{"id":37277,"date":"2024-09-03T05:10:32","date_gmt":"2024-09-03T12:10:32","guid":{"rendered":"https:\/\/pathlock.com\/?p=37277"},"modified":"2026-03-05T09:01:46","modified_gmt":"2026-03-05T14:01:46","slug":"ccm-antwort-auf-die-herausforderungen-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/","title":{"rendered":"CCM als Antwort auf die Herausforderungen der Cybersicherheit"},"content":{"rendered":"\n<p>Der Umgang mit potenziellen Sicherheitsrisiken stellt Unternehmen vor immer gr\u00f6\u00dfere Aufgaben. Das <strong>Continuous Controls Monitoring <\/strong>(CCM) wird in diesem Zusammenhang zu einem Schl\u00fcsselprozess f\u00fcr die Widerstandsf\u00e4higkeit und Effizienz innerhalb des gesamten Unternehmens. Es erm\u00f6glicht einen dynamischen und proaktiven Ansatz f\u00fcr das Risikomanagement, von der Echtzeit-Bedrohungswarnung bis hin zur automatisierten Compliance-\u00dcberwachung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-zugriffskontrollen-sind-eine-wesentliche-komponente-der-datensicherheit\"><strong>Zugriffskontrollen sind eine wesentliche Komponente der Datensicherheit<\/strong><\/h2>\n\n\n\n<p>Mit Zugriffskontrollen f\u00fcr gesch\u00e4ftskritische Anwendungen sch\u00fctzen Unternehmen ihre IT-Systeme vor unberechtigten Zugriffen, Datenverletzungen und anderen Sicherheitsbedrohungen. Ziel ist es dabei, die Nutzung von Software-Anwendungen auf Basis vordefinierter Richtlinien und Regelwerke wie dem <a href=\"https:\/\/www.bsi.bund.de\/DE\/Home\/home_node.html\">BSI<\/a>-Grundschutz, dem <a href=\"https:\/\/dsag.de\/\">DSAG<\/a>-Leitfaden und anderen <a href=\"https:\/\/pathlock.com\/blog\/grc\/\" data-internallinksmanager029f6b8e52c=\"66\" title=\"governance risk and compliance framework\">GRC<\/a>-Leitf\u00e4den zu \u00fcberwachen, um zu gew\u00e4hrleisten, dass Anwender nur autorisierte und vertrauensw\u00fcrdige Gesch\u00e4ftsanwendungen ausf\u00fchren k\u00f6nnen. Auf diese Weise l\u00e4sst sich das Risiko von Malware und anderen sicherheitsrelevanten Vorf\u00e4llen deutlich reduzieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-klassische-kontrollmechanismen-erfordern-expertenwissen-und-sind-aufwandig\"><strong>Klassische Kontrollmechanismen erfordern Expertenwissen und sind aufw\u00e4ndig<\/strong><\/h2>\n\n\n\n<p>Die g\u00e4ngige Methode Business-Applikationen zu \u00fcberwachen ist ein ausnahmebasierter Ansatz, bei dem Unternehmen einen vordefinierten Kontrollrahmen einrichten, um beispielsweise unberechtigte \u00c4nderungen an Stamm- und Transaktionsdaten oder auch Funktionstrennungskonflikte zu verfolgen. Bisher muss die Auswertung weitgehend manuell gesteuert werden, das bindet nicht nur hochqualifizierte IT-Ressourcen, sondern ist auch sehr zeitaufw\u00e4ndig.<\/p>\n\n\n\n<p>Hinzu kommt die Schwierigkeit, generierte Reports, z.B. \u00fcber Auff\u00e4lligkeiten bei Zugriffsrechten, richtig zu deuten und sinnvolle Ma\u00dfnahmen abzuleiten. Konventionell ist dies f\u00fcr Nicht-IT-Spezialisten nur mit hohem Aufwand m\u00f6glich, insbesondere bei der schnell wachsenden Anzahl von Applikationen. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ccm-kontinuierliche-uberwachung-uber-die-traditionelle-sap-welt-hinaus\"><strong>CCM \u2013 kontinuierliche \u00dcberwachung \u00fcber die traditionelle SAP-Welt hinaus<\/strong><\/h2>\n\n\n\n<p>Hier setzt das CCM an: Es harmonisiert all diese Prozesse, kann eine Vielzahl von Regelwerken vereinheitlichen und sie in einem klar definierten gemeinsamen Regelwerk abbilden. So entsteht ein stabiles Fundament f\u00fcr das gesamte Unternehmen. Dabei ist es wichtig, die Qualit\u00e4t und den Reifegrad der einzelnen Regelwerke zu ber\u00fccksichtigen. Es muss ein Gesamtregelwerk geschaffen werden, das transparent und anpassungsf\u00e4hig ist und die individuellen Anforderungen eines Unternehmens darstellen kann. Sind die Regelwerke zu einheitlich und rudiment\u00e4r, sind es letztlich auch die Ergebnisse.