{"id":35664,"date":"2024-01-29T01:24:50","date_gmt":"2024-01-29T09:24:50","guid":{"rendered":"https:\/\/pathlock.com\/?p=35664"},"modified":"2026-03-05T09:15:32","modified_gmt":"2026-03-05T14:15:32","slug":"sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/","title":{"rendered":"SAP Security im Retail: So wird Shopping nicht zum Sicherheitsrisiko"},"content":{"rendered":"\n<p><strong>Beitrag aus der s@pport, Ausgabe 10\/23<\/strong>. Gerade gr\u00f6\u00dfere Retail-Unternehmen bringen besondere Herausforderungen f\u00fcr die <a href=\"https:\/\/pathlock.com\/learn\/sap-security-the-challenge-and-6-critical-best-practices\/\" data-internallinksmanager029f6b8e52c=\"59\" title=\"sap security\">SAP Security<\/a> mit sich, die es f\u00fcr eine umfassende Absicherung der Systeme zu beachten gilt. So sind die hochsensiblen Kundendaten ein \u00e4u\u00dferst attraktives Ziel f\u00fcr Cyberangriffe, w\u00e4hrend es mit der Einf\u00fchrung der SAP S\/4HANA Cloud immer aufwendiger wird, den \u00dcberblick beim Risk und Access Management zu wahren.<\/p>\n\n\n\n<p>Komplexe Systemlandschaften und viele User, die Einhaltung strenger Compliance-Richtlinien, regelm\u00e4\u00dfige Sicherheitsupdates und die Gew\u00e4hrleistung eines reibungslosen Betriebs \u2013 Herausforderungen, vor denen nicht nur Handelsunternehmen stehen. Die Erfahrung zeigt aber, dass gerade in dieser Branche weitere H\u00fcrden und Anforderungen zu meistern sind, wie einige Best Practices und Erfahrungsberichte aus erfolgreichen Projekten, unter anderem mit Puma, S.Oliver, Sportscheck und Miele zeigen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-zwei-kontrahenten-compliance-vs-kosteneffizienz\"><strong>Die zwei Kontrahenten: Compliance vs. Kosteneffizienz<\/strong><\/h2>\n\n\n\n<p>Branchentypisch ist der dominierende Zielkonflikt Compliance vs. Kosteneffizienz. Hier gibt es auf der einen Seite sehr hohe Anforderungen zum Schutz von Kundendaten sowie anderen personenbezogenen Daten und der sicheren, auch mobilen Zahlungsabwicklung. Auf der anderen Seite z\u00e4hlt im Retail meist jeder Euro und die IT ist oft nur Mittel zum Zweck.<\/p>\n\n\n\n<p>So ist eine h\u00e4ufige Herausforderung der PCI Compliance die Speicherung von Kreditkartendaten. Besteht mit einem Dienstleister, der das Gesch\u00e4ft f\u00fcr mich abwickelt, nur eine Schnittstelle, muss ich allein diese validieren. Wird aber ein eigenes Zahlungsverkehr-Gateway betrieben und die Verwaltung und Speicherung der Daten liegen in der eigenen Hand, treten Probleme oft schon beim Design auf. Erfahrungen zeigen: Wenn Sicherheits\u00fcberpr\u00fcfungen in solchen Projekten erst sp\u00e4t oder kurz vorm Go-live gemacht wurden, mussten diese entweder komplett gestoppt werden \u2013 und zwar mit allen finanziellen Konsequenzen \u2013 oder der Go-live erfolgte trotz der Schwachstellen. Eine Entscheidung, die sich meistens r\u00e4cht, da solche Systeme nur Minuten nach dem live setzen schon von den ersten Bots gescannt werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Komplexit\u00e4t von Daten, Umgebungen und Prozessen<\/strong><\/h2>\n\n\n\n<p>Die Gesamtkomplexit\u00e4t ist im Retail aufgrund der Verarbeitung von Massen- und -Zahlungsabwicklungsdaten besonders gravierend, denn es gibt deutlich mehr Gesch\u00e4ftspartner als in anderen Branchen. Und diese Stammdaten gilt es zu sch\u00fctzen. Hinzu kommt die Relevanz der IT-Komplexit\u00e4t selbst: In unseren Projekten finden wir h\u00e4ufig eine gro\u00dfe divergente Systemlandschaft vor, auf die viele unterschiedliche Benutzer auf verschiedenste Arten Zugriff haben. Und da ist es zwingend notwendig, die Sicherheitsstandards jedes Systems auf dem aktuellsten Stand zu halten, Patchmanagement-Prozesse zu etablieren und Schnittstellen zu anderen Systemen sauber zu gestalten.