{"id":1219,"date":"2023-03-29T18:51:01","date_gmt":"2023-03-29T16:51:01","guid":{"rendered":"https:\/\/smartersec.com\/?page_id=1219"},"modified":"2025-05-16T16:40:57","modified_gmt":"2025-05-16T14:40:57","slug":"sap-penetrationstest","status":"publish","type":"page","link":"https:\/\/smartersec.com\/de\/sap-penetrationstest\/","title":{"rendered":"SAP Penetrationstest"},"content":{"rendered":"<div id=\"keyvisualblock_bc564099567859b08ca8fbbc35c16ba8\" class=\"block__keyvisual -detect-in-viewport\">\n\n    <div class=\"keyvisual__background\">\n        <img decoding=\"async\" width=\"1280\" height=\"720\" src=\"https:\/\/smartersec.com\/wp-content\/uploads\/2021\/08\/smarterSec-keyvisual-poster.jpg\" class=\"attachment-fullscreen_16_9 size-fullscreen_16_9\" alt=\"\" srcset=\"https:\/\/smartersec.com\/wp-content\/uploads\/2021\/08\/smarterSec-keyvisual-poster.jpg 1280w, https:\/\/smartersec.com\/wp-content\/uploads\/2021\/08\/smarterSec-keyvisual-poster-300x169.jpg 300w, https:\/\/smartersec.com\/wp-content\/uploads\/2021\/08\/smarterSec-keyvisual-poster-1024x576.jpg 1024w, https:\/\/smartersec.com\/wp-content\/uploads\/2021\/08\/smarterSec-keyvisual-poster-768x432.jpg 768w, https:\/\/smartersec.com\/wp-content\/uploads\/2021\/08\/smarterSec-keyvisual-poster-738x416.jpg 738w\" sizes=\"(max-width: 1280px) 100vw, 1280px\" \/>                                                <video class=\"keyvisual__background__video\" src=\"https:\/\/smartersec.com\/wp-content\/uploads\/2021\/08\/smarterSec-managed-security-service-provider-for-sap.mp4\" preload autoplay muted loop playsinline><\/video>\n                        <\/div>\n\n    <div class=\"keyvisual__wrapper\">\n        <div class=\"container-lg\">\n            <div class=\"row\">\n                <div class=\"keyvisual__col\">\n                    <div class=\"keyvisual__content__wrapper\">\n                        <div class=\"keyvisual__content\">\n                                                            \n\n<h2 class=\"wp-block-heading\">SAP Penetrationstest &#8211; VAPT Ansatz<\/h2>\n\n\n\n<p>Identifizierung von Bedrohungen und Angriffsvektoren<\/p>\n\n                                                    <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/div>\n        \n    <\/div>\n\n<\/div>\n\n\n<h2 class=\"wp-block-heading has-blue-dark-color has-text-color has-link-color wp-elements-c2acfb6f2744d5b85c4bdab653512c2e\"><strong>SAP PENETRATIONSTEST<\/strong><\/h2>\n\n\n\n<p class=\"has-blue-dark-color has-text-color has-link-color has-large-font-size wp-elements-9566737ffda9e8956c9fe3bf026aff16\"><a><strong>\u00dcBERBLICK &amp; VORGEHEN \u2013 SAP VAPT (GREY-BOX-ANSATZ<\/strong><\/a>)<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color has-link-color wp-elements-998652aecb5b9f49b9045c5b4af6d2a6\">F\u00fcr unseren SAP Penetrationstest w\u00e4hlen wir in der Regel einen Grey-Box-Ansatz, auch bekannt als <strong>SAP VAPT &#8211; Vulnerability Assessment &amp; Penetration Testing<\/strong>, es sei denn, der Kunde w\u00fcnscht ausdr\u00fccklich einen Black-Box Penetrationstest.<\/p>\n\n\n\n<p>SAP VAPT kombiniert sowohl automatisierte Schwachstellenbewertungen als auch manuelle Penetrationstests zu einer umfassenden Sicherheitsanalyse:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-edc13f594e64fbdfaaf6ad7203a792d5\"><strong>SAP Vulnerability Assessment<\/strong> <strong>(Schwachstellenanalyse)<\/strong><br>Mit der smarterSec Security Platform f\u00fchren wir eine vollst\u00e4ndige Schwachstellenanalyse Ihrer SAP-Systemkonfiguration, Schnittstellen, Patch-Level, Berechtigungen und Ihres kundenspezifischen ABAP-Codes durch und identifizieren bekannte Schwachstellen und Fehlkonfigurationen auf Basis von Best-Practices und anerkannten Marktstandards.