<\/p>\n\n\n\n<p>Dieser proaktive, dynamische Ansatz verwendet automatisierte Pr\u00fcfwerkzeuge, um die Kontrollen in Echtzeit zu \u00fcberwachen und gleichzeitig zu validieren. Im Gegensatz zu der traditionellen periodischen \u00dcberpr\u00fcfung stellt die kontinuierliche \u00dcberwachung der Anwendungen eine l\u00fcckenlose Kontrolle sicher. Dabei kommen Algorithmen zum Einsatz, die gro\u00dfe Datenmengen schnell analysieren und Anomalien oder besondere Vorkommnisse sofort und automatisch erkennen k\u00f6nnen.<\/p>\n\n\n\n<p>Da unternehmenskritische Applikationen nicht mehr rein SAP-spezifisch, sondern h\u00e4ufig auch Cloud-basiert sind, entstehen weitere neue Risiken, denen auch andere Sicherungsma\u00dfnahmen folgen m\u00fcssen. Daher ist es wichtig, dass es auch in dieser Hinsicht gelingt, alle unternehmensweiten Regelwerke \u00fcber die zunehmend verteilte Anwendungslandschaft hinweg zu harmonisieren. Insbesondere vor dem Hintergrund von <a href=\"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/\"><strong>NIS-2<\/strong><\/a> sollte einem Auditor jederzeit nachgewiesen werden k\u00f6nnen, welche Prozesse und Tools bereits implementiert sind und wie das Risikomanagement zur St\u00e4rkung der Netz- und Informationssicherheit aussieht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-umfassende-echtzeitkontrolle-verstandliche-berichte-und-grafische-darstellung\"><strong>Umfassende Echtzeitkontrolle, verst\u00e4ndliche Berichte und grafische Darstellung<\/strong><\/h2>\n\n\n\n<p>Entscheidend ist auch, dass dies alles in Echtzeit geschieht, um den regulatorischen Anforderungen von NIS-2 gerecht zu werden. Nur so ist es m\u00f6glich, kritische Situationen zu jedem Zeitpunkt ad hoc zu verfolgen und zu beurteilen, ob damit ein signifikantes Risiko einhergeht. Aufgrund des Automatisierungsgrades sind diese Prozesse im Continuous Controls Monitoring sehr ressourcenneutral. Ein Fachbereich erh\u00e4lt jederzeit die relevanten Informationen und die bisher oft h\u00e4ndisch durchgef\u00fchrten Stichproben werden \u00fcberfl\u00fcssig.<\/p>\n\n\n\n<p>Ausschlaggebend ist, dass mit einem gut implementierten CCM-Tool stets aktuelle und auch f\u00fcr Nicht-Spezialisten verst\u00e4ndliche Reports zur Hand sind, die jedes Risiko konkret bewerten und klare Handlungsanweisungen geben.<\/p>\n\n\n\n<p>Mit <a href=\"https:\/\/pathlock.com\/products\/continuous-controls-monitoring\"><strong>Pathlock Continuous Controls Monitoring<\/strong><\/a> ist genau das m\u00f6glich &#8211; und dar\u00fcber hinaus die Visualisierung des Sicherheitsstatus in Form von ma\u00dfgeschneiderten Dashboards, zum Beispiel f\u00fcr die Managementebene. So wird dem CISO oder dem CFO \u00fcbersichtlich und in der richtigen Detailtiefe aufgezeigt, welche konkreten Findings aktuell f\u00fcr welchen Fachbereich vorliegen und welche Handlungsm\u00f6glichkeiten bestehen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-risikoquantifizierung-zur-besseren-einschatzung-der-risiken\"><strong>Risikoquantifizierung zur besseren Einsch\u00e4tzung der Risiken<\/strong><\/h2>\n\n\n\n<p>Die Risikobewertung durch Quantifizierung ist insbesondere f\u00fcr das C-Level von gro\u00dfem Interesse, da sie aufzeigt, welche finanziellen Folgen eine kritische Situation f\u00fcr das Gesamtsystem h\u00e4tte. Dies wird im Pathlock CCM etwa durch die Zuordnung von Kennzahlen in den editierbaren Regeln erreicht. Es hilft nicht nur dem CFO, wenn ein Risiko monet\u00e4r beziffert wird, ob es zu potenziellen Verlusten im zwei- oder sechsstelligen Euro-Bereich f\u00fchren kann. Die F\u00e4higkeit, Risiken einzusch\u00e4tzen, die Reihenfolge der erforderlichen Ma\u00dfnahmen zu priorisieren und im Bedarfsfall sehr schnell zu reagieren, ist immens wichtig. Denn in Risikosituationen ist die Reaktionsgeschwindigkeit der entscheidende Faktor.