{"id":1037,"date":"2022-09-09T12:15:12","date_gmt":"2022-09-09T10:15:12","guid":{"rendered":"https:\/\/smartersec.com\/?page_id=1037"},"modified":"2025-06-17T10:02:20","modified_gmt":"2025-06-17T08:02:20","slug":"managed-security-service-fuer-sap-enterprise-threat-detection","status":"publish","type":"page","link":"https:\/\/smartersec.com\/de\/managed-security-service-fuer-sap-enterprise-threat-detection\/","title":{"rendered":"Managed Security Service f\u00fcr SAP Enterprise Threat Detection"},"content":{"rendered":"<div id=\"keyvisualblock_fd5cd26b3fcd47049615db198a7f0dc5\" class=\"block__keyvisual -detect-in-viewport\">\n\n    <div class=\"keyvisual__background\">\n        <img decoding=\"async\" width=\"1834\" height=\"879\" src=\"https:\/\/smartersec.com\/wp-content\/uploads\/2024\/11\/Managed-Security-Service_Videp_Picture.png\" class=\"attachment-fullscreen_16_9 size-fullscreen_16_9\" alt=\"\" srcset=\"https:\/\/smartersec.com\/wp-content\/uploads\/2024\/11\/Managed-Security-Service_Videp_Picture.png 1834w, https:\/\/smartersec.com\/wp-content\/uploads\/2024\/11\/Managed-Security-Service_Videp_Picture-300x144.png 300w, https:\/\/smartersec.com\/wp-content\/uploads\/2024\/11\/Managed-Security-Service_Videp_Picture-1024x491.png 1024w, https:\/\/smartersec.com\/wp-content\/uploads\/2024\/11\/Managed-Security-Service_Videp_Picture-768x368.png 768w, https:\/\/smartersec.com\/wp-content\/uploads\/2024\/11\/Managed-Security-Service_Videp_Picture-1536x736.png 1536w\" sizes=\"(max-width: 1834px) 100vw, 1834px\" \/>                                                <video class=\"keyvisual__background__video\" src=\"https:\/\/smartersec.com\/wp-content\/uploads\/2024\/03\/smarterSec-Managed-Security-Service.mp4\" preload autoplay muted loop playsinline><\/video>\n                        <\/div>\n\n    <div class=\"keyvisual__wrapper\">\n        <div class=\"container-lg\">\n            <div class=\"row\">\n                <div class=\"keyvisual__col\">\n                    <div class=\"keyvisual__content__wrapper\">\n                        <div class=\"keyvisual__content\">\n                                                            \n\n<h2 class=\"wp-block-heading\">Managed Security Service f\u00fcr SAP Enterprise Threat Detection<\/h2>\n\n\n\n<p>SAP Security Monitoring &amp; Incident Response Management <\/p>\n\n                                                    <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/div>\n        \n    <\/div>\n\n<\/div>\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h2 class=\"wp-block-heading has-blue-vibrant-color has-text-color\">SAP Security Monitoring &amp; Incident Response Management <br>f\u00fcr SAP Enterprise Threat Detection<\/h2>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Unternehmen sind mit einer zunehmenden Zahl von Cyberangriffen auf ihre SAP-Systeme konfrontiert, meist ohne zu wissen, dass ihre Daten gef\u00e4hrdet sind. Der wirksamste Schutz ist die Implementierung eines Security Monitoring und Incident-Response-Prozesses, um Schwachstellen zu erkennen und zu beheben, bevor sie ausgenutzt werden k\u00f6nnen. Cyberangriffe wurden im &#8222;The Global Risks Report 2020&#8220; des Weltwirtschaftsforums als eines der f\u00fcnf gr\u00f6\u00dften Risiken eingestuft und werden in den n\u00e4chsten Jahren weiter zunehmen, da sich allein die IoT-Cyberangriffe bis 2025 verdoppeln d\u00fcrften. Infolge der COVID-19-Pandemie mussten fast alle Branchen schnell neue L\u00f6sungen implementieren (z. B. Fernzugriffe), was Angreifern eine noch gr\u00f6\u00dfere Angriffsfl\u00e4che bietet.