{"id":35316,"date":"2023-12-05T00:43:46","date_gmt":"2023-12-05T08:43:46","guid":{"rendered":"https:\/\/pathlock.com\/?p=35316"},"modified":"2026-03-05T08:41:48","modified_gmt":"2026-03-05T13:41:48","slug":"sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/","title":{"rendered":"SAP Security Audit Log \u2013 Empfehlungen f\u00fcr ein optimales Monitoring"},"content":{"rendered":"\n<p>Mit dem Security Audit Log k\u00f6nnen Benutzer mit erweiterten Berechtigungen \u00fcberwacht werden. Dies ist vor allem f\u00fcr die Einhaltung interner Sicherheitsstandards sowie externer gesetzlicher Anforderungen sinnvoll. Das SAP-Standardtool erm\u00f6glicht, sicherheitsrelevante Aktivit\u00e4ten zu \u00fcberblicken und eine optimale Protokollierung zu gew\u00e4hrleisten<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Sichere Protokollierung dank SAP Security Audit Log<\/strong><\/h2>\n\n\n\n<p>Das <a href=\"https:\/\/pathlock.com\/learn\/sap-security-the-challenge-and-6-critical-best-practices\/\" data-internallinksmanager029f6b8e52c=\"59\" title=\"sap security\">SAP Security<\/a> Audit Log dient als Werkzeug zur detaillierten Ansicht von vorrangig sicherheitskritischen Ereignissen in SAP-Systemen. Es richtet sich zur kontinuierlichen Beobachtung an Personen, die in Unternehmen mit Sicherheitsaufgaben betraut sind und Ereignisse im SAP-System detailliert einsehen m\u00fcssen, wie z.B. Auditoren.<\/p>\n\n\n\n<p>Durch die Aktivierung des Security-Audit-Log k\u00f6nnen derzeit ca. 150 Ereignisse anhand der CVSS-Risikoklassifizierung Hoch (9), Mittel (5) und Niedrig (2) klassifiziert und verschiedenen Audit-Klassen, z.B. Benutzerstamm\u00e4nderungen, zugeordnet werden. Doch f\u00fcr welche dieser Ereignisse ist eine Aktivierung und Aufzeichnung im Security Audit Log sinnvoll?<\/p>\n\n\n\n<p>Grunds\u00e4tzlich sind folgende Aspekte zu ber\u00fccksichtigen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aufzeichnung von sicherheitsrelevanten \u00c4nderungen in der SAP-Systemlandschaft (z.B. \u00c4nderungen an Benutzerstamms\u00e4tzen)<\/li>\n\n\n\n<li>Ermittlung von Informationen zur Erh\u00f6hung der Transparenz (z.B. erfolgreiche und erfolglose Anmeldeversuche)<\/li>\n\n\n\n<li>Ermittlung von Informationen, die zur Nachvollziehbarkeit einer Reihe von Ereignissen dienen (z.B. erfolgreiche oder erfolglose Transaktionsstarts)<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Einrichten und Konfigurieren von Filterkategorien<\/strong><\/h2>\n\n\n\n<p>F\u00fcr eine sichere Basisprotokollierung empfehlen wir, die Filterkategorien wie folgt zu konfigurieren:<\/p>\n\n\n\n<p><strong>1. Filter: Aktivieren Sie alle Ereignisse f\u00fcr Superuser &#8218;SAP *&#8216; in allen Mandanten &#8218;*&#8216; und z.B. SAP-Support-Benutzer.<\/strong><\/p>\n\n\n\n<p>Dies beinhaltet den integrierten Benutzer &#8218;SAP*&#8216; und weitere Benutzerkontonamen, die mit &#8218;SAP&#8216; beginnen, z.B. &#8218;SAPSUPPORT\u2018. Um Log-Eintr\u00e4ge f\u00fcr den Benutzer &#8218;SAP*&#8216; zu erzeugen, tragen Sie im Benutzerfilter der Benutzer &#8218;SAP#*&#8216; ein.<\/p>\n\n\n\n<p><strong>2. Filter: Aktivieren Sie s\u00e4mtliche Ereignisse mit Kategorisierung \u201enur kritisch\u201c in s\u00e4mtlichen Clients &#8218;*&#8216; sowie f\u00fcr s\u00e4mtliche Benutzer &#8218;*&#8216;.<\/strong><\/p>\n\n\n\n<p>Deaktivieren Sie die Nachrichten der Klasse 32 &#8222;Benutzerstammsatz\u00e4nderung&#8220;, denn diese stehen \u00fcber die \u00c4nderungsbelege f\u00fcr Benutzer \u00fcber die Transaktion SUIM zur Verf\u00fcgung. Stattdessen k\u00f6nnen Ereignisse der Bereiche AU (AUO, AUP, AUQ AUZ) sowie BU (BU5, BU6, BU7, BU9, BUA, BUB, BUC, BUH) mit mittlerer Gewichtung sinnvoll hinzugef\u00fcgt werden.<br><br><strong>3. Filter: Alle Ereignisse f\u00fcr weitere Support- und Notfallbenutzer aktivieren, z.B. &#8218;NOTFALL*&#8216; oder &#8218;FF*&#8216; (FireFighter) in allen Mandanten &#8218;*&#8216;.<\/strong><\/p>\n\n\n\n<p><strong>4. Filter: Aktivieren Sie alle Ereignisse f\u00fcr die Dialogaktivit\u00e4ten &#8218;Login&#8216; und &#8218;Transaktion&#8216; f\u00fcr den Benutzer &#8218;DDIC&#8216;.<\/strong><\/p>\n\n\n\n<p>\u201eDieser Benutzer besitzt\u201c sollte nicht im Dialogmodus verwendet werden, sondern nur f\u00fcr bestimmte administrative Aktivit\u00e4ten zur Pflege des Data Dictionary, wie z.B. das Importieren von Transportpaketen oder das Importieren von Transporten.