{"id":35161,"date":"2023-11-05T23:51:35","date_gmt":"2023-11-06T07:51:35","guid":{"rendered":"https:\/\/pathlock.com\/?p=35161"},"modified":"2026-03-05T09:16:28","modified_gmt":"2026-03-05T14:16:28","slug":"dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/","title":{"rendered":"Dashboards f\u00fcr Entscheider &#8211; Cyberrisiken erkennen und minimieren"},"content":{"rendered":"\n<p>Allj\u00e4hrlich erneuert der DSAG-Arbeitskreis Vulnerability Management seine Forderung an SAP nach einem Security Dashboard. Angesichts der Bedrohungslage kommen die neuen Dashboards von Pathlock zur rechten Zeit.<\/p>\n\n\n\n<p><strong>Coverstory aus dem E-3 Magazin<\/strong><\/p>\n\n\n\n<p>F\u00fcr immer mehr Unternehmen ist der ganzheitliche \u00dcberblick \u00fcber die aktuelle Risikosituation und die Informationsdarstellung eine zunehmende Herausforderung. Ben\u00f6tigt werden Management-Views auf die gegenw\u00e4rtige Risikolage und deren \u00c4nderungen im zeitlichen Verlauf ebenso wie detaillierte Arbeitslisten und Hilfestellungen f\u00fcr anschlie\u00dfende Ma\u00dfnahmen. Piyush Pandey, CEO von Pathlock, betont, wie entscheidend es ist, dass CISOs und IT-Abteilungen \u00fcber die richtigen Informationen verf\u00fcgen, die sie dem CEO oder Vorstand vorlegen: \u201eNur wenn die CEOs die Bedrohungslage und die finanziellen und gesch\u00e4ftlichen Folgen von Sicherheitsverst\u00f6\u00dfen verstehen, k\u00f6nnen die Gesch\u00e4ftsbereiche auch das f\u00fcr sie erforderliche Budget erhalten.\u201c<\/p>\n\n\n\n<p>Dies erfordert, dass im Vorfeld in Kontrollma\u00dfnahmen investiert wird, etwa zur Erkennung von Bedrohungen in Echtzeit. \u201eDurch proaktive Analysen sind selbst Unternehmen mit geringeren Budgets in der Lage, ihre gr\u00f6\u00dften Risiken zu identifizieren, sodass sie Investitionen und Ma\u00dfnahmen zur M\u00e4ngelbeseitigung nach Priorit\u00e4ten ordnen k\u00f6nnen. Einen entscheidenden Vorteil bieten hier Executive Dashboards\u201c, erkl\u00e4rt er. Der Fokus liegt dabei auf der ganzheitlichen Betrachtung regelm\u00e4\u00dfiger, punktueller Parameterpr\u00fcfungen in Kombination mit <a href=\"https:\/\/pathlock.com\/de\/threat-detection\/\"><strong>Threat Detection in Echtzeit<\/strong><\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-sap-security-im-zwiebelschalenmodell\"><strong><a href=\"https:\/\/pathlock.com\/de\/das-zwiebelschalenmodell-der-sap-security-it-sicherheit-in-vier-schichten\/\">SAP Security im Zwiebelschalenmodell<\/a><\/strong><\/h2>\n\n\n\n<p>Zun\u00e4chst eine Verortung der Dashboards im Zwiebelschalenmodell: Ein <strong><a href=\"https:\/\/pathlock.com\/de\/access-governance\/\">gutes Rollenkonzept<\/a> <\/strong>zur Bereitstellung von Funktionalit\u00e4ten ist Kern eines sauberen SAP-Systems. Darauf aufbauend l\u00e4sst sich als weitere Sicherheitsbarriere die Verf\u00fcgbarkeit von <a href=\"https:\/\/pathlock.com\/de\/data-masking\/\"><strong>Funktionalit\u00e4ten attributbasiert<\/strong><\/a><strong> <\/strong>aussteuern, etwa \u00fcber die IP-Adresse oder die Uhrzeit des Zugriffs. Erlaubt zum Beispiel das Rollenkonzept zwar einen Zugriff des Users auf technische Zeichnungen, wird dieser bei Zugriff au\u00dferhalb der \u00fcblichen Arbeitszeit dynamisch blockiert. Als weitere Schalen fungieren das <a href=\"https:\/\/pathlock.com\/de\/vulnerability-management\/\"><strong>Vulnerability Management<\/strong><\/a>, bei dem es um die zyklische Erkennung von Schwachstellen geht, und schlie\u00dflich die Threat Detection zur Bedrohungserkennung in Echtzeit. Die Pathlock Dashboards sind in diesen \u00e4u\u00dferen Schalen angesiedelt und stellen deren Informationen zur Sicherheitsabw\u00e4gung und Transparenz sinnvoll dar.