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.youtube.com\/watch?v=gG13j3ueTRU\" target=\"_blank\" rel=\" noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/smartersec.com\/wp-content\/uploads\/2025\/01\/SIEM-Operation-in-Action-1024x576.png\" alt=\"\" class=\"wp-image-4567\" srcset=\"https:\/\/smartersec.com\/wp-content\/uploads\/2025\/01\/SIEM-Operation-in-Action-1024x576.png 1024w, https:\/\/smartersec.com\/wp-content\/uploads\/2025\/01\/SIEM-Operation-in-Action-300x169.png 300w, https:\/\/smartersec.com\/wp-content\/uploads\/2025\/01\/SIEM-Operation-in-Action-768x432.png 768w, https:\/\/smartersec.com\/wp-content\/uploads\/2025\/01\/SIEM-Operation-in-Action-1536x863.png 1536w, https:\/\/smartersec.com\/wp-content\/uploads\/2025\/01\/SIEM-Operation-in-Action-2048x1151.png 2048w, https:\/\/smartersec.com\/wp-content\/uploads\/2025\/01\/SIEM-Operation-in-Action-1920x1080.png 1920w, https:\/\/smartersec.com\/wp-content\/uploads\/2025\/01\/SIEM-Operation-in-Action-738x416.png 738w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p class=\"has-large-font-size\"><strong>Was Kunden \u00fcber unseren Managed Security Service f\u00fcr SAP Enterprise Threat Detection sagen<\/strong><\/p>\n\n\n\n<p>In diesem Webinar erfahren Sie, wie wir SAP Enterprise Threat Detection (ETD) tagt\u00e4glich f\u00fcr die SAP SE betreiben, dabei gesetzliche Anforderungen umsetzen und effektive Reaktionen auf kritische Systemaktivit\u00e4ten einrichten.<\/p>\n\n\n\n<div id=\"buttonblock_0681e5f463cf5fe7dcb99f81e921a6f6\" class=\"block__button aligncenter -detect-in-viewport button__style--primary\">\n\n      <a href=\"https:\/\/www.youtube.com\/watch?v=gG13j3ueTRU\" target=\"_blank\" class=\"button__link\">\n      Jetzt anschauen!    <\/a>\n  \n<\/div><\/div>\n<\/div>\n\n\n\n<h5 class=\"wp-block-heading has-blue-vibrant-color has-text-color has-link-color has-large-font-size wp-elements-caa1ff1103f1ed20de0fa6a5ef0b65c5\"><strong>Managed Security Service f\u00fcr SAP Enterprise Threat Detection<\/strong><\/h5>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Um Ihre Unternehmenswerte vor jeglicher Art von Cyberattacken zu sch\u00fctzen, bietet smarterSec einen umfassenden Managed Security Service f\u00fcr den Betrieb von SAP Enterprise Threat Detection an. Folgende Inhalte sind Bestandteil unseres Managed Security Services:<\/p>\n\n\n\n<ul class=\"wp-block-list has-blue-dark-color has-text-color\">\n<li>Erstellung eines Target Operating Model<\/li>\n\n\n\n<li>SAP Security Monitoring: Operativer Betrieb von SAP ETD (bis zu 24\/7)<\/li>\n\n\n\n<li>Entwicklung von neuen Patterns (Use-Cases)<\/li>\n\n\n\n<li>Schulungen (Classroom training \/ workshops)<\/li>\n\n\n\n<li>Beratung und Unterst\u00fctzung bei der Behebung von Schwachstellen<\/li>\n\n\n\n<li>Forensische Analysen<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"989\" height=\"454\" src=\"https:\/\/smartersec.com\/wp-content\/uploads\/2023\/10\/image-6.png\" alt=\"\" class=\"wp-image-2307\" srcset=\"https:\/\/smartersec.com\/wp-content\/uploads\/2023\/10\/image-6.png 989w, https:\/\/smartersec.com\/wp-content\/uploads\/2023\/10\/image-6-300x138.png 300w, https:\/\/smartersec.com\/wp-content\/uploads\/2023\/10\/image-6-768x353.png 768w\" sizes=\"(max-width: 989px) 100vw, 989px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading has-blue-dark-color has-text-color\"><strong>Erstellung eines Target Operating Model<\/strong><\/h4>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Vor dem Go-Live erfolgt eine Ramp-Up Phase, um ein Taget Operating Model (TOM) zu erstellen. Der Hauptzweck des Target Operating Model besteht darin, zu definieren, wie die Prozesse f\u00fcr SAP ETD am besten organisiert werden k\u00f6nnen, um ein SAP Security Monitoring und Incident-Response-Management effizient und effektiv umzusetzen und in bestehende Prozesse zu integrieren. Folgende Bestandteile sind Inhalt des TOMs:<\/p>\n\n\n\n<ul class=\"wp-block-list has-blue-dark-color has-text-color\">\n<li>Definition von Service-Level-Agreements (SLAs)<\/li>\n\n\n\n<li>Definition von Verantwortlichkeiten\n<ul class=\"wp-block-list\"><\/ul>\n<\/li>\n\n\n\n<li>Erstellung des Ticketing-Prozesses\n<ul class=\"wp-block-list\"><\/ul>\n<\/li>\n\n\n\n<li>Ablaufbeschreibungen von Alerts &amp; Investigations (Standard Operating Procedures)\n<ul class=\"wp-block-list\"><\/ul>\n<\/li>\n\n\n\n<li>Review der Architektur und des Set-Up\n<ul class=\"wp-block-list\"><\/ul>\n<\/li>\n\n\n\n<li>Abgleich von Patterns in bestehenden Werkzeugen (F-Run, Splunk, etc.)