<\/p>\n\n\n\n<p>F\u00fcr projektspezifische Zwecke k\u00f6nnen Sie zus\u00e4tzliche Filter definieren, z.B. zur Absicherung von RFC Callback Funktionsaufrufen aus Fremdsystemen mit niedrigem Schutzniveau. Dazu werden in verschiedenen Phasen erlaubte und nicht erlaubte Funktionsaufrufe ermittelt und die Ergebnisse in generierten Whitelists zur Verf\u00fcgung gestellt.<\/p>\n\n\n\n<p><strong>5. Filter: Aktivieren Sie die Ereignisse DUI<\/strong> (Informationsgewinnung durch RFC Callback-Aufrufe), <strong>DUK <\/strong>(w\u00e4hrend der Simulationsphase zur Ermittlung der Whitelists aufgerufene Funktionsbausteine aus RFC Callback) <strong>und DUJ<\/strong> (Ermittlung abgelehnter Funktionsbausteine aus RFC Callback).<\/p>\n\n\n\n<p><strong>6.-10. Filter:<\/strong> <strong>Freie Filter, z.B. f\u00fcr weitere projektspezifische Zwecke.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-security-monitoring-umfassend-vollautomatisch-und-in-echtzeit\"><strong>Security Monitoring: umfassend, vollautomatisch und in Echtzeit<\/strong><\/h2>\n\n\n\n<p>Die Aktivierung des Security Audit Log und die sinnvolle Ausstattung mit nachvollziehbaren Filtern bilden die Grundlage f\u00fcr ein mit vertretbarem Aufwand durchf\u00fchrbares Security Monitoring. Aus diesem Grund ist die Aktivierung und Konfiguration des Security Audit Log Bestandteil unserer durchgef\u00fchrten Sicherheitsanalyse.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus erm\u00f6glichen wir mit der Patlhlock Suite eine <a href=\"https:\/\/pathlock.com\/de\/access-analysis-sod\/\"><strong>kontinuierliche \u00dcberwachung <\/strong><\/a>von SAP-Sicherheits-, Audit- und \u00c4nderungsprotokollen. Damit gew\u00e4hrleisten wir eine vollst\u00e4ndige Transparenz \u00fcber sich \u00e4ndernde Benutzerberechtigungen und vereinfachen die Durchsetzung des Need-to-know-Prinzips f\u00fcr alle SAP-User. Ebenso unterst\u00fctzen wir unsere Kunden bei der Ermittlung von Parametern und geben Verbesserungsempfehlungen auch in komplexen und hybriden Systemlandschaften.<\/p>\n\n\n\n<p>Sie wollen mehr zum Thema erfahren? Dann nehmen Sie gerne <a href=\"https:\/\/pathlock.com\/de\/kontakt\/\"><strong>Kontakt mit uns<\/strong><\/a> auf.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Axel Giese (SAP Security Consultant, Pathlock Deutschland)<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n            <script>\n            \/\/ Function to get the 'cid' from URL parameters, cookies, or localStorage\n            function getCID() {\n                var cid = null;\n\n                \/\/ 1. Try to get 'cid' from URL parameters\n                var urlParams = new URLSearchParams(window.location.search);\n                if (urlParams.has('cid')) {\n                    cid = urlParams.get('cid');\n                }\n\n                \/\/ 2. If not in URL, try to get 'cid' from localStorage\n                if (!cid) {\n                    try {\n                    cid = localStorage.getItem('salesforce_campaign_id');\n                    } catch (e) {\n                    \/\/ Handle localStorage errors\n                    }\n                }\n\n                \/\/ 3. If not in localStorage, try to get 'cid' from cookies\n                if (!cid) {\n                    var value = \"; \" + document.cookie;\n                    var parts = value.split(\"; salesforce_campaign_id=\");\n                    if (parts.length === 2) {\n                    cid = parts.pop().split(\";\").shift();\n                    }\n                }\n\n                return cid;\n                }\n\n            var cid = getCID(); \/\/ Retrieve the cid value\n\n       \n            if(cid == null){\n                cid = \"701PZ00000IlEYNYA3\"\n                \n            }\n          \n            <\/script>\n<section class=\"u-section u-section--content    \" data-block=\"content\">\n\n    <div class=\"u-wrapper u-wrapper--normal\">\n        <div class=\"content-hld\" data-aos=\"fade-in\">\n\n            \n            \n                        \n            \n        <\/div>\n\n    <\/div>\n\n    \n<\/section>\n\n\n\n            <script>\n            \/\/ Function to get the 'cid' from URL parameters, cookies, or localStorage\n            function getCID() {\n                var cid = null;\n\n                \/\/ 1. Try to get 'cid' from URL parameters\n                var urlParams = new URLSearchParams(window.location.search);\n                if (urlParams.has('cid')) {\n                    cid = urlParams.get('cid');\n                }\n\n                \/\/ 2. If not in URL, try to get 'cid' from