<strong><\/strong><\/p>\n\n\n\n<p>Ein solches Advanced Continuous Controls Monitoring bietet Unternehmen eine intelligente Kombination von Funktionalit\u00e4ten in einer integrierten Oberfl\u00e4che, die die individuellen Kontrollanforderungen der IT-, HR-, Finanz- und Revisionsbereiche unterst\u00fctzt. So k\u00f6nnen das Risikomanagement kosteneffizient gesteuert, Prozesse verbessert, gesetzliche Anforderungen erf\u00fcllt, Compliance nachgewiesen und Risiken quantifiziert werden.<\/p>\n\n\n\n<p>F\u00fcr weiterf\u00fchrende Informationen nehmen Sie gerne <a href=\"https:\/\/pathlock.com\/de\/kontakt\/\"><strong>Kontakt<\/strong><\/a> mit uns auf oder besuchen Sie unsere <a href=\"https:\/\/pathlock.com\/products\/continuous-controls-monitoring\/\"><strong>englische Website<\/strong><\/a>.<\/p>\n\n\n\n<p>Ein weiterer Fachartikel zu diesem Thema ist auf <a href=\"https:\/\/www.it-daily.net\/it-management\/digitalisierung\/continuous-controls-monitoring\"><strong>it-daily.net<\/strong><\/a> sowie im <strong>it management Print Magazin<\/strong>, <strong>Ausgabe 7-8\/24<\/strong>, erschienen.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Umgang mit potenziellen Sicherheitsrisiken stellt Unternehmen vor immer gr\u00f6\u00dfere Aufgaben. Das Continuous Controls Monitoring (CCM) wird in diesem Zusammenhang zu einem Schl\u00fcsselprozess f\u00fcr die Widerstandsf\u00e4higkeit und Effizienz innerhalb des gesamten Unternehmens. Es erm\u00f6glicht einen dynamischen und proaktiven Ansatz f\u00fcr das Risikomanagement, von der Echtzeit-Bedrohungswarnung bis hin zur automatisierten Compliance-\u00dcberwachung. Zugriffskontrollen sind eine wesentliche Komponente&#8230;<\/p>\n","protected":false},"author":42,"featured_media":29990,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[253],"tags":[424,532,534,689],"erp-blog":[],"class_list":["post-37277","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemeines","tag-echtzeitabsicherung","tag-sap-security","tag-security-dashboard","tag-ccm"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>CCM hilft, die Herausforderungen der Cyber Security zu meistern.<\/title>\n<meta name=\"description\" content=\"Das Pathlock Continuous Controls Monitoring (CCM) erm\u00f6glicht einen dynamischen und proaktiven Ansatz f\u00fcr Ihr Risikomanagement.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CCM hilft, die Herausforderungen der Cyber Security zu meistern.\" \/>\n<meta property=\"og:description\" content=\"Das Pathlock Continuous Controls Monitoring (CCM) erm\u00f6glicht einen dynamischen und proaktiven Ansatz f\u00fcr Ihr Risikomanagement.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-03T12:10:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T14:01:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/continuous_controls_monitoring_tprm.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"CCM hilft, die Herausforderungen der Cyber Security zu meistern.\" \/>\n<meta name=\"twitter:description\" content=\"Das Pathlock Continuous Controls Monitoring (CCM) erm\u00f6glicht einen dynamischen und proaktiven Ansatz f\u00fcr Ihr Risikomanagement.\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"CCM als Antwort auf die Herausforderungen der Cybersicherheit\",\"datePublished\":\"2024-09-03T12:10:32+00:00\",\"dateModified\":\"2026-03-05T14:01:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\\\/\"},\"wordCount\":852,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/continuous_controls_monitoring_tprm.png\",\"keywords\":[\"Echtzeitabsicherung\",\"SAP Security\",\"Security Dashboard\",\"CCM\"],\"articleSection\":[\"Allgemeines\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\\\/\",\"name\":\"CCM hilft, die Herausforderungen der Cyber Security zu meistern.\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/continuous_controls_monitoring_tprm.png\",\"datePublished\":\"2024-09-03T12:10:32+00:00\",\"dateModified\":\"2026-03-05T14:01:46+00:00\",\"description\":\"Das Pathlock Continuous Controls Monitoring (CCM) erm\u00f6glicht einen dynamischen und proaktiven Ansatz f\u00fcr Ihr Risikomanagement.