<\/p>\n\n\n\n<p>Stichwort Prozess-Komplexit\u00e4t: Immer wieder ergeben sich bei uns Projekte, in denen man als Au\u00dfenstehender mit dem Kunden erstmals \u00fcberhaupt dokumentiert, wie ein Prozess l\u00e4uft. Die Systeme funktionieren irgendwie und erst im Projekt stellen wir fest, dass nur sehr wenige Mitarbeiter im Unternehmen \u00fcber die laufenden Prozesse und Schnittstellen informiert sind. Das stellt ein gro\u00dfes Risiko dar, wobei die Erfahrung zeigt, dass dieser Mangel kein Einzelfall ist. Umso wichtiger ist es f\u00fcr Unternehmen, diese wenigen Mitarbeitenden ins Boot zu holen und sie zu \u00fcberzeugen, dass Compliance und Sicherheit keine Last sind, sondern eine Herausforderung. Das sorgt an den richtigen Stellen f\u00fcr Supporter und keine Bremser. Denn nur wenn Prozesse und Schnittstellen gut organisiert sind, kann das Unternehmen profitieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Eine Mammutaufgabe: Verwaltung von Identit\u00e4ten und Zugriffen<\/strong><\/h2>\n\n\n\n<p>Gerade wenn wir von verschiedenen Systemen sprechen, ist die Verwaltung von Identit\u00e4ten und Zugriffen eine immense Aufgabe. Wie aktuell bei einem Konzernkunden: Dort werden verschiedene Shops verwaltet, das hei\u00dft, es muss eine zentrale Identit\u00e4t geben, die in den Shopsystemen auf diversen Accounts abgebildet wird. Dies muss transparent von vornherein geplant und robust implementiert werden. Und wenn die Identit\u00e4ten und Systeme einmal gesichert sind, m\u00fcssen sie fortlaufend \u00fcberwacht werden.<\/p>\n\n\n\n<p>Au\u00dferdem ist ein zentrales Identity-Accountmanagement wichtig. Wir haben gerade im B2C-Gesch\u00e4ft eine sehr hohe Anzahl von Kunden-Accounts im System. So hat einer unserer Kunden durchaus Shop-Systeme f\u00fcr Produkte im Betrieb, verkauft aber schwerpunktm\u00e4\u00dfig mehr Ersatzteile. Als Folge hat er dann drei bis vier Millionen Kunden in einem System. Darin finden sich neben den Kunden-Zugriffen allerdings auch Administratoren, sowohl eigene als auch Dienstleister. Und jeder, der mit zumindest etwas privilegierteren Berechtigungen Zugriff hat, muss im Auge behalten werden.<\/p>\n\n\n\n<p>Ein Learning ist hier: Die Integration mit <a href=\"https:\/\/pathlock.com\/de\/access-governance\/\"><strong>Identity-Management-Systemen<\/strong><\/a> sollte homogen sein. Dies bedeutet, je mehr Produkte und Herstellerkomponenten und somit auch Schnittstellen vorhanden sind, desto gr\u00f6\u00dfer ist die Wahrscheinlichkeit von Br\u00fcchen. Diese liegen zum Beispiel vor, wenn ung\u00fcltige Accounts nicht geschlossen werden und Dienstleister-Accounts einfach aktiv bleiben. Wichtig ist auch, dass die eigenen Mitarbeiter und Berater \u00fcber das Personalmanagement direkt mit dem IDM gekoppelt sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Cyberangriffe im Retail<\/strong><\/h2>\n\n\n\n<p>Manchmal gelingt es, Cyberangriffe auf Handelssysteme sozusagen live zu stoppen. So entdeckten wir im System eines Neukunden, dass dort auf Vorrat Administratoren-Konten angelegt worden waren, um dieses bei Bedarf zu verschl\u00fcsseln oder unbemerkt Ware oder Geld zu bewegen. Interessant war, dass wir im Rahmen eines initialen <a href=\"https:\/\/pathlock.com\/de\/vulnerability-scan-audits-oder-penetrationstests-die-richtige-methode-finden\/\"><strong>Penetration-Tests<\/strong><\/a> die entscheidende Schwachstelle bereits entdeckt hatten. Um das Problem dann live zu demonstrieren, legten wir einen Admin Account an und fanden im Zuge dessen sehr viele weitere falsche Admin Accounts.