localStorage\n                if (!cid) {\n                    try {\n                    cid = localStorage.getItem('salesforce_campaign_id');\n                    } catch (e) {\n                    \/\/ Handle localStorage errors\n                    }\n                }\n\n                \/\/ 3. If not in localStorage, try to get 'cid' from cookies\n                if (!cid) {\n                    var value = \"; \" + document.cookie;\n                    var parts = value.split(\"; salesforce_campaign_id=\");\n                    if (parts.length === 2) {\n                    cid = parts.pop().split(\";\").shift();\n                    }\n                }\n\n                return cid;\n                }\n\n            var cid = getCID(); \/\/ Retrieve the cid value\n\n       \n            if(cid == null){\n                cid = \"701PZ00000IlEYNYA3\"\n                \n            }\n          \n            <\/script>\n<section class=\"u-section u-section--content is-centered  is-gray \" data-block=\"content\">\n\n    <div class=\"u-wrapper u-wrapper--normal\">\n        <div class=\"content-hld\" data-aos=\"fade-in\">\n\n                        <p class=\"content__subtitle u-subtitle\">Passend zum Thema<\/p>\n            \n                        <h2 class=\"content__title u-title u-title--normal\">Vulnerability Scan, Audit oder Pentest?<\/h2>\n            \n                        \n                        <div class=\"content__btn-hld u-btn-hld\">\n\n                                <a class=\"content__btn u-btn u-btn--normal\" href=\"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/\" target=\"_self\">\n                    <span class=\"text\">Jetzt informieren<\/span>\n                <\/a>\n                \n                \n            <\/div>\n            \n        <\/div>\n\n    <\/div>\n\n    \n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Mit dem Security Audit Log k\u00f6nnen Benutzer mit erweiterten Berechtigungen \u00fcberwacht werden. Dies ist vor allem f\u00fcr die Einhaltung interner Sicherheitsstandards sowie externer gesetzlicher Anforderungen sinnvoll. Das SAP-Standardtool erm\u00f6glicht, sicherheitsrelevante Aktivit\u00e4ten zu \u00fcberblicken und eine optimale Protokollierung zu gew\u00e4hrleisten Sichere Protokollierung dank SAP Security Audit Log Das SAP Security Audit Log dient als Werkzeug zur&#8230;<\/p>\n","protected":false},"author":42,"featured_media":35318,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[545],"tags":[416,523,541,618,622],"erp-blog":[],"class_list":["post-35316","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-access-governance","tag-sap-berechtigungen","tag-sap-audit","tag-sap-grc","tag-sap-iam","tag-sap-iag"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>SAP Security Audit Log \u2013 Tipps f\u00fcr ein optimales Monitoring<\/title>\n<meta name=\"description\" content=\"Erfahren Sie, warum Sie das Security Audit Log aktivieren sollten und wie Sie die Filterkategorien bestm\u00f6glich einrichten und konfigurieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP Security Audit Log \u2013 Tipps f\u00fcr ein optimales Monitoring\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie, warum Sie das Security Audit Log aktivieren sollten und wie Sie die Filterkategorien bestm\u00f6glich einrichten und konfigurieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-05T08:43:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T13:41:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/12\/PLDE_Blog_SAPsecurity-audit-log.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SAP Security Audit Log \u2013 Tipps f\u00fcr ein optimales Monitoring\" \/>\n<meta name=\"twitter:description\" content=\"Erfahren Sie, warum Sie das Security Audit Log aktivieren sollten und wie Sie die Filterkategorien bestm\u00f6glich einrichten und konfigurieren.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/12\/PLDE_Blog_SAPsecurity-audit-log.png\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"SAP Security Audit Log \u2013 Empfehlungen f\u00fcr ein optimales Monitoring\",\"datePublished\":\"2023-12-05T08:43:46+00:00\",\"dateModified\":\"2026-03-05T13:41:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\\\/\"},\"wordCount\":630,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/PLDE_Blog_SAPsecurity-audit-log.png\",\"keywords\":[\"SAP-Berechtigungen\",\"SAP Audit\",\"SAP GRC\",\"SAP IAM\",\"SAP IAG\"],\"articleSection\":[\"Access Governance\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\\\/\",\"name\":\"SAP Security Audit Log \u2013 Tipps f\u00fcr ein optimales Monitoring\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/PLDE_Blog_SAPsecurity-audit-log.png\",\"datePublished\":\"2023-12-05T08:43:46+00:00\",\"dateModified\":\"2026-03-05T13:41:48+00:00\",\"description\":\"Erfahren Sie, warum Sie das Security Audit Log aktivieren sollten und wie Sie die Filterkategorien bestm\u00f6glich einrichten und konfigurieren.