrisierung von SAP Application Servern auch Probleme wie fehlende Patches und veraltete Protokolle, Zertifikate und Dienste.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-security-compliance-audit-umfassende-und-grundliche-uberprufung\"><strong>Security &amp; Compliance Audit: Umfassende und gr\u00fcndliche \u00dcberpr\u00fcfung<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Ein <strong>Security &amp; Compliance Audit<\/strong> ist eine umfassende und formelle \u00dcberpr\u00fcfung der Sicherheit von Systemen und sicherheitsrelevanten Prozessen eines Unternehmens. Ein SAP-Audit stellt somit eine umfassende und gr\u00fcndliche Pr\u00fcfung dar. Nicht nur die physischen Attribute, wie die Sicherheit der Betriebsplattform, des Application Servers sowie der Netzwerkarchitektur, sondern auch die Sichtung und \u00dcberpr\u00fcfung vorhandener Sicherheitskonzepte, beispielsweise zu Themen wie SAP-Berechtigungen oder dem Umgang mit Notfallusern.<\/p>\n\n\n\n<p>Methodisch beinhaltet das Audit die Durchf\u00fchrung eines Schwachstellenscans. Dar\u00fcber hinaus erfolgt eine Bewertung der Ergebnisse im Kontext der jeweiligen Systemumgebung und eine Bereinigung um \u201eFalse Positives\u201c. Die daraus resultierenden Handlungsempfehlungen zur weiteren Absicherung der SAP-Systeme sind wesentlich detaillierter und tiefgreifender, als dies im Bericht eines Schwachstellenscans m\u00f6glich ist. Die Aussagekraft eines Security &amp; Compliance Audits hinsichtlich der Absicherung von SAP-Systemen geht demnach deutlich \u00fcber die eines reinen Schwachstellenscans hinaus, da die Ergebnisse zus\u00e4tzlich einer Bewertung unterzogen und im Kontext der Systemumgebung des jeweiligen Unternehmens betrachtet und in einem ausf\u00fchrlichen Bericht zusammengefasst werden.<\/p>\n\n\n\n<p>Tipp: Wir empfehlen die Durchf\u00fchrung von Audits als Erstvorbereitung und nach Abschluss von H\u00e4rtungsma\u00dfnahmen sowie im Rahmen einer System- oder Plattformmigration.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-penetrationstest-schwachstellen-durch-gezieltes-eindringen-aufdecken\"><strong>Penetrationstest: Schwachstellen durch gezieltes Eindringen aufdecken<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Ein <strong>Penetrationstest<\/strong> hingegen versucht, Schwachstellen aktiv auszunutzen. Dem weitgehend automatisierten Schwachstellenscan steht hier ein Test gegen\u00fcber, der sowohl fundiertes Fachwissen als auch Werkzeuge aus verschiedenen Bereichen erfordert.<\/p>\n\n\n\n<p>Ein Penetrationstest bedarf einer umfassenden Planung hinsichtlich des zu erreichenden Ergebnisses, der anzuwendenden Methode und der zu verwendenden Werkzeuge zur Durchf\u00fchrung. Das zentrale Ziel eines Penetests ist es, unsichere Gesch\u00e4ftsprozesse, fehlerhafte Sicherheitseinstellungen oder andere Schwachstellen zu identifizieren, die ein Angreifer ausnutzen k\u00f6nnte. Beispiele f\u00fcr Probleme, die durch einen Penetrationstest aufgedeckt werden k\u00f6nnen, sind die \u00dcbertragung unverschl\u00fcsselter Passw\u00f6rter, die Wiederverwendung von Standardpassw\u00f6rtern und vergessene Datenbanken, in denen g\u00fcltige Benutzeranmeldeinformationen gespeichert sind. Pentests m\u00fcssen nicht so h\u00e4ufig durchgef\u00fchrt werden wie Schwachstellenanalysen. Wir empfehlen jedoch, sie in regelm\u00e4\u00dfigen Abst\u00e4nden zu wiederholen.<\/p>\n\n\n\n<p>Penetrationstests sollten sinnvollerweise von einem externen Anbieter und nicht von internen Mitarbeitern durchgef\u00fchrt werden. So gew\u00e4hrleisten Sie eine objektive Sichtweise und vermeiden Interessenkonflikte. Die Wirksamkeit dieser Art von Tests h\u00e4ngt stark vom Tester ab. Er sollte \u00fcber umfassende und tiefgreifende Erfahrungen im Bereich der Informationstechnologie verf\u00fcgen, vorzugsweise im Gesch\u00e4ftsbereich des Unternehmens. Die F\u00e4higkeit, abstrakte Denkmuster anzuwenden und das Verhalten von Bedrohungsakteuren zu antizipieren, sind neben dem Fokus auf Vollst\u00e4ndigkeit und dem Verst\u00e4ndnis, wie und warum die Umgebung eines Unternehmens kompromittiert werden k\u00f6nnte, wichtige F\u00e4higkeiten f\u00fcr