<\/p>\n\n\n\n<p>In dem Moment wird ein Kunde nat\u00fcrlich nerv\u00f6s, weil er nicht wei\u00df, was bereits mit den Accounts passiert ist. Wir konnten aber schnell kl\u00e4ren, dass der Missbrauch noch nicht erfolgt war, haben die Konten entfernt, das System heruntergefahren, Patches eingespielt und das System wieder hochgefahren. In diesem Fall hatte unser Kunde Gl\u00fcck. Aber es passiert h\u00e4ufig bei ungen\u00fcgend gesicherten Systemen, dass wie bei Log4j Hintert\u00fcren, Trojaner und mehr in die Systeme gebracht und sp\u00e4ter auf Knopfdruck aktiviert werden, meist um diese zu verschl\u00fcsseln. Das ist dann bereits die zweite Angriffswelle. Die erste wird fast nie erkannt, es sei denn, es gibt ein Monitoring von Anomalien.<\/p>\n\n\n\n<p>Im dritten Schritt wird erfahrungsgem\u00e4\u00df Geld verlangt. Eine Sabotage, dass jemand mutwillig einen Wettbewerber aus dem Netz nimmt, ist uns in der Praxis noch nicht begegnet. Dass jedoch hochpreisige Ware im Drittmarkt versteigert wird, teure Luxusartikel ohne Berechnung verschoben oder Bitcoins bewegt werden, durchaus. Gegen diese kreative Art von Einbr\u00fcchen, die meistens mit Insider-Beteiligung stattfinden, kommt man nur schwer an. Sp\u00e4testens wenn der Webshop steht, steigt der Druck zu zahlen, insbesondere, wenn man sein Prim\u00e4rgesch\u00e4ft daran koppelt. Das wird dann schnell sehr teuer. Wer also eine Prim\u00e4rabh\u00e4ngigkeit auf einem Kanal hat, ist wirklich gut beraten, diesbez\u00fcglich seine Hausaufgaben machen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Das A und O: Eine ganzheitliche Projektmethodik und Sicherheitsstrategie<\/strong><\/h2>\n\n\n\n<p>Sicherheit muss gerade bei Retail-Unternehmen von Beginn an ganzheitlich betrachtet und auf allen Ebenen durchgesetzt werden. Ausreichende Zeit und Kapazit\u00e4ten f\u00fcr die Planung sind die entscheidenden Faktoren. Anschlie\u00dfend ist es wichtig, den \u00dcberblick zu wahren und auf dem Laufenden zu bleiben. Sicherheit ist ein dynamisches Thema, und es reicht nicht, sich auf einer punktuellen Bereinigung von Findings auszuruhen. Wir empfehlen stattdessen nachdr\u00fccklich die Etablierung eines zentralen, system\u00fcbergreifenden Monitorings zum Sicherheitsstatus der gesamten IT-Infrastruktur sowie eine <a href=\"https:\/\/pathlock.com\/de\/cybersecurity\/\"><strong>Echtzeit\u00fcberwachung<\/strong><\/a> mit einer Strategie f\u00fcr die Reaktion auf Vorf\u00e4lle.<\/p>\n\n\n\n<p>Wenn Sie mehr \u00fcber unser Angebot wissen m\u00f6chten, <a href=\"https:\/\/pathlock.com\/de\/kontakt\/\"><strong>kontaktieren Sie uns<\/strong><\/a> gerne.<\/p>\n\n\n\n<p><img decoding=\"async\" style=\"width: 150px;\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/09\/Ralf-300x214.jpg\" alt=\"Ralf Kempf (CTO SAST SOLUTIONS und Vice President ABAP Pathlock)\"> <strong>Ralf Kempf (Gesch\u00e4ftsf\u00fchrung Pathlock Deutschland)<\/strong><\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"113\" class=\"wp-image-35665\" style=\"width: 150px;\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/01\/RoozbehNooriAmoli_800x600px.jpg\" alt=\"Roozbeh Noori Amoli\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/01\/RoozbehNooriAmoli_800x600px.jpg 800w, https:\/\/pathlock.com\/wp-content\/uploads\/2024\/01\/RoozbehNooriAmoli_800x600px-300x225.jpg 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2024\/01\/RoozbehNooriAmoli_800x600px-768x576.jpg 768w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/> <strong>Roozbeh Noori-Amoli (Gesch\u00e4ftsf\u00fchrer, SecTune<\/strong>)<\/p>\n\n\n\n<p>In unserem <a href=\"https:\/\/pathlock.com\/de\/resource\/expert-talk-ying-und-yang-der-sap-sicherheit\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Expert Talk<\/strong><\/a> der IT-Onlinekonferenz erfahren Sie mehr \u00fcber die L\u00f6sungsans\u00e4tze zur Identifizierung von Schwachstellen sowie die Vorteile eines proaktiven Monitorings.