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1276\" height=\"520\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_Zwiebelschalenmodell_Grafik.jpg.png\" alt=\"\" class=\"wp-image-34979\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_Zwiebelschalenmodell_Grafik.jpg.png 1276w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_Zwiebelschalenmodell_Grafik.jpg-300x122.png 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_Zwiebelschalenmodell_Grafik.jpg-1024x417.png 1024w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_Zwiebelschalenmodell_Grafik.jpg-768x313.png 768w\" sizes=\"auto, (max-width: 1276px) 100vw, 1276px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-eine-dashboard-strategie-entwickeln\"><strong>Eine Dashboard-Strategie entwickeln<\/strong><\/h2>\n\n\n\n<p>Wie sieht nun eine Strategie aus, um den IT-Bereich SAP zu monitoren und dort mit Dashboards zu reagieren? Daf\u00fcr gibt es auf der einen Seite das Security Information Center, um das Vulnerability Management, also die zyklische \u00dcberwachung, grafisch und visuell dar- und bereitzustellen. Dem gegen\u00fcber steht das Threat-Detection Dashboard, mit dem alle Erkenntnisse aus dem Bereich Echtzeiterkennung gesammelt und visualisiert werden. Nachgelagert werden die wesentlichen Punkte beider Bereiche zusammengefasst und aggregiert auf Managementebene im Executive Dashboard bereitgestellt, um f\u00fcr Entscheider einen \u00dcberblick \u00fcber den gesamtheitlichen Sicherheitskontext zu erhalten. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-security-information-center-erhalten-sie-alle-informationen-auf-einen-blick\"><strong>Security Information Center \u00ad- erhalten Sie alle Informationen auf einen Blick<\/strong><\/h2>\n\n\n\n<p>Das Security Information Center beinhaltet unser Vulnerability Management. Grunds\u00e4tzlich ist dem voranzustellen, dass f\u00fcr dieses eine softwaregesteuerte Unterst\u00fctzung notwendig ist, weil es faktisch nicht machbar ist, alles per Hand zu \u00fcberpr\u00fcfen. In diesem Fall ist dies das Pathlock Risk and Compliance Management, mit dem zyklische Pr\u00fcfungen laufen, sogenannte Auditpr\u00fcfungen, die verschiedenste Bereiche des Schwachstellen-Managements abdecken. Und mit dem Security Information Center l\u00e4sst sich auf einen Blick sehen, was diese Auswertungen ergeben haben. Zum Beispiel, ob es irgendwelche fehlenden OSS Notes, kritische Konfigurationen oder L\u00fccken in der \u00dcberwachung einer SAP-Landschaft gibt. Ergebnisse von Auditausf\u00fchrungen im Zeitverlauf lassen sich als Trend darstellen, um kritische \u00c4nderungen der Sicherheitssituation unmittelbar zu identifizieren.<\/p>\n\n\n\n<p>Prinzipiell gibt es die M\u00f6glichkeit, beliebig viele Auditpl\u00e4ne einzusteuern, auch f\u00fcr mehrere Systeme und mit frei w\u00e4hlbaren Zeitpl\u00e4nen. \u00dcberpr\u00fcfungen, etwa ob alle OSS Notes up to date sind, k\u00f6nnen somit w\u00f6chentlich oder gar t\u00e4glich laufen, wenn es um Systeme geht, die einen sehr hohen Sicherheitsstandard haben. Oder man richtet eine gro\u00dfe allgemeine Pr\u00fcfung \u00fcber alle Systeme einmal im Monat ein, je nach eigenem Use Case. Und daraus k\u00f6nnen sich dann verschiedene Darstellungen ergeben, die man jeweils einzeln oder aggregiert \u00fcberblicken kann.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"873\" height=\"464\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/11\/PLDE_Blog_Dashboard_Grafik1.jpg\" alt=\"\" class=\"wp-image-35162\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/11\/PLDE_Blog_Dashboard_Grafik1.jpg 873w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/11\/PLDE_Blog_Dashboard_Grafik1-300x159.jpg 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/11\/PLDE_Blog_Dashboard_Grafik1-768x408.jpg 768w\" sizes=\"auto, (max-width: 873px) 100vw, 873px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Threat Detection Dashboard &#8211; pr\u00fcfen und bewerten Sie Ihre Daten und Events<\/strong><\/h2>\n\n\n\n<p>Das Threat Detection Dashboard basiert im Wesentlichen auf einer Sammlung verschiedener Datenquellen, wo Logeintr\u00e4ge geschrieben werden und Korrelationen innerhalb dieser Datenquellen zu erkennen und auszuwerten sind. Das Dashboard dient zun\u00e4chst dazu, den Zustand der Datensammlung festzustellen: Laufen die Datenkollektoren in den Intervallen, wie sie laufen sollen, senden sie entsprechend Daten und finden sie alle Datenquellen f\u00fcr jedes