<br><\/li>\n\n\n\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-56a1bed7d7232546ab3387cb55fc878e\"><strong>SAP Penetration Testing<\/strong><br>Nach der Schwachstellenbewertung nutzen unsere SAP Penetrationstester ausgew\u00e4hlte Schwachstellen in einer kontrollierten Umgebung aus, um deren Auswirkungen zu validieren, reale Angriffswege zu demonstrieren und die Wirksamkeit bestehender Abwehrma\u00dfnahmen innerhalb des Unternehmens zu bewerten.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-blue-dark-color has-text-color has-link-color wp-elements-768521f19ef5fdd66ce130154d98e86e\">Der integrierte SAP VAPT-Ansatz hat sich als effektiv und zeitsparend erwiesen und bietet:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-198da71890df79f0870e67e269be08c4\">Vollst\u00e4ndige Transparenz \u00fcber die Sicherheitslage Ihrer SAP-Systeme, von \u201elow-hanging-fruits\u201c bis zu komplexen, logikbasierten Schwachstellen<\/li>\n\n\n\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-bcf80924ebe162331427e86a5a8d3a68\">Evidenzbasierte Risikovalidierung der identifizierten Schwachstellen durch die praktische Ausf\u00fchrung von Exploits<\/li>\n<\/ul>\n\n\n\n<p class=\"has-blue-dark-color has-text-color has-link-color wp-elements-ec4cbae44efa6407d9866a2bed628b88\">Durch die Integration eines SAP VAPT-Ansatzes in unseren SAP Penetrationstest gew\u00e4hrleistet smarterSec nicht nur die Identifizierung von Schwachstellen, sondern auch den Nachweis zur Ausnutzbarkeit und eine klare Anleitung zur Behebung sowie H\u00e4rtung Ihres SAP-Systems.<br><br><\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color has-link-color has-large-font-size wp-elements-a68a8dcff5b6d9f7e15981ff3cc17f2d\"><strong>GENERELLER ABLAUF DES SAP PENETRATIONSTEST<\/strong><\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color has-link-color wp-elements-99234d2b9f5ca2e66b83abb2725ffc93\">Unser SAP Penetrationstest bietet Ihnen eine schnelle und einfache M\u00f6glichkeit, die aktuelle Risikosituation eines Ihrer SAP-Systeme ausgiebig zu analysieren und zu bewerten. Unsere SAP Penetrationstests haben folgenden generellen Ablauf:<br><br><\/p>\n\n\n\n<p class=\"has-blue-vibrant-color has-text-color has-link-color wp-elements-e703c45e96fdaf1daa1f26cf8acb864b\"><strong>Vorgespr\u00e4ch zum initialen Scope &amp; Auswahl des SAP-Systems<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-fcaa448a8e954209ab4554cd0531640d\">Vorstellung der Systemlandschaft durch den Kunden<\/li>\n\n\n\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-2d2d87b1104b235ece3596be9ea1902b\">Skizzieren der Netzwerk-Architektur und Segmentierung<\/li>\n\n\n\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-a695d4817b60b9321fd6872ce435d5d8\">Dokumentation der Ergebnisse des Vorgespr\u00e4chs<br><br><\/li>\n<\/ul>\n\n\n\n<p class=\"has-blue-vibrant-color has-text-color has-link-color wp-elements-76dde0c51d96fccd29357d522799c7b2\"><strong>Durchf\u00fchrung des SAP<strong> VAPT &#8211; Vulnerability Assessment &amp; Penetration Testin<\/strong>g<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list has-blue-dark-color has-text-color has-link-color wp-elements-72941725d589246ea8a8864a533fa0d3\">\n<li