die Durchf\u00fchrung dieser Leistung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-auf-einen-blick-vergleich-von-schwachstellenscans-audits-und-penetrationstests\"><strong>Auf einen Blick: Vergleich von Schwachstellenscans, Audits und Penetrationstests<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1775\" height=\"811\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_Audit_Grafik_neu.jpg\" alt=\"Vulnerability Scan, Audit oder Penetrationstest (Pathlock)\" class=\"wp-image-35027\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_Audit_Grafik_neu.jpg 1775w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_Audit_Grafik_neu-300x137.jpg 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_Audit_Grafik_neu-1024x468.jpg 1024w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_Audit_Grafik_neu-768x351.jpg 768w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_Audit_Grafik_neu-1536x702.jpg 1536w\" sizes=\"auto, (max-width: 1775px) 100vw, 1775px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-finden-sie-schwachstellen-bevor-sie-schaden-anrichten\"><strong>Finden Sie Schwachstellen, bevor sie Schaden anrichten!<\/strong><\/h2>\n\n\n\n<p>Jeder Testansatz, vom Vulnerability Scan bis hin zu umfassenden Penetrationstests, ist f\u00fcr eine umfassende Sicherheitsstrategie von entscheidender Bedeutung.<\/p>\n\n\n\n<p>Die Komplexit\u00e4t von SAP-Anwendungen erschwert jedoch die konsequente Einhaltung bew\u00e4hrter Sicherheitsverfahren. Die schiere Menge der generierten Logs ist zu gro\u00df, um manuell gescannt zu werden. Wir bieten Ihnen daher eine Reihe von automatisierten Scanning- und Threat Detection-L\u00f6sungen an:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/pathlock.com\/de\/vulnerability-management\/\"><strong>Pathlock Vulnerability Management<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/pathlock.com\/de\/code-scanning\/\"><strong>Pathlock Code Scanning<\/strong><\/a><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/pathlock.com\/de\/threat-detection\/\">Pathlock Threat Detection<\/a> <\/strong><\/li>\n\n\n\n<li><a href=\"https:\/\/pathlock.com\/de\/transportkontrollen\/\"><strong>Pathlock Transport Control<\/strong><\/a><\/li>\n<\/ul>\n\n\n\n<p>Zus\u00e4tzlich unterst\u00fctzen wir Sie mit <a href=\"https:\/\/pathlock.com\/de\/cybersecurity-consulting\/\"><strong>SAP Security Consulting<\/strong><\/a> Services. Unsere Compliance-Experten identifizieren Schwachstellen und helfen Ihnen, Ihre SAP-Systeme mit der bestm\u00f6glichen Strategie abzusichern. So profitieren Sie sowohl von unseren Dienstleistungen als auch von unserer Software und erhalten alles aus einer Hand.<\/p>\n\n\n\n<p>Wenn Sie mehr erfahren m\u00f6chten, <a href=\"https:\/\/pathlock.com\/de\/kontakt\/\"><strong>kontaktieren Sie uns<\/strong><\/a> gerne.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Axel Giese (<a href=\"https:\/\/pathlock.com\/learn\/sap-security-the-challenge-and-6-critical-best-practices\/\" data-internallinksmanager029f6b8e52c=\"59\" title=\"sap security\">SAP Security<\/a> Consultant, Pathlock Deutschland)<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n            <script>\n            \/\/ Function to get the 'cid' from URL parameters, cookies, or localStorage\n            function getCID() {\n                var cid = null;\n\n                \/\/ 1. Try to get 'cid' from URL parameters\n                var urlParams = new URLSearchParams(window.location.search);\n                if (urlParams.has('cid')) {\n                    cid = urlParams.get('cid');\n                }\n\n                \/\/ 2. If not in URL, try to get 'cid' from localStorage\n                if (!cid) {\n                    try {\n                    cid = localStorage.getItem('salesforce_campaign_id');\n                    } catch (e) {\n                    \/\/ Handle localStorage errors\n                    }\n                }\n\n                \/\/ 3. If not in localStorage, try to get 'cid' from cookies\n                if (!cid) {\n                    var value = \"; \" + document.cookie;\n                    var parts = value.split(\"; salesforce_campaign_id=\");\n                    if (parts.length === 2) {\n                    cid = parts.pop().split(\";\").shift();\n                    }\n                }\n\n                return cid;\n                }\n\n            var cid = getCID(); \/\/ Retrieve the cid value\n\n       \n            if(cid == null){\n                cid = \"701PZ00000IlEYNYA3\"\n                \n            }\n          \n            <\/script>\n<section class=\"u-section u-section--content is-centered  is-gray \" data-block=\"content\">\n\n    <div class=\"u-wrapper u-wrapper--normal\">\n        <div class=\"content-hld\" data-aos=\"fade-in\">\n\n                        <p class=\"content__subtitle u-subtitle\">Das k\u00f6nnte Sie auch interessieren<\/p>\n            \n                        <h2 class=\"content__title u-title u-title--normal\">SAP Security Audit Log<\/h2>\n            \n                        \n                        <div class=\"content__btn-hld u-btn-hld\">\n\n                                <a class=\"content__btn u-btn u-btn--normal\" href=\"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/\" target=\"_self\">\n                    <span class=\"text\">Unsere Empfehlung<\/span>\n                <\/a>\n                \n                \n            <\/div>\n            \n        <\/div>\n\n    <\/div>\n\n    \n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Um das Gef\u00e4hrdungspotenzial von SAP-Landschaften einsch\u00e4tzen zu k\u00f6nnen und m\u00f6gliche Angriffspunkte zu identifizieren, gibt es verschiedene Ma\u00dfnahmen. Hier den \u00dcberblick zu behalten, ist gar nicht so einfach. Das Angebot reicht von Schwachstellenscans \u00fcber Audits bis hin zu Penetrationstests. Welcher Ansatz jedoch der richtige ist, um Schwachstellen aufzuzeigen, h\u00e4ngt ganz von Ihren individuellen Anforderungen ab. Es&#8230;<\/p>\n","protected":false},"author":42,"featured_media":34929,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[545],"tags":[416,523,526,532,541],"erp-blog":[],"class_list":["post-34911","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-access-governance","tag-sap-berechtigungen","tag-sap-audit","tag-schwachstellenanalyse","tag-sap-security","tag-sap-grc"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Die richtige Methode, um SAP-Schwachstellen aufzudecken \ud83d\udd0e<\/title>\n<meta name=\"description\" content=\"Vulnerability Scan, Audits oder Penetrationstests? Erfahren Sie, welcher Ansatz wann geeignet ist, um Schwachstellen aufzuzeigen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die richtige Methode, um SAP-Schwachstellen aufzudecken\" \/>\n<meta property=\"og:description\" content=\"Vulnerability Scan, Audits oder Penetrationstests? Erfahren Sie, welcher Ansatz wann geeignet ist, um Schwachstellen aufzuzeigen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-27T14:05:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T15:24:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/09\/PLDE_Blog_Audit.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1171\" \/>\n\t<meta property=\"og:image:height\" content=\"612\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Die richtige Methode, um SAP-Schwachstellen aufzudecken\" \/>\n<meta name=\"twitter:description\" content=\"Vulnerability Scan, Audits oder Penetrationstests? Erfahren Sie, welcher Ansatz wann geeignet ist, um Schwachstellen aufzuzeigen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/09\/PLDE_Blog_Audit.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"Vulnerability Scan, Audit oder Penetrationstest: Welche Methode zum Aufsp\u00fcren von Schwachstellen?