\n<ul class=\"wp-block-list\"><\/ul>\n<\/li>\n\n\n\n<li>Sizing und Ermittlung von Einsparpotentialen\n<ul class=\"wp-block-list\"><\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading has-blue-dark-color has-text-color\"><strong>SAP Security Monitoring: <strong>Operativer Betrieb von SAP ETD<\/strong> <\/strong><\/h4>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">SAP Security Monitoring ist ein lebendiger Prozess, den wir permanent betreiben. Mit unserem spezialisierten SAP Security Monitoring Team sind wir in der Lage, Bedrohungen oder verd\u00e4chtige Aktivit\u00e4ten (Events) innerhalb Ihrer SAP-Landschaft zu entdecken und Gegenma\u00dfnahmen zu ergreifen, um Ihre wertvollsten Assets zu sch\u00fctzen &#8211; Ihre Daten.<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\"><strong>Alerting<\/strong><\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Durch die kontinuierliche \u00dcberwachung mit SAP Enterprise Threat Detection (SAP ETD) analysieren unsere SAP-Sicherheitsspezialisten die von SAP ETD zur Verf\u00fcgung gestellten Ereignisse (Alerts) und bewerten, ob es sich um autorisierte Zugriffe oder m\u00f6gliche Sicherheitsvorf\u00e4lle handelt, bei denen Gegenma\u00dfnahmen ergriffen werden m\u00fcssen. Reaktionsschnelligkeit ist f\u00fcr uns entscheidend. Nach Aufnahme des Alerts von SAP Enterprise Threat Detection durch unser SAP Security Monitoring Team kommen Prozessautomatismen zum Tragen, die im Laufe der T\u00e4tigkeiten auf Basis der Historie (Anzahl Alerts pro Use-Case) entwickelt werden. Die Entwicklung von Prozessautomatismen ist ein integraler Bestandteil unserer Arbeitsweise, um m\u00f6glichst viele manuelle Arbeitsschritte zu vermeiden.<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Als einfaches Beispiel einer Prozessautomatisierung werden bei Alerts, die eine neue Zuweisung von SAP_ALL an einen Benutzer aufzeigen, automatisch ein Ticket in ServiceNow (oder anderen Ticket-Systemen) erstellt \u2013 Hintergrund: SAP_ALL sollte keinem User (au\u00dfer tempor\u00e4r einem Firefighter-User) zugeordnet sein. Dies gilt ebenfalls f\u00fcr die Berechtigung DEBUG &amp; REPLACE in Produktion, um ein weiteres Beispiel zu nennen. Im Verlauf unserer T\u00e4tigkeiten werden wir zahlreiche dieser Prozessautomatismen entwickeln, um die manuellen Bearbeitungszeiten und -aufw\u00e4nde zu reduzieren.<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Um ein SAP Security Monitoring erfolgreich in Ihre gesamten IT-Sicherheitsprozesse zu integrieren, k\u00f6nnen wir SAP ETD auch in ein SIEM (Security Information and Event Management) System integrieren und die Br\u00fccke zu Ihrem SOC (Security Operation Center) bauen. Indem wir unser Fachwissen \u00fcber SAP Security &amp; Compliance einbringen, sind wir eine wertvolle Erg\u00e4nzung f\u00fcr Ihr SOC, um alle Sicherheitsspezifika abzudecken, die mit der SAP-Technologie einhergehen.