class=\"has-blue-vibrant-color has-text-color has-link-color wp-elements-40839a25ff5809954ec7f445319818c6\"><strong>Teil 1: <strong>Vulnerability Assessment<\/strong> &#8211;<\/strong> <strong>Whitebox-Analyse<\/strong><\/li>\n\n\n\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-f8bfad969e17587ab9a4cb701b5caf29\">Initiale und automatisierte Schwachstellen-Analyse der SAP-Systemkonfiguration, Berechtigungen, Schnittstellen, Patch-Management, Change-Management und des kundeneigenen ABAP Source Code mit der smarterSec Security Platform.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-blue-vibrant-color has-text-color has-link-color wp-elements-f21082667d6241c78c3564a50d4e5ad7\"><strong>Teil 2: Auswahl von Exploits<\/strong><\/li>\n\n\n\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-bee202d90624c12d310722b6557630b4\">Auf Basis der Ergebnisse der Schwachstellen-Analysen werden gemeinsam mit dem Kunden verschiedene Exploits ausgew\u00e4hlt und besprochen, wobei sich in der Regel auf einzelne kritische Schwachstellen konzentriert wird.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-blue-vibrant-color has-text-color has-link-color wp-elements-acb80513a7c413195131e20fb0353ef2\"><strong>Teil 3: Ausf\u00fchrung von Exploits<\/strong><\/li>\n\n\n\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-64bb0416aec7914fd180e5ce3a13cb5e\">Die ausgew\u00e4hlten Exploits werden gezielt im SAP-System ausgef\u00fchrt, um Sicherheitsl\u00fccken praxisnah zu testen. Ziel ist es, potenzielle Schwachstellen realit\u00e4tsnah zu bewerten und die Wirksamkeit bestehender Sicherheitsma\u00dfnahmen zu \u00fcberpr\u00fcfen.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-blue-vibrant-color has-text-color has-link-color wp-elements-a6590634a67e80afe2124e7ecfa5e119\"><strong>Teil 4: Dokumentation<\/strong><\/li>\n\n\n\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-d2dcc6fae8dd1b95a4be081024ce65fa\">Nach Abschluss eines SAP Penetrationstest erfolgt die Erstellung eines umfassenden Abschlussberichts sowie begleitender Pr\u00e4sentationsunterlagen f\u00fcr die Abschlusspr\u00e4sentation.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-blue-vibrant-color has-text-color has-link-color wp-elements-85f344a04df9dbeffbe330817e5dd9a7\"><strong>Teil 5: Abschlussbesprechung und Pr\u00e4sentation<\/strong><\/li>\n\n\n\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-a0973f4d2159a9820d54a48632b29e01\">In einer Abschlussbesprechung werden die Ergebnisse gemeinsam besprochen und konkrete Handlungsempfehlungen er\u00f6rtert. In diesem Meeting pr\u00e4sentieren wir die wesentlichen Erkenntnisse aus dem Penetrationstest, einschlie\u00dflich identifizierter Schwachstellen, potenzieller Risiken und deren Auswirkungen auf Ihr Unternehmen. Zus\u00e4tzlich erl\u00e4utern wir die vorgeschlagenen Ma\u00dfnahmen zur Behebung der Sicherheitsl\u00fccken und zur St\u00e4rkung Ihrer SAP-Systemlandschaft.<br><br><\/li>\n<\/ul>\n\n\n\n<p class=\"has-blue-dark-color has-text-color has-link-color has-large-font-size wp-elements-14c7b0be5fb8272d17fbbaf607ad1d06\"><strong>VORTEILE AUF EINEN BLICK<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-34df0e1e34385a1f0f4e467434cda55d\">Umfassende Analyse der implementierten Sicherheits- und Compliance-Mechanismen Ihres SAP-Systems<\/li>\n\n\n\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-4b75384ec1222e327566a443cf941f5d\">Detaillierter Pr\u00fcfbericht mit allen Ergebnissen des SAP Vulnerability