System? So ergibt sich auf einen Blick, ob die Datenbeschaffung fehlerfrei funktioniert. <\/p>\n\n\n\n<p>Dann bietet das Dashboard verschiedene Aggregationen an, um Events zu clustern. Man kann Filter etwa auf einzelne Eventbereiche anlegen, um auf eine bestimmte Systemgruppe oder einen einzelnen Mandanten zu schauen. Verschiedene Datenquellen lassen sich in Bezug auf einzelne User dediziert ansehen, man kann Filter f\u00fcr Critical Access Events hinterlegen, aber auch einen \u00dcberblick \u00fcber das Gesamtdatenaufkommen darstellen: Aus welchen Quellen kommen Daten, von welchen Usern werden sie erzeugt? Wie ist die Kritikalit\u00e4t und Verteilung bez\u00fcglich produktiver Development- und Test-systeme, aber auch entsprechend des Schweregrads? Was sind kritische Daten, wie viele kritische Events passierten auf welchen Systemen? Von dort l\u00e4sst sich direkt in den Eventmonitor des Dashboards abspringen, um detaillierte Loginformationen zu erhalten, korrelative Analysen vorzunehmen und Zusammenh\u00e4nge zwischen einzelnen Events und Logeintr\u00e4gen festzustellen.<\/p>\n\n\n\n<p>Als weitere Option steht Nutzern des Threat Detection Dashboards die Trendansicht zur Verf\u00fcgung. Sie zeigt die Verteilung von Events nach Herkunft, Benutzern und anderen Kategorien \u00fcber einen Zeitraum. Dabei lassen sich weitreichende Individualisierungen in der Darstellung umsetzen, mit allein acht verschiedenen Diagrammen zur Auswahl ist das Threat Detection Board hochgradig auf die User-Bed\u00fcrfnisse anpassbar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SAP Security Dashboards &#8211; ma\u00dfgeschneidert auf User-Bed\u00fcrfnisse<\/strong><\/h2>\n\n\n\n<p>So bedient das Security Information Center die Security-Administration im weitesten Sinne, also jeden, der sich mit Audits bzw. der Konfigurations\u00fcberwachung befasst, aber auch zum Beispiel den CISO, der sich ansieht, wie sich Probleme im Verlauf entwickelt haben und ob Audits erf\u00fcllt sind. Beim Threat Detection Dashboard sind es eher Security-Analysten, die hier arbeiten und zum Beispiel den Eventmonitor benutzen, mitunter auch Security-Entscheider, die detailliertere Informationen ben\u00f6tigen oder einen bestimmten Trend verfolgen. Mit dem neuen Release von Pathlock kommt nun ein weiteres Level, das Executive Dashboard, hinzu, um die Daten aus der Threat Detection und dem Vulnerability Management zu aggregieren und auf einen Blick darzustellen. <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"605\" height=\"425\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/11\/PLDE_Blog_Dashboard_Grafik2.jpg\" alt=\"PLDE_Blog_Dashboard_Grafik2\" class=\"wp-image-35163\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/11\/PLDE_Blog_Dashboard_Grafik2.jpg 605w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/11\/PLDE_Blog_Dashboard_Grafik2-300x211.jpg 300w\" sizes=\"auto, (max-width: 605px) 100vw, 605px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Dashboard f\u00fcr Executive Level &#8211; SAP Security der n\u00e4chsten Generation<\/strong><\/h2>\n\n\n\n<p>Die wichtigsten Informationen finden sich sofort beim Dashboard-Einstieg: Ist eine Landschaft gef\u00e4hrdet? Wie problematisch ist es? Wie sieht die Systemlandschaft insgesamt aus und wurden Compliance-Kriterien eingehalten? Daneben finden sich verschiedene Trendinformationen: Wie entwickeln sich die Schwachstellen in Bezug auf die Bedrohungen und gibt es da eine Korrelation? Falls ein Aspekt tiefergehend betrachtet werden soll, sind immer auch verschiedene Follow-up-Informationen mit Detailansichten gegeben, etwa zum Patch Level \u2013 also spezifischere Informationen, die vielleicht nicht f\u00fcr den CEO, aber f\u00fcr den CIO oder den Infrastrukturmanager interessant sind.  <\/p>\n\n\n\n<p>Das Executive Security Dashboard bietet zudem Visualisierungen zum Monitoring-Netzwerk: Wie sind die Verbindungen vom zentralen System zu den Managed Systems? Gibt es Verbindungen, die momentan nicht funktionst\u00fcchtig sind? Diese sind dann durch eine rote Linie gekennzeichnet, wobei das konkrete Finding nicht genau spezifiziert wird, denn ein Entscheider muss nicht bis ins kleinste Detail informiert sein. Er erh\u00e4lt stattdessen High-Level-Informationen: Gibt es ein Problem und wie gravierend ist es? Wer ist der Ansprechpartner f\u00fcr dieses System, wen muss ich kontaktieren, damit die Probleml\u00f6sung in Gang gesetzt wird? Mit dem neuen Executive Security Dashboard k\u00f6nnen Verantwortliche also k\u00fcnftig mit geringstm\u00f6glichem Aufwand bestm\u00f6glich informierte und fundierte Entscheidungen treffen und deren Umsetzung unmittelbar in die Wege leiten.<\/p>\n\n\n\n<p>Wenn Sie an weiteren Informationen zu unseren Dashboard-L\u00f6sungen interessiert sind, <a href=\"https:\/\/pathlock.com\/de\/kontakt\/\"><strong>schreiben Sie uns<\/strong><\/a>. <\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" class=\"wp-image-33097\" style=\"width: 150px;\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1.png\" alt=\"Raphael Kelbert (Pathlock)\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1.png 938w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-300x300.png 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-150x150.png 150w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-768x768.png 768w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-112x112.png 112w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/> <strong>Raphael Kelbert, Product Management (Pathlock Deutschland)<\/strong><\/p>\n\n\n\n<p> <img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" class=\"wp-image-33225\" style=\"width: 150px;\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/05\/Clemes-Gutter.jpg\" alt=\"Clemes G\u00fctter (Pathlock)\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/05\/Clemes-Gutter.jpg 486w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/05\/Clemes-Gutter-300x300.jpg 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/05\/Clemes-Gutter-150x150.jpg 150w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/05\/Clemes-Gutter-112x112.jpg 112w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/> <strong>Clemens G\u00fctter, Product Management (Pathlock Deutschland)<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Der Original-Artikel ist erschienen im <a href=\"https:\/\/e3mag.com\/de\/dashboards-fuer-entscheider\/\">E-3 Magazin online<\/a>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Sehen Sie sich zu diesem Thema auch noch unser <a href=\"https:\/\/pathlock.com\/de\/on-demand-webinare\/\"><strong>Webinar-Recording<\/strong><\/a> an:<\/p>\n\n\n\n            <script>\n            \/\/ Function to get the 'cid' from URL parameters, cookies, or localStorage\n            function getCID() {\n                var cid = null;\n\n                \/\/ 1. Try to get 'cid' from URL parameters\n                var urlParams = new URLSearchParams(window.location.search);\n                if (urlParams.has('cid')) {\n                    cid = urlParams.get('cid');\n                }\n\n                \/\/ 2. If not in URL, try to get 'cid' from localStorage\n                if (!cid) {\n                    try {\n                    cid = localStorage.getItem('salesforce_campaign_id');\n                    } catch (e) {\n                    \/\/ Handle localStorage errors\n                    }\n                }\n\n                \/\/ 3. If not in localStorage, try to get 'cid' from cookies\n                if (!cid) {\n                    var value = \"; \" + document.cookie;\n                    var parts = value.split(\"; salesforce_campaign_id=\");\n                    if (parts.length === 2) {\n                    cid = parts.pop().split(\";\").shift();\n                    }\n                }\n\n                return cid;\n                }\n\n            var cid = getCID(); \/\/ Retrieve the cid value\n\n       \n            if(cid == null){\n                cid = \"701PZ00000IlEYNYA3\"\n                \n            }\n          \n            <\/script>\n<section class=\"u-section u-section--content    \" data-block=\"content\">\n\n    <div class=\"u-wrapper u-wrapper--normal\">\n        <div class=\"content-hld\" data-aos=\"fade-in\">\n\n            \n            \n                                    <div class=\"content__content u-content\">\n                <blockquote class=\"wp-embedded-content\" data-secret=\"Gyrz1lqzcs\"><p><a href=\"https:\/\/pathlock.com\/de\/resource\/webinar-sicherheit-im-focus-mit-security-dashboards-risiken-einen-schritt-voraus\/\">SAP-Sicherheit im Focus: Mit Security Dashboards Risiken einen Schritt voraus sein<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;SAP-Sicherheit im Focus: Mit Security Dashboards Risiken einen Schritt voraus sein&#8220; &#8212; Pathlock\" src=\"https:\/\/pathlock.com\/de\/resource\/webinar-sicherheit-im-focus-mit-security-dashboards-risiken-einen-schritt-voraus\/embed\/#?secret=vX2OHVOLOe#?secret=Gyrz1lqzcs\" data-secret=\"Gyrz1lqzcs\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n            <\/div>\n            \n            \n        <\/div>\n\n    <\/div>\n\n    \n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Allj\u00e4hrlich erneuert der DSAG-Arbeitskreis Vulnerability Management seine Forderung an SAP nach einem Security Dashboard. Angesichts der Bedrohungslage kommen die neuen Dashboards von Pathlock zur rechten Zeit. Coverstory aus dem E-3 Magazin F\u00fcr immer mehr Unternehmen ist der ganzheitliche \u00dcberblick \u00fcber die aktuelle Risikosituation und die Informationsdarstellung eine zunehmende Herausforderung. Ben\u00f6tigt werden Management-Views auf die gegenw\u00e4rtige&#8230;<\/p>\n","protected":false},"author":42,"featured_media":24810,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[253],"tags":[430,432,434,532,534],"erp-blog":[],"class_list":["post-35161","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemeines","tag-angriffserkennung","tag-cybersicherheit","tag-hackerangriffe","tag-sap-security","tag-security-dashboard"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>SAP Security Dashboards f\u00fcr Entscheider<\/title>\n<meta name=\"description\" content=\"Unsere Dashboards sind auf User-Bed\u00fcrfnisse zugeschnitten, so k\u00f6nnen Cyberrisiken leicht erkannt und minimiert werden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP Security Dashboards f\u00fcr Entscheider\" \/>\n<meta property=\"og:description\" content=\"Unsere Dashboards sind auf User-Bed\u00fcrfnisse zugeschnitten, so k\u00f6nnen Cyberrisiken leicht erkannt und minimiert werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-06T07:51:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T14:16:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/03\/reports-and-dashboards.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2222\" \/>\n\t<meta property=\"og:image:height\" content=\"1481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SAP Security Dashboards f\u00fcr Entscheider\" \/>\n<meta name=\"twitter:description\" content=\"Unsere Dashboards sind auf User-Bed\u00fcrfnisse zugeschnitten, so k\u00f6nnen Cyberrisiken leicht erkannt und minimiert werden.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/03\/reports-and-dashboards.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"Dashboards f\u00fcr Entscheider &#8211; Cyberrisiken erkennen und minimieren\",\"datePublished\":\"2023-11-06T07:51:35+00:00\",\"dateModified\":\"2026-03-05T14:16:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\\\/\"},\"wordCount\":1316,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2016\\\/03\\\/reports-and-dashboards-940x400.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Hackerangriffe\",\"SAP Security\",\"Security Dashboard\"],\"articleSection\":[\"Allgemeines\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\\\/\",\"name\":\"SAP Security Dashboards f\u00fcr Entscheider\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2016\\\/03\\\/reports-and-dashboards-940x400.jpg\",\"datePublished\":\"2023-11-06T07:51:35+00:00\",\"dateModified\":\"2026-03-05T14:16:28+00:00\",\"description\":\"Unsere Dashboards sind auf User-Bed\u00fcrfnisse zugeschnitten, so k\u00f6nnen Cyberrisiken leicht erkannt und minimiert werden.