\",\"datePublished\":\"2023-09-27T14:05:15+00:00\",\"dateModified\":\"2026-03-05T15:24:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\\\/\"},\"wordCount\":855,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/PLDE_Blog_Audit.jpg\",\"keywords\":[\"SAP-Berechtigungen\",\"SAP Audit\",\"Schwachstellenanalyse\",\"SAP Security\",\"SAP GRC\"],\"articleSection\":[\"Access Governance\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\\\/\",\"name\":\"Die richtige Methode, um SAP-Schwachstellen aufzudecken \ud83d\udd0e\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/PLDE_Blog_Audit.jpg\",\"datePublished\":\"2023-09-27T14:05:15+00:00\",\"dateModified\":\"2026-03-05T15:24:43+00:00\",\"description\":\"Vulnerability Scan, Audits oder Penetrationstests? Erfahren Sie, welcher Ansatz wann geeignet ist, um Schwachstellen aufzuzeigen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/PLDE_Blog_Audit.jpg\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/PLDE_Blog_Audit.jpg\",\"width\":1171,\"height\":612,\"caption\":\"PLDE_Blog_Audit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Access Governance\",\"item\":\"https:\\\/\\\/pathlock.com\\\/category\\\/access-governance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Vulnerability Scan, Audit oder Penetrationstest: Welche Methode zum Aufsp\u00fcren von Schwachstellen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Die richtige Methode, um SAP-Schwachstellen aufzudecken \ud83d\udd0e","description":"Vulnerability Scan, Audits oder Penetrationstests? Erfahren Sie, welcher Ansatz wann geeignet ist, um Schwachstellen aufzuzeigen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/","og_locale":"de_DE","og_type":"article","og_title":"Die richtige Methode, um SAP-Schwachstellen aufzudecken","og_description":"Vulnerability Scan, Audits oder Penetrationstests? Erfahren Sie, welcher Ansatz wann geeignet ist, um Schwachstellen aufzuzeigen.","og_url":"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/","og_site_name":"Pathlock","article_published_time":"2023-09-27T14:05:15+00:00","article_modified_time":"2026-03-05T15:24:43+00:00","og_image":[{"width":1171,"height":612,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/09\/PLDE_Blog_Audit.jpg","type":"image\/jpeg"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"Die richtige Methode, um SAP-Schwachstellen aufzudecken","twitter_description":"Vulnerability Scan, Audits oder Penetrationstests? Erfahren Sie, welcher Ansatz wann geeignet ist, um Schwachstellen aufzuzeigen.","twitter_image":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/09\/PLDE_Blog_Audit.jpg","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"Vulnerability Scan, Audit oder Penetrationstest: Welche Methode zum Aufsp\u00fcren von Schwachstellen?","datePublished":"2023-09-27T14:05:15+00:00","dateModified":"2026-03-05T15:24:43+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/"},"wordCount":855,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/09\/PLDE_Blog_Audit.jpg","keywords":["SAP-Berechtigungen","SAP Audit","Schwachstellenanalyse","SAP Security","SAP GRC"],"articleSection":["Access Governance"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/","url":"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/","name":"Die richtige Methode, um SAP-Schwachstellen aufzudecken \ud83d\udd0e","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/09\/PLDE_Blog_Audit.jpg","datePublished":"2023-09-27T14:05:15+00:00","dateModified":"2026-03-05T15:24:43+00:00","description":"Vulnerability Scan, Audits oder Penetrationstests? Erfahren Sie, welcher Ansatz wann geeignet ist, um Schwachstellen aufzuzeigen.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/09\/PLDE_Blog_Audit.jpg","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/09\/PLDE_Blog_Audit.jpg","width":1171,"height":612,"caption":"PLDE_Blog_Audit"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Access Governance","item":"https:\/\/pathlock.com\/category\/access-governance\/"},{"@type":"ListItem","position":3,"name":"Vulnerability Scan, Audit oder Penetrationstest: Welche Methode zum Aufsp\u00fcren von Schwachstellen?"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/34911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=34911"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/34911\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/34929"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=34911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=34911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=34911"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=34911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}