Assessment and Penetration Testing inkl. einer Management-Summary mit den wichtigsten Risiken<\/li>\n\n\n\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-d09e0a01e510b0618bcdf013ead3c6ad\">Wichtige Handlungsempfehlungen zur Behebung von Schwachstellen und zur Optimierung Ihres SAP-Systems<\/li>\n\n\n\n<li class=\"has-blue-dark-color has-text-color has-link-color wp-elements-3e1e62bad0fab318416d140136b5218a\">Erl\u00e4uterung der Ergebnisse in einer Abschlusspr\u00e4sentation inkl. realen Kunden-Beispielen, wie Angreifer die gefundenen Schwachstellen in den SAP-Systemen ausnutzen k\u00f6nnen<\/li>\n<\/ul>\n\n\n\n<div id=\"block__teaser\" class=\"block__teaser block__teaser--icon_left block__teaser--has-bg-color\" style=\"background-color: #004988\">\n    <div class=\"block__teaser__wrapper\">\n        <div class=\"block__teaser__inner\">\n            \n            \n                            \n<div class=\"block__icon__wrapper block__icon__wrapper--center\" style=\"color: #72bad7\">\n    <?xml version=\"1.0\" encoding=\"utf-8\"?>\r\n<!-- Generator: Adobe Illustrator 17.1.0, SVG Export Plug-In . SVG Version: 6.00 Build 0)  -->\r\n<!DOCTYPE svg PUBLIC \"-\/\/W3C\/\/DTD SVG 1.1\/\/EN\" \"http:\/\/www.w3.org\/Graphics\/SVG\/1.1\/DTD\/svg11.dtd\">\r\n<svg version=\"1.1\" id=\"Layer_1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" x=\"0px\" y=\"0px\"\r\n\t width=\"64px\" height=\"64px\" viewBox=\"0 0 64 64\" enable-background=\"new 0 0 64 64\" xml:space=\"preserve\">\r\n<g>\r\n\t<g>\r\n\t\t<path fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" d=\"\r\n\t\t\tM51.9,51H12.1c-0.5,0-1-0.4-1-0.9L9,23.5c0-0.6,0.4-1.1,1-1.1h44c0.6,0,1,0.5,1,1.1l-2.1,26.6C52.8,50.6,52.4,51,51.9,51z\"\/>\r\n\t\t<path fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" d=\"\r\n\t\t\tM28.4,17.5V14c0-0.6-0.4-1-1-1H13.5c-0.6,0-1,0.4-1,1v3.2v5.3H51v-3.9c0-0.6-0.4-1-1-1H28.4z\"\/>\r\n\t<\/g>\r\n\t<g>\r\n\t\t<g>\r\n\t\t\t\r\n\t\t\t\t<circle fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" cx=\"40.7\" cy=\"37\" r=\"6.3\"\/>\r\n\t\t\t\r\n\t\t\t\t<circle fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" cx=\"42.8\" cy=\"37\" r=\"1.5\"\/>\r\n\t\t\t\r\n\t\t\t\t<polyline fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" points=\"\r\n\t\t\t\t27.7,39.9 29.3,38 30.8,39.5 31.9,38 33.1,39.5 34.9,39.4 \t\t\t\"\/>\r\n\t\t\t\r\n\t\t\t\t<line fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" x1=\"34\" y1=\"35\" x2=\"28\" y2=\"35\"\/>\r\n\t\t<\/g>\r\n\t\t\r\n\t\t\t<line fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" x1=\"28\" y1=\"32\" x2=\"28\" y2=\"42\"\/>\r\n\t<\/g>\r\n<\/g>\r\n<\/svg>\r\n<\/div>            \n            <div class=\"block__teaser__content\">\n                                    \n\n<p class=\"has-white-color has-text-color\">Bei einem SAP-Penetrationstest analysieren wir die implementierten Sicherheits- und Compliance-Mechanismen Ihres SAP Produktiv- oder QA-Systems. Unsere Penetrationstests konzentrieren sich auf verwundbare Konfigurationseinstellungen innerhalb des Systems und dessen Schnittstellen sowie auf Sicherheitsl\u00fccken und Compliance-Verst\u00f6\u00dfe in verbundenen Gesch\u00e4ftsanwendungen.