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-pathlock wp-block-embed-pathlock\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"UQPxNfVqZJ\"><a href=\"https:\/\/pathlock.com\/de\/resource\/expert-talk-sap-security-im-retail\/\">[Expert Talk] SAP-Security im Retail: Herausforderungen, L\u00f6sungsans\u00e4tze und Best Practices<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;[Expert Talk] SAP-Security im Retail: Herausforderungen, L\u00f6sungsans\u00e4tze und Best Practices&#8220; &#8212; Pathlock\" src=\"https:\/\/pathlock.com\/de\/resource\/expert-talk-sap-security-im-retail\/embed\/#?secret=cmHrC8hPJj#?secret=UQPxNfVqZJ\" data-secret=\"UQPxNfVqZJ\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Beitrag aus der s@pport, Ausgabe 10\/23. Gerade gr\u00f6\u00dfere Retail-Unternehmen bringen besondere Herausforderungen f\u00fcr die SAP Security mit sich, die es f\u00fcr eine umfassende Absicherung der Systeme zu beachten gilt. So sind die hochsensiblen Kundendaten ein \u00e4u\u00dferst attraktives Ziel f\u00fcr Cyberangriffe, w\u00e4hrend es mit der Einf\u00fchrung der SAP S\/4HANA Cloud immer aufwendiger wird, den \u00dcberblick beim&#8230;<\/p>\n","protected":false},"author":42,"featured_media":35666,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[547],"tags":[430,432,434,521,541],"erp-blog":[],"class_list":["post-35664","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-compliance","tag-angriffserkennung","tag-cybersicherheit","tag-hackerangriffe","tag-sap-access-control","tag-sap-grc"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>SAP Security im Retail - Shopping ohne Sicherheitsrisiko<\/title>\n<meta name=\"description\" content=\"Eine ganzheitliche Projektmethodik und Sicherheitsstrategie auf allen Ebenen sind das A und O bei Retail-Unternehmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP Security im Retail - Shopping ohne Sicherheitsrisiko\" \/>\n<meta property=\"og:description\" content=\"Eine ganzheitliche Projektmethodik und Sicherheitsstrategie auf allen Ebenen sind das A und O bei Retail-Unternehmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-29T09:24:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T14:15:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/01\/PLDE_Blog_Retail.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1890\" \/>\n\t<meta property=\"og:image:height\" content=\"1260\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SAP Security im Retail - Shopping ohne Sicherheitsrisiko\" \/>\n<meta name=\"twitter:description\" content=\"Eine ganzheitliche Projektmethodik und Sicherheitsstrategie auf allen Ebenen sind das A und O bei Retail-Unternehmen.\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"SAP Security im Retail: So wird Shopping nicht zum Sicherheitsrisiko\",\"datePublished\":\"2024-01-29T09:24:50+00:00\",\"dateModified\":\"2026-03-05T14:15:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\\\/\"},\"wordCount\":1230,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/PLDE_Blog_Retail.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Hackerangriffe\",\"SAP Access Control\",\"SAP GRC\"],\"articleSection\":[\"Security &amp; Compliance\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\\\/\",\"name\":\"SAP Security im Retail - Shopping ohne Sicherheitsrisiko\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/PLDE_Blog_Retail.jpg\",\"datePublished\":\"2024-01-29T09:24:50+00:00\",\"dateModified\":\"2026-03-05T14:15:32+00:00\",\"description\":\"Eine ganzheitliche Projektmethodik und Sicherheitsstrategie auf allen Ebenen sind das A und O bei