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\"><strong>Investigations<\/strong><\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Der Schl\u00fcssel f\u00fcr ein erfolgreiches Incident Response Management ist der richtige Prozess, der in der Lage ist, bei Bedarf Gegenma\u00dfnahmen zu ergreifen. Die anf\u00e4ngliche Kategorisierung und Priorisierung von Incidents ist ein entscheidender Schritt, um zu bestimmen, wie der Incident behandelt wird und wie viel Zeit f\u00fcr seine L\u00f6sung zur Verf\u00fcgung steht. Unserem Best-Practice-Ansatz folgend, l\u00e4sst sich unser Incident Response Management Prozess wie folgt zusammenfassen:<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\"><strong>Schritt 1: Analyse des Alerts<\/strong><\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Im ersten Schritt wird der Alert in SAP ETD untersucht und bewertet, um zu entscheiden, ob direkt ein Ticket in ServiceNow (oder anderen Ticket-Systemen) erstellt wird oder zun\u00e4chst weitere Investigations vorgenommen werden m\u00fcssen. Alle Alerts werden protokolliert und nachverfolgt, so dass eine vollst\u00e4ndige historische Aufzeichnung vorhanden ist, die Ihnen aussagekr\u00e4ftige Informationen \u00fcber alle entdeckten Ereignisse \/ Alerts liefert.<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\"><strong>Schritt 2: Kategorisierung und Priorisierung von Alerts<\/strong><\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Die Alerts werden automatisch in der Reihenfolge ihrer Kritikalit\u00e4t kategorisiert, um die L\u00f6sungszeit durch die Verwendung automatischer Ticketregeln zu bestimmen, was wertvolle Zeit im Prozess spart. Die Zuordnung der richtigen Priorit\u00e4t zu einem Ticket wirkt sich direkt auf den nachfolgenden Prozess der Analyse aus.<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\"><strong>Schritt 3: Zuweisung von Investigations und Erstellung von Aufgaben<\/strong><\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Sobald der Alerts kategorisiert und priorisiert ist, wird er einem unserer SAP-Sicherheitsspezialisten mit dem entsprechenden Fachwissen zugewiesen. Je nach Komplexit\u00e4t des Vorfalls k\u00f6nnen die Gegenma\u00dfnahmen in Teilaktivit\u00e4ten oder Aufgaben aufgeteilt werden, wenn f\u00fcr die weitere Untersuchung unterschiedliche Fachkenntnisse von mehreren Spezialisten erforderlich sind.<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\"><strong>Schritt 4: SLA-Management und Eskalation<\/strong><\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Die Reaktions- und L\u00f6sungszeit wird in einem SLA (Service Level Agreement) festgelegt, die uns als Richtlinie dient, um sicherzustellen, dass Alerts &amp; Investigations gem\u00e4\u00df den vereinbarten Bedingungen bearbeitet wird. Wenn ein SLA verletzt wird, eskalieren wir den Vorfall, um eine schnelle und priorisierte L\u00f6sung in einem gemeinsamen Ansatz mit Ihrer IT-Sicherheitsorganisation zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\"><strong>Schritt 5: Abschluss der Investigation<\/strong><\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Wir betrachten eine Investigation als gel\u00f6st, sobald unsere SAP-Sicherheitsspezialisten die Nachverfolgung abgeschlossen und m\u00f6glichst eine dauerhafte L\u00f6sung zur zuk\u00fcnftigen Vermeidung gefunden finden. Die L\u00f6sung des Incidents wird im Ticket-System ServiceNow beschrieben und alle relevanten Stellen informiert. Der Vorfall wird im Ticket-System ServiceNow geschlossen, sobald das Problem behoben ist und die L\u00f6sung von den Verantwortlichen akzeptiert wurde.