<\/p>\n\n\n\n<p class=\"has-white-color has-text-color has-large-font-size\">Service-\u00dcbersicht<\/p>\n\n\n\n<ul class=\"wp-block-list has-white-color has-text-color\">\n<li>Kritische Konfigurationsparameter, Schnittstellen, Berechtigungen, Patch-Management, Change-Management &amp; Custom Code<\/li>\n\n\n\n<li>Analyse der Netzwerkarchitektur<\/li>\n\n\n\n<li>Liste der entdeckten Sicherheits- und Compliance-Schwachstellen<\/li>\n\n\n\n<li>Exploits zum Nachweis des Angriffspotenzials<\/li>\n\n\n\n<li>Handlungsempfehlungen f\u00fcr Ma\u00dfnahmen zur Schwachstellenbehebung<\/li>\n<\/ul>\n\n                            <\/div>\n\n                    \n        <\/div>\n    <\/div>\n<\/div>\n\n\n<h3 class=\"wp-block-heading has-blue-dark-color has-text-color\">Warum ein regelm\u00e4\u00dfiger SAP-Penetrationstest f\u00fcr die IT-Sicherheitsstrategie Ihres Unternehmens unverzichtbar ist?<\/h3>\n\n\n\n<p class=\"has-blue-dark-color has-text-color has-link-color wp-elements-865fb3cea5ca383634ea650a54e16601\">Ein regelm\u00e4\u00dfiger SAP-Penetrationstest ist von entscheidender Bedeutung, um sicherzustellen, dass Ihr System immer gegen die neuesten Bedrohungen und Angriffsmethoden gesch\u00fctzt ist. Cyberkriminelle entwickeln st\u00e4ndig neue Methoden, um Schwachstellen in SAP-Systemen auszunutzen und Zugriff auf vertrauliche Daten zu erlangen. Ein regelm\u00e4\u00dfiger Penetrationstest hilft Ihnen, diese Bedrohungen zu identifizieren und zu beseitigen, bevor sie von Angreifern ausgenutzt werden k\u00f6nnen.<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color has-link-color wp-elements-83ce5056aff2465761111cff957531fc\">Dar\u00fcber hinaus kann ein erfolgreicher Angriff auf Ihr SAP-System schwerwiegende Folgen haben, wie den Diebstahl von vertraulichen Daten, die Unterbrechung kritischer Gesch\u00e4ftsprozesse oder sogar den Verlust von Kundendaten. Ein SAP-Penetrationstest hilft Ihnen, diese Risiken zu minimieren und die Sicherheit Ihres Systems und Ihrer Daten zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color has-link-color wp-elements-3cc8c5a6e26d3f78c6f78042cb0cf641\">Ein weiterer wichtiger Faktor ist die Einhaltung von Compliance- und Datenschutzbestimmungen. Viele Branchen und L\u00e4nder haben spezifische Vorschriften, die Unternehmen verpflichten, ihre IT-Systeme und Daten gegen Angriffe zu sch\u00fctzen. Ein regelm\u00e4\u00dfiger SAP-Penetrationstest hilft Ihnen, sicherzustellen, dass Ihr Unternehmen den geltenden Bestimmungen entspricht und alle notwendigen Sicherheitsma\u00dfnahmen implementiert hat.<\/p>\n\n\n\n<p class=\"has-blue-dark-color has-text-color has-link-color wp-elements-5531195677c2dc45e8f1b56d35fb063a\">Zusammenfassend l\u00e4sst sich sagen, dass ein regelm\u00e4\u00dfiger SAP-Penetrationstest ein unverzichtbarer Bestandteil Ihrer IT-Sicherheitsstrategie ist. Es hilft Ihnen, die Sicherheit Ihres Systems gegen\u00fcber neuen Bedrohungen zu erh\u00f6hen, Compliance-Anforderungen zu erf\u00fcllen und das Vertrauen Ihrer Kunden und Partner in die Sicherheit Ihrer Daten zu st\u00e4rken.<\/p>\n\n\n\n<div id=\"block__teaser\" class=\"block__teaser block__teaser--default block__teaser--has-bg-color\" style=\"background-color: #d5dfe8\">\n    <div class=\"block__teaser__wrapper\">\n        <div class=\"block__teaser__inner\">\n            \n            \n                            \n<div class=\"block__icon__wrapper block__icon__wrapper--center\" style=\"color: #0185b7\">\n    <?xml version=\"1.0\" encoding=\"utf-8\"?>\r\n<!