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/PLDE_Blog_SAPsecurity-audit-log.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/PLDE_Blog_SAPsecurity-audit-log.png\",\"width\":1200,\"height\":627,\"caption\":\"SAP Security Audit Log, Access Governance\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Access Governance\",\"item\":\"https:\\\/\\\/pathlock.com\\\/category\\\/access-governance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"SAP Security Audit Log \u2013 Empfehlungen f\u00fcr ein optimales Monitoring\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SAP Security Audit Log \u2013 Tipps f\u00fcr ein optimales Monitoring","description":"Erfahren Sie, warum Sie das Security Audit Log aktivieren sollten und wie Sie die Filterkategorien bestm\u00f6glich einrichten und konfigurieren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/","og_locale":"de_DE","og_type":"article","og_title":"SAP Security Audit Log \u2013 Tipps f\u00fcr ein optimales Monitoring","og_description":"Erfahren Sie, warum Sie das Security Audit Log aktivieren sollten und wie Sie die Filterkategorien bestm\u00f6glich einrichten und konfigurieren.","og_url":"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/","og_site_name":"Pathlock","article_published_time":"2023-12-05T08:43:46+00:00","article_modified_time":"2026-03-05T13:41:48+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/12\/PLDE_Blog_SAPsecurity-audit-log.png","type":"image\/png"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"SAP Security Audit Log \u2013 Tipps f\u00fcr ein optimales Monitoring","twitter_description":"Erfahren Sie, warum Sie das Security Audit Log aktivieren sollten und wie Sie die Filterkategorien bestm\u00f6glich einrichten und konfigurieren.","twitter_image":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/12\/PLDE_Blog_SAPsecurity-audit-log.png","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"SAP Security Audit Log \u2013 Empfehlungen f\u00fcr ein optimales Monitoring","datePublished":"2023-12-05T08:43:46+00:00","dateModified":"2026-03-05T13:41:48+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/"},"wordCount":630,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/12\/PLDE_Blog_SAPsecurity-audit-log.png","keywords":["SAP-Berechtigungen","SAP Audit","SAP GRC","SAP IAM","SAP IAG"],"articleSection":["Access Governance"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/","url":"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/","name":"SAP Security Audit Log \u2013 Tipps f\u00fcr ein optimales Monitoring","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/12\/PLDE_Blog_SAPsecurity-audit-log.png","datePublished":"2023-12-05T08:43:46+00:00","dateModified":"2026-03-05T13:41:48+00:00","description":"Erfahren Sie, warum Sie das Security Audit Log aktivieren sollten und wie Sie die Filterkategorien bestm\u00f6glich einrichten und konfigurieren.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/12\/PLDE_Blog_SAPsecurity-audit-log.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/12\/PLDE_Blog_SAPsecurity-audit-log.png","width":1200,"height":627,"caption":"SAP Security Audit Log, Access Governance"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/sap-security-audit-log-empfehlungen-fuer-ein-optimales-monitoring\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Access Governance","item":"https:\/\/pathlock.com\/category\/access-governance\/"},{"@type":"ListItem","position":3,"name":"SAP Security Audit Log \u2013 Empfehlungen f\u00fcr ein optimales Monitoring"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/35316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=35316"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/35316\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/35318"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=35316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=35316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=35316"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=35316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}