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/continuous_controls_monitoring_tprm.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/continuous_controls_monitoring_tprm.png\",\"width\":1200,\"height\":627},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security &amp; Threat Detection\",\"item\":\"https:\\\/\\\/pathlock.com\\\/category\\\/cyber-security-threat-detection\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"CCM als Antwort auf die Herausforderungen der Cybersicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"CCM hilft, die Herausforderungen der Cyber Security zu meistern.","description":"Das Pathlock Continuous Controls Monitoring (CCM) erm\u00f6glicht einen dynamischen und proaktiven Ansatz f\u00fcr Ihr Risikomanagement.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"CCM hilft, die Herausforderungen der Cyber Security zu meistern.","og_description":"Das Pathlock Continuous Controls Monitoring (CCM) erm\u00f6glicht einen dynamischen und proaktiven Ansatz f\u00fcr Ihr Risikomanagement.","og_url":"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/","og_site_name":"Pathlock","article_published_time":"2024-09-03T12:10:32+00:00","article_modified_time":"2026-03-05T14:01:46+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/continuous_controls_monitoring_tprm.png","type":"image\/png"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"CCM hilft, die Herausforderungen der Cyber Security zu meistern.","twitter_description":"Das Pathlock Continuous Controls Monitoring (CCM) erm\u00f6glicht einen dynamischen und proaktiven Ansatz f\u00fcr Ihr Risikomanagement.","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"CCM als Antwort auf die Herausforderungen der Cybersicherheit","datePublished":"2024-09-03T12:10:32+00:00","dateModified":"2026-03-05T14:01:46+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/"},"wordCount":852,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/continuous_controls_monitoring_tprm.png","keywords":["Echtzeitabsicherung","SAP Security","Security Dashboard","CCM"],"articleSection":["Allgemeines"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/","url":"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/","name":"CCM hilft, die Herausforderungen der Cyber Security zu meistern.","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/continuous_controls_monitoring_tprm.png","datePublished":"2024-09-03T12:10:32+00:00","dateModified":"2026-03-05T14:01:46+00:00","description":"Das Pathlock Continuous Controls Monitoring (CCM) erm\u00f6glicht einen dynamischen und proaktiven Ansatz f\u00fcr Ihr Risikomanagement.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/continuous_controls_monitoring_tprm.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/continuous_controls_monitoring_tprm.png","width":1200,"height":627},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/ccm-antwort-auf-die-herausforderungen-der-cybersicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber Security &amp; Threat Detection","item":"https:\/\/pathlock.com\/category\/cyber-security-threat-detection\/"},{"@type":"ListItem","position":3,"name":"CCM als Antwort auf die Herausforderungen der Cybersicherheit"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/37277","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=37277"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/37277\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/29990"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=37277"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=37277"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=37277"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=37277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}