-- Generator: Adobe Illustrator 17.1.0, SVG Export Plug-In . SVG Version: 6.00 Build 0)  -->\r\n<!DOCTYPE svg PUBLIC \"-\/\/W3C\/\/DTD SVG 1.1\/\/EN\" \"http:\/\/www.w3.org\/Graphics\/SVG\/1.1\/DTD\/svg11.dtd\">\r\n<svg version=\"1.1\" id=\"Layer_1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" x=\"0px\" y=\"0px\"\r\n\t width=\"64px\" height=\"64px\" viewBox=\"0 0 64 64\" enable-background=\"new 0 0 64 64\" xml:space=\"preserve\">\r\n<g>\r\n\t<g>\r\n\t\t<path fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" d=\"\r\n\t\t\tM51.9,51H12.1c-0.5,0-1-0.4-1-0.9L9,23.5c0-0.6,0.4-1.1,1-1.1h44c0.6,0,1,0.5,1,1.1l-2.1,26.6C52.8,50.6,52.4,51,51.9,51z\"\/>\r\n\t\t<path fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" d=\"\r\n\t\t\tM28.4,17.5V14c0-0.6-0.4-1-1-1H13.5c-0.6,0-1,0.4-1,1v3.2v5.3H51v-3.9c0-0.6-0.4-1-1-1H28.4z\"\/>\r\n\t<\/g>\r\n\t<g>\r\n\t\t<g>\r\n\t\t\t\r\n\t\t\t\t<circle fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" cx=\"40.7\" cy=\"37\" r=\"6.3\"\/>\r\n\t\t\t\r\n\t\t\t\t<circle fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" cx=\"42.8\" cy=\"37\" r=\"1.5\"\/>\r\n\t\t\t\r\n\t\t\t\t<polyline fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" points=\"\r\n\t\t\t\t27.7,39.9 29.3,38 30.8,39.5 31.9,38 33.1,39.5 34.9,39.4 \t\t\t\"\/>\r\n\t\t\t\r\n\t\t\t\t<line fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" x1=\"34\" y1=\"35\" x2=\"28\" y2=\"35\"\/>\r\n\t\t<\/g>\r\n\t\t\r\n\t\t\t<line fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" x1=\"28\" y1=\"32\" x2=\"28\" y2=\"42\"\/>\r\n\t<\/g>\r\n<\/g>\r\n<\/svg>\r\n<\/div>            \n            <div class=\"block__teaser__content\">\n                                    \n\n<p class=\"has-text-align-center has-blue-dark-color has-text-color\"><strong><strong>Kontaktieren Sie uns noch heute und erfahren Sie mehr dar\u00fcber, wie unser SAP-Penetrationstest Ihnen dabei helfen kann, potenzielle Schwachstellen in Ihrem SAP-System zu identifizieren und zu beheben<\/strong><\/strong>!<\/p>\n\n                            <\/div>\n\n                            <div class=\"block__teaser__link\">\n                    <a href=\"https:\/\/smartersec.com\/de\/kontakt\/\" target=\"\">\n                                                    Kontakt                                            <\/a>\n                <\/div>\n                    \n        <\/div>\n    <\/div>\n<\/div>\n\n\n<p class=\"has-blue-dark-color has-text-color\"><strong><strong>Verwandte Themen:<\/strong>  <\/strong><a href=\"https:\/\/smartersec.com\/de\/smartersec-security-platform\/\" title=\"smarterSec Security Platform\">smarterSec Security Platform<\/a> \/\/ <a href=\"https:\/\/smartersec.com\/de\/sap-mitigation-services\/\" title=\"SAP Mitigation Services\">SAP Mitigation Services<\/a><\/p>\n\n\n\n<div id=\"kontakt\" class=\"wp-block-group has-blue-light-background-color has-background\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h2 class=\"wp-block-heading\">Kontakt<\/h2>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>smarterSec GmbH<\/strong><br>Managed Security Service Provider f\u00fcr SAP\u00ae<br><br>Albert-Nestler-Str. 21, 76131 Karlsruhe<br>Deutschland<br><br><a href=\"tel:00497211608000\">+49 (0) 721 160 800-0<\/a><br><a href=\"mailto:info@smartersec.com\">info@smartersec.com<\/a><br><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>Folgen Sie uns auf Social Media<\/strong><\/p>\n\n\n<div id=\"social-media-pagesblock_d8b93df5b322754731cdb52914d4e356\" class=\"block__social-media-pages -detect-in-viewport\">\n\n    <div class=\"block__social-media-pages__wrapper\">\n\n                    <a href=\"https:\/\/www.linkedin.com\/company\/smartersec-gmbh\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"LinkedIn\">\n                                <?xml version=\"1.0\" encoding=\"UTF-8\"?