<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\"><strong>\u00dcberpr\u00fcfung nach der Investigation<\/strong><\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Nachdem eine Investigation abgeschlossen wurde, geh\u00f6rt es zu unseren bew\u00e4hrten Verfahren, alle Schritte zu dokumentieren, die zur L\u00f6sung des Vorfalls und zur Verhinderung eines erneuten Auftretens (wenn m\u00f6glich) unternommen wurden. Die \u00dcberpr\u00fcfung nach einem Vorfall unterst\u00fctzt die Organisation und bereitet sie auf k\u00fcnftige Vorf\u00e4lle vor, die \u00e4hnlichen Szenarien folgen, was zu einer Verk\u00fcrzung der L\u00f6sungszeit und einer effektiveren Reaktion f\u00fchrt. Aufgrund der \u00dcberpr\u00fcfung und Dokumentation k\u00f6nnen weitere Automatismen entwickelt werden, zur Vereinheitlichung der Vorgehensweise von gleichartigen Vorf\u00e4llen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading has-blue-dark-color has-text-color\"><strong>Entwicklung von neuen Patterns (Use-Cases)<\/strong><\/h4>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Die Weiterentwicklung von SAP Enterprise Threat Detection ist ein zentraler Bestandteil unseres Managed Security Service. Im Rahmen der Ramp-Up Phase werden ausgew\u00e4hlte Patterns bei Bedarf von smarterSec neu entwickelt und nacheinander produktiv gesetzt. Das Ziel ist es, in der Ramp-Up Phase gemeinsam mit dem Kunden wichtige Erfahrungswerte \u00fcber die zu erwartenden Aufw\u00e4nde zu sammeln, die bei dem Deployment von weiteren Patterns ber\u00fccksichtigt werden k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Die Dokumentation der Use-Cases erfolgt durch smarterSec \u2013 dies beinhaltet die Evaluierung, Dokumentation und Ablaufbeschreibung zu jedem einzelnen neu entwickelten Use-Case. Die Dokumentation und Ablaufbeschreibung der Use-Cases werden nach Vorgabe (Layout) des Kunden erstellt und dienen der Nachvollziehbarkeit der einzelnen Untersuchungsschritte und Anwendungsm\u00f6glichkeiten.<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Nach der Ramp-Up Phase wird smarterSec kontinuierlich, falls von Kundenseite gew\u00fcnscht, weitere Patterns entwickeln. Die einzelnen Patterns werden in Abstimmung direkt produktiv gesetzt oder erst zu einem sp\u00e4teren Zeitpunkt angewendet \u2013 je nach Analyse der entstehenden Aufw\u00e4nde, um die Last entsprechend steuern zu k\u00f6nnen. Unser Team hat bereits zahlreiche marktf\u00fchrende SAP Security Software entwickelt und bringt eine sehr starke Expertise in der SAP Security Produktentwicklung, bzw. der Test-Case-Entwicklung ein.<\/p>\n\n\n\n<h4 class=\"wp-block-heading has-blue-dark-color has-text-color\"><strong>Schulungen (Classroom training \/ workshops)<\/strong><\/h4>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Nach der Aufnahme des kontinuierlichen Betriebs von SAP Enterprise Threat Detection sowie der Implementierung &amp; Dokumentation der definierten Prozesse, k\u00f6nnen verschiedene Schulungen \/ Trainings f\u00fcr ausgew\u00e4hlte Mitarbeiter durchgef\u00fchrt werden. Die Erstellung der Schulungsunterlagen und Vorbereitung der Schulung erfolgt durch smarterSec. Die Schulungsunterlagen werden dazu in dem vorgegebenen Format (Layout) erstellt und dienen anschlie\u00dfend zur Verwendung als interner Trainingskurs beim Kunden. Die Schulungen werden den Teilnehmern ein grundlegendes Wissen zu den folgenden Fragestellungen vermitteln:<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\"><strong>Architektur<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list has-blue-dark-color has-text-color\">\n<li>Wie ist SAP aufgebaut und welche M\u00f6glichkeiten bieten sich dadurch?<\/li>\n\n\n\n<li>Wie ist SAP Enterprise Threat Detection implementiert und aufgesetzt?<\/li>\n\n\n\n<li>Welche weiteren M\u00f6glichkeiten bieten standardm\u00e4\u00dfige Integrationen (z.B. in splunk)?<\/li>\n<\/ul>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\"><strong>Security Monitoring &amp; Incident-Response-Management<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list has-blue-dark-color has-text-color\">\n<li>Wie ist ein Pattern aufgebaut?<\/li>\n\n\n\n<li>Was ist ein Alert und wie wird damit umgegangen?<\/li>\n\n\n\n<li>Welche Ma\u00dfnahmen werden f\u00fcr verschiedene Alerts ergriffen?