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2016\\\/03\\\/reports-and-dashboards-940x400.jpg\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2016\\\/03\\\/reports-and-dashboards-940x400.jpg\",\"width\":940,\"height\":400,\"caption\":\"Image of businessperson pointing at document in touchpad at meeting\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security &amp; Threat Detection\",\"item\":\"https:\\\/\\\/pathlock.com\\\/category\\\/cyber-security-threat-detection\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Dashboards f\u00fcr Entscheider &#8211; Cyberrisiken erkennen und minimieren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SAP Security Dashboards f\u00fcr Entscheider","description":"Unsere Dashboards sind auf User-Bed\u00fcrfnisse zugeschnitten, so k\u00f6nnen Cyberrisiken leicht erkannt und minimiert werden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/","og_locale":"de_DE","og_type":"article","og_title":"SAP Security Dashboards f\u00fcr Entscheider","og_description":"Unsere Dashboards sind auf User-Bed\u00fcrfnisse zugeschnitten, so k\u00f6nnen Cyberrisiken leicht erkannt und minimiert werden.","og_url":"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/","og_site_name":"Pathlock","article_published_time":"2023-11-06T07:51:35+00:00","article_modified_time":"2026-03-05T14:16:28+00:00","og_image":[{"width":2222,"height":1481,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/03\/reports-and-dashboards.jpg","type":"image\/jpeg"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"SAP Security Dashboards f\u00fcr Entscheider","twitter_description":"Unsere Dashboards sind auf User-Bed\u00fcrfnisse zugeschnitten, so k\u00f6nnen Cyberrisiken leicht erkannt und minimiert werden.","twitter_image":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/03\/reports-and-dashboards.jpg","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"Dashboards f\u00fcr Entscheider &#8211; Cyberrisiken erkennen und minimieren","datePublished":"2023-11-06T07:51:35+00:00","dateModified":"2026-03-05T14:16:28+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/"},"wordCount":1316,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/03\/reports-and-dashboards-940x400.jpg","keywords":["Angriffserkennung","Cybersicherheit","Hackerangriffe","SAP Security","Security Dashboard"],"articleSection":["Allgemeines"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/","url":"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/","name":"SAP Security Dashboards f\u00fcr Entscheider","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/03\/reports-and-dashboards-940x400.jpg","datePublished":"2023-11-06T07:51:35+00:00","dateModified":"2026-03-05T14:16:28+00:00","description":"Unsere Dashboards sind auf User-Bed\u00fcrfnisse zugeschnitten, so k\u00f6nnen Cyberrisiken leicht erkannt und minimiert werden.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/03\/reports-and-dashboards-940x400.jpg","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/03\/reports-and-dashboards-940x400.jpg","width":940,"height":400,"caption":"Image of businessperson pointing at document in touchpad at meeting"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/dashboards-fuer-entscheider-cyberrisiken-erkennen-und-minimieren\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber Security &amp; Threat Detection","item":"https:\/\/pathlock.com\/category\/cyber-security-threat-detection\/"},{"@type":"ListItem","position":3,"name":"Dashboards f\u00fcr Entscheider &#8211; Cyberrisiken erkennen und minimieren"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/35161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=35161"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/35161\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/24810"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=35161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=35161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=35161"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=35161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}