Retail-Unternehmen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/PLDE_Blog_Retail.jpg\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/PLDE_Blog_Retail.jpg\",\"width\":1890,\"height\":1260,\"caption\":\"PLDE Blog Retail\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security &amp; Compliance\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/category\\\/security-compliance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"SAP Security im Retail: So wird Shopping nicht zum Sicherheitsrisiko\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SAP Security im Retail - Shopping ohne Sicherheitsrisiko","description":"Eine ganzheitliche Projektmethodik und Sicherheitsstrategie auf allen Ebenen sind das A und O bei Retail-Unternehmen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/","og_locale":"de_DE","og_type":"article","og_title":"SAP Security im Retail - Shopping ohne Sicherheitsrisiko","og_description":"Eine ganzheitliche Projektmethodik und Sicherheitsstrategie auf allen Ebenen sind das A und O bei Retail-Unternehmen.","og_url":"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/","og_site_name":"Pathlock","article_published_time":"2024-01-29T09:24:50+00:00","article_modified_time":"2026-03-05T14:15:32+00:00","og_image":[{"width":1890,"height":1260,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/01\/PLDE_Blog_Retail.jpg","type":"image\/jpeg"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"SAP Security im Retail - Shopping ohne Sicherheitsrisiko","twitter_description":"Eine ganzheitliche Projektmethodik und Sicherheitsstrategie auf allen Ebenen sind das A und O bei Retail-Unternehmen.","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"SAP Security im Retail: So wird Shopping nicht zum Sicherheitsrisiko","datePublished":"2024-01-29T09:24:50+00:00","dateModified":"2026-03-05T14:15:32+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/"},"wordCount":1230,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/01\/PLDE_Blog_Retail.jpg","keywords":["Angriffserkennung","Cybersicherheit","Hackerangriffe","SAP Access Control","SAP GRC"],"articleSection":["Security &amp; Compliance"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/","url":"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/","name":"SAP Security im Retail - Shopping ohne Sicherheitsrisiko","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/01\/PLDE_Blog_Retail.jpg","datePublished":"2024-01-29T09:24:50+00:00","dateModified":"2026-03-05T14:15:32+00:00","description":"Eine ganzheitliche Projektmethodik und Sicherheitsstrategie auf allen Ebenen sind das A und O bei Retail-Unternehmen.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/01\/PLDE_Blog_Retail.jpg","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/01\/PLDE_Blog_Retail.jpg","width":1890,"height":1260,"caption":"PLDE Blog Retail"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/sap-security-im-retail-so-wird-shopping-nicht-zum-sicherheitsrisiko\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Security &amp; Compliance","item":"https:\/\/pathlock.com\/de\/category\/security-compliance\/"},{"@type":"ListItem","position":3,"name":"SAP Security im Retail: So wird Shopping nicht zum Sicherheitsrisiko"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/35664","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=35664"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/35664\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/35666"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=35664"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=35664"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=35664"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=35664"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}