<\/li>\n\n\n\n<li>Wie werden Ma\u00dfnahmen im Ticket System ServiceNow erstellt und bearbeitet?<\/li>\n\n\n\n<li>Wie sieht der Incident-Response-Prozess aus? (an ausgew\u00e4hlten Patterns)<\/li>\n\n\n\n<li>Wie werden Vorf\u00e4lle &amp; forensische Untersuchungen gemeldet?<\/li>\n\n\n\n<li>Wie kann ein erneutes Auftreten des Vorfalls zuk\u00fcnftig verhindert werden?<\/li>\n<\/ul>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Trainingskurse aus dem Schulungskatalog der SAP zum Thema Security wurden von unseren SAP Security Beratern gehalten (z.B.: WDESA3) und aufgesetzt, so dass wir ausreichende Erfahrungen zur Durchf\u00fchrung von Schulungen mit und f\u00fcr SAP vorweisen k\u00f6nnen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading has-blue-dark-color has-text-color\"><strong>Beratung und Unterst\u00fctzung bei der Behebung von Schwachstellen<\/strong><\/h4>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Wenn unser SAP Security Monitoring und Incident Response Team Bedrohungen oder verd\u00e4chtige Aktivit\u00e4ten entdeckt, handeln wir schnell, um diese zu untersuchen und entweder gemeinsam mit Ihnen gr\u00fcndliche Gegenma\u00dfnahmen zu erarbeiten oder die Mitigation vollst\u00e4ndig zu \u00fcbernehmen. Im Rahmen unserer Dienstleistung beraten wir Ihr Unternehmen bei der Ergreifung von Pr\u00e4ventivma\u00dfnahmen und unterst\u00fctzen die Prozesse zur Schadensbegrenzung. Auf diese Weise verbessern wir gemeinsam jeden Tag Ihre Sicherheit und Compliance Ihrer SAP-Systeme.<\/p>\n\n\n\n<h4 class=\"wp-block-heading has-blue-dark-color has-text-color\"><strong>Forensische Analysen<\/strong><\/h4>\n\n\n\n<p class=\"has-blue-dark-color has-text-color\">Wird ein tats\u00e4chlicher Cyberangriff durch entsprechende Alerts von SAP ETD entdeckt bzw. angezeigt, untersuchen und dokumentieren unsere Forensiker den Verlauf, die Gr\u00fcnde, die Schuldigen und die Folgen des Sicherheitsvorfalls oder der Verletzung von Regeln der Organisation oder staatlicher Gesetze. Durch unsere Erfahrung mit SAP-Angriffsvektoren sind wir oft in der Lage, das Szenario zu rekonstruieren und Beweise f\u00fcr weitere rechtliche Schritte zu liefern. Die einzige M\u00f6glichkeit f\u00fcr Unternehmen sich zu verteidigen, besteht darin, die Angriffe pr\u00e4zise und schnell zu erkennen und darauf zu reagieren.<\/p>\n\n\n\n<div id=\"block__teaser\" class=\"block__teaser block__teaser--default block__teaser--has-bg-color\" style=\"background-color: #d5dfe8\">\n    <div class=\"block__teaser__wrapper\">\n        <div class=\"block__teaser__inner\">\n            \n            \n                            \n<div class=\"block__icon__wrapper block__icon__wrapper--center\" style=\"color: #0185b7\">\n    <?xml version=\"1.0\" encoding=\"utf-8\"?>\r\n<!-- Generator: Adobe Illustrator 17.1.0, SVG Export Plug-In . SVG Version: 6.00 Build 0)  -->\r\n<!DOCTYPE svg PUBLIC \"-\/\/W3C\/\/DTD SVG 1.1\/\/EN\" \"http:\/\/www.w3.org\/Graphics\/SVG\/1.1\/DTD\/svg11.dtd\">\r\n<svg version=\"1.1\" id=\"Layer_1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" x=\"0px\" y=\"0px\"\r\n\t width=\"64px\" height=\"64px\" viewBox=\"0 0 64 64\" enable-background=\"new 0 0 64 64\" xml:space=\"preserve\">\r\n<g>\r\n\t<g>\r\n\t\t<path fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" d=\"\r\n\t\t\tM32.1,52.8c12.6-4.1,10.7-22.1,10.7-22.1c-7.8-0.4-10.7-4.8-10.7-4.8s-2.9,4.4-10.7,4.8C21.5,30.8,19.5,48.7,32.1,52.8z\"\/>\r\n\t\t<g>\r\n\t\t\t\r\n\t\t\t\t<circle fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" cx=\"32.1\" cy=\"39.5\" r=\"5\"\/>\r\n\t\t\t\r\n\t\t\t\t<polyline fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" points=\"\r\n\t\t\t\t30,39.4 31.9,41.1 34.4,38.5 \t\t\t\"\/>\r\n\t\t<\/g>\r\n\t<\/g>\r\n\t<g>\r\n\t\t<path fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" d=\"\r\n\t\t\tM44,38h2.9c4.6,0,8.3-3.5,8.3-8.1s-3.7-8.3-8.3-8.3c-0.9,0-1.8,0.2-2.6,0.5c-1.2-6.3-6.7-11.2-13.4-11.2c-6,0-11,3.1-12.9,9.1\r\n\t\t\tc0,0-0.1,0-0.1,0c-5,0-9,3.9-9,8.9c0,4.8,4,8.1,8.6,9.1h-0.3H21\"\/>\r\n\t<\/g>\r\n<\/g>\r\n<\/svg>\r\n<\/div>            \n            <div class=\"block__teaser__content\">\n                                    \n\n<p class=\"has-text-align-center has-blue-dark-color has-text-color\"><strong>F\u00fcr weitere Informationen zu unserem Managed Security Service f\u00fcr SAP Enterprise Threat Detection, setzen Sie sich bitte direkt mit uns in Verbindung<\/strong>!<\/p>\n\n                            <\/div>\n\n                            <div class=\"block__teaser__link\">\n                    <a href=\"https:\/\/smartersec.com\/de\/kontakt\/\" target=\"\">\n                                                    Kontakt                                            <\/a>\n                <\/div>\n                    \n        <\/div>\n    <\/div>\n<\/div>\n\n\n<p class=\"has-blue-dark-color has-text-color\"><strong>Verwandte Themen:<\/strong> <a href=\"https:\/\/smartersec.com\/de\/managed-security-service-fuer-die-smartersec-security-platform\/\" title=\"Managed Security Service f\u00fcr die smarterSec Security Platform\">Managed Security Service f\u00fcr die smarterSec Security Platform<\/a> \/\/ <a href=\"https:\/\/smartersec.com\/de\/sap-mitigation-services\/\" title=\"SAP Mitigation Services\">SAP Mitigation Services<\/a><\/p>\n<\/div><\/div>\n\n\n\n<div id=\"kontakt\" class=\"wp-block-group has-blue-light-background-color has-background\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h2 class=\"wp-block-heading\">Kontakt<\/h2>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>smarterSec GmbH<\/strong><br>Managed Security Service Provider f\u00fcr SAP\u00ae<br><br>Albert-Nestler-Str. 21, 76131 Karlsruhe<br>Deutschland<br><br><a href=\"tel:00497211608000\">+49 (0) 721 160 800-0<\/a><br><a href=\"mailto:info@smartersec.com\">info@smartersec.com<\/a><br><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>Folgen Sie uns auf Social Media<\/strong><\/p>\n\n\n<div id=\"social-media-pagesblock_da99a27e70e443a026a3bc8a9b578c40\" class=\"block__social-media-pages -detect-in-viewport\">\n\n    <div class=\"block__social-media-pages__wrapper\">\n\n                    <a href=\"https:\/\/www.linkedin.com\/company\/smartersec-gmbh\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"LinkedIn\">\n                                <?xml version=\"1.0\" encoding=\"UTF-8\"?> <svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" aria-hidden=\"true\" data-prefix=\"fab\" data-icon=\"linkedin-in\" class=\"svg-inline--fa fa-linkedin-in fa-w-14\" role=\"img\" viewBox=\"0 0 448 512\"><path fill=\"currentColor\" d=\"M100.28 448H7.4V148.9h92.88zM53.79 108.1C24.09 108.1 0 83.5 0 53.8a53.79 53.79 0 0 1 107.58 0c0 29.7-24.1 54.3-53.79 54.3zM447.9 448h-92.68V302.4c0-34.7-.7-79.2-48.29-79.2-48.29 0-55.69 37.7-55.69 76.7V448h-92.78V148.9h89.08v40.8h1.3c12.4-23.5 42.69-48.3 87.88-48.3 94 0 111.28 61.9 111.28 142.3V448z\"><\/path><\/svg>             <\/a>\n                    <a href=\"https:\/\/www.xing.com\/pages\/smartersec-gmbh\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"Xing\">\n                                <?xml version=\"1.0\" encoding=\"UTF-8\"?> <svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" aria-hidden=\"true\" data-prefix=\"fab\" data-icon=\"xing\" class=\"svg-inline--fa fa-xing fa-w-12\" role=\"img\" viewBox=\"0 0 384 512\"><path fill=\"currentColor\" d=\"M162.7 210c-1.8 3.3-25.2 44.4-70.1 123.5-4.9 8.3-10.8 12.5-17.7 12.5H9.8c-7.7 0-12.1-7.5-8.5-14.4l69-121.3c.2 0 .2-.1 0-.3l-43.9-75.6c-4.3-7.8.3-14.1 8.5-14.1H100c7.3 0 13.3 4.1 18 12.2l44.7 77.5zM382.6 46.1l-144 253v.3L330.2 466c3.9 7.1.2 14.1-8.5 14.1h-65.2c-7.6 0-13.6-4-18-12.2l-92.4-168.5c3.3-5.8 51.5-90.8 144.8-255.2 4.6-8.1 10.4-12.2 17.5-12.2h65.7c8 0 12.3 6.7 8.5 14.1z\"><\/path><\/svg>             <\/a>\n                    <a href=\"https:\/\/www.instagram.com\/smartersec_gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"Instagram\">\n                                <?xml version=\"1.0\" encoding=\"UTF-8\"?> <svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" aria-hidden=\"true\" data-prefix=\"fab\" data-icon=\"instagram\" class=\"svg-inline--fa fa-instagram fa-w-14\" role=\"img\" viewBox=\"0 0 448 512\"><path fill=\"currentColor\" d=\"M224.1 141c-63.6 0-114.9 51.3-114.9 114.9s51.3 114.9 114.9 114.9S339 319.5 339 255.9 287.7 141 224.1 141zm0 189.6c-41.1 0-74.7-33.5-74.7-74.7s33.5-74.7 74.7-74.7 74.7 33.5 74.7 74.7-33.6 74.7-74.7 74.7zm146.4-194.3c0 14.9-12 26.8-26.8 26.8-14.9 0-26.8-12-26.8-26.8s12-26.8 26.8-26.8 26.8 12 26.8 26.8zm76.1 27.2c-1.7-35.9-9.9-67.7-36.2-93.9-26.2-26.2-58-34.4-93.9-36.2-37-2.1-147.9-2.1-184.9 0-35.8 1.7-67.6 9.9-93.9 36.1s-34.4 58-36.2 93.9c-2.1 37-2.1 147.9 0 184.9 1.7 35.9 9.9 67.7 36.2 93.9s58 34.4 93.9 36.2c37 2.1 147.9 2.1 184.9 0 35.9-1.7 67.7-9.9 93.9-36.2 26.2-26.2 34.4-58 36.2-93.9 2.1-37 2.1-147.8 0-184.8zM398.8 388c-7.8 19.6-22.9 34.7-42.6 42.6-29.5 11.7-99.5 9-132.1 9s-102.7 2.6-132.1-9c-19.6-7.8-34.7-22.9-42.6-42.6-11.7-29.5-9-99.5-9-132.1s-2.6-102.7 9-132.1c7.8-19.6 22.9-34.7 42.6-42.6 29.5-11.7 99.5-9 132.1-9s102.7-2.6 132.1 9c19.6 7.8 34.7 22.9 42.6 42.6 11.7 29.5 9 99.5 9 132.1s2.7 102.7-9 132.1z\"><\/path><\/svg>             <\/a>\n                    <a href=\"http:\/\/www.youtube.com\/@smartersec\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"YouTube\">\n                                <?xml version=\"1.0\" encoding=\"UTF-8\"?> <svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" aria-hidden=\"true\" data-prefix=\"fab\" data-icon=\"youtube\" class=\"svg-inline--fa fa-youtube fa-w-18\" role=\"img\" viewBox=\"0 0 576 512\"><path fill=\"currentColor\" d=\"M549.655 124.083c-6.281-23.65-24.787-42.276-48.284-48.597C458.781 64 288 64 288 64S117.22 64 74.629 75.486c-23.497 6.322-42.003 24.947-48.284 48.597-11.412 42.867-11.412 132.305-11.412 132.305s0 89.438 11.412 132.305c6.281 23.65 24.787 41.5 48.284 47.821C117.22 448 288 448 288 448s170.78 0 213.371-11.486c23.497-6.321 42.003-24.171 48.284-47.821 11.412-42.867 11.412-132.305 11.412-132.305s0-89.438-11.412-132.305zm-317.51 213.508V175.185l142.739 81.205-142.739 81.201z\"><\/path><\/svg>             <\/a>\n        \n    <\/div>\n\n<\/div>\n\n\n<h2 class=\"wp-block-heading\"><\/h2>\n<\/div>\n<\/div>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>SAP Security Monitoring &amp; Incident Response Management f\u00fcr SAP Enterprise Threat Detection Unternehmen sind mit einer zunehmenden Zahl von Cyberangriffen auf ihre SAP-Systeme konfrontiert, meist ohne zu wissen, dass ihre Daten gef\u00e4hrdet sind. Der wirksamste Schutz ist die Implementierung eines Security Monitoring und Incident-Response-Prozesses, um Schwachstellen zu erkennen und zu beheben, bevor sie ausgenutzt werden [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1037","page","type-page","status-publish","hentry"],"aioseo_notices":[],"acf":[],"_links":{"self":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/pages\/1037","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/comments?post=1037"}],"version-history":[{"count":9,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/pages\/1037\/revisions"}],"predecessor-version":[{"id":5163,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/pages\/1037\/revisions\/5163"}],"wp:attachment":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/media?parent=1037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}