> <svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" aria-hidden=\"true\" data-prefix=\"fab\" data-icon=\"linkedin-in\" class=\"svg-inline--fa fa-linkedin-in fa-w-14\" role=\"img\" viewBox=\"0 0 448 512\"><path fill=\"currentColor\" d=\"M100.28 448H7.4V148.9h92.88zM53.79 108.1C24.09 108.1 0 83.5 0 53.8a53.79 53.79 0 0 1 107.58 0c0 29.7-24.1 54.3-53.79 54.3zM447.9 448h-92.68V302.4c0-34.7-.7-79.2-48.29-79.2-48.29 0-55.69 37.7-55.69 76.7V448h-92.78V148.9h89.08v40.8h1.3c12.4-23.5 42.69-48.3 87.88-48.3 94 0 111.28 61.9 111.28 142.3V448z\"><\/path><\/svg>             <\/a>\n                    <a href=\"https:\/\/www.xing.com\/pages\/smartersec-gmbh\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"Xing\">\n                                <?xml version=\"1.0\" encoding=\"UTF-8\"?> <svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" aria-hidden=\"true\" data-prefix=\"fab\" data-icon=\"xing\" class=\"svg-inline--fa fa-xing fa-w-12\" role=\"img\" viewBox=\"0 0 384 512\"><path fill=\"currentColor\" d=\"M162.7 210c-1.8 3.3-25.2 44.4-70.1 123.5-4.9 8.3-10.8 12.5-17.7 12.5H9.8c-7.7 0-12.1-7.5-8.5-14.4l69-121.3c.2 0 .2-.1 0-.3l-43.9-75.6c-4.3-7.8.3-14.1 8.5-14.1H100c7.3 0 13.3 4.1 18 12.2l44.7 77.5zM382.6 46.1l-144 253v.3L330.2 466c3.9 7.1.2 14.1-8.5 14.1h-65.2c-7.6 0-13.6-4-18-12.2l-92.4-168.5c3.3-5.8 51.5-90.8 144.8-255.2 4.6-8.1 10.4-12.2 17.5-12.2h65.7c8 0 12.3 6.7 8.5 14.1z\"><\/path><\/svg>             <\/a>\n                    <a href=\"https:\/\/www.instagram.com\/smartersec_gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"Instagram\">\n                                <?xml version=\"1.0\" encoding=\"UTF-8\"?> <svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" aria-hidden=\"true\" data-prefix=\"fab\" data-icon=\"instagram\" class=\"svg-inline--fa fa-instagram fa-w-14\" role=\"img\" viewBox=\"0 0 448 512\"><path fill=\"currentColor\" d=\"M224.1 141c-63.6 0-114.9 51.3-114.9 114.9s51.3 114.9 114.9 114.9S339 319.5 339 255.9 287.7 141 224.1 141zm0 189.6c-41.1 0-74.7-33.5-74.7-74.7s33.5-74.7 74.7-74.7 74.7 33.5 74.7 74.7-33.6 74.7-74.7 74.7zm146.4-194.3c0 14.9-12 26.8-26.8 26.8-14.9 0-26.8-12-26.8-26.8s12-26.8 26.8-26.8 26.8 12 26.8 26.8zm76.1 27.2c-1.7-35.9-9.9-67.7-36.2-93.9-26.2-26.2-58-34.4-93.9-36.2-37-2.1-147.9-2.1-184.9 0-35.8 1.7-67.6 9.9-93.9 36.1s-34.4 58-36.2 93.9c-2.1 37-2.1 147.9 0 184.9 1.7 35.9 9.9 67.7 36.2 93.9s58 34.4 93.9 36.2c37 2.1 147.9 2.1 184.9 0 35.9-1.7 67.7-9.9 93.9-36.2 26.2-26.2 34.4-58 36.2-93.9 2.1-37 2.1-147.8 0-184.8zM398.8 388c-7.8 19.6-22.9 34.7-42.6 42.6-29.5 11.7-99.5 9-132.1 9s-102.7 2.6-132.1-9c-19.6-7.8-34.7-22.9-42.6-42.6-11.7-29.5-9-99.5-9-132.1s-2.6-102.7 9-132.1c7.8-19.6 22.9-34.7 42.6-42.6 29.5-11.7 99.5-9 132.1-9s102.7-2.6 132.1 9c19.6 7.8 34.7 22.9 42.6 42.6 11.7 29.5 9 99.5 9 132.1s2.7 102.7-9 132.1z\"><\/path><\/svg>             <\/a>\n                    <a href=\"http:\/\/www.youtube.com\/@smartersec\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"YouTube\">\n                                <?xml version=\"1.0\" encoding=\"UTF-8\"?> <svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" aria-hidden=\"true\" data-prefix=\"fab\" data-icon=\"youtube\" class=\"svg-inline--fa fa-youtube fa-w-18\" role=\"img\" viewBox=\"0 0 576 512\"><path fill=\"currentColor\" d=\"M549.655 124.083c-6.281-23.65-24.787-42.276-48.284-48.597C458.781 64 288 64 288 64S117.22 64 74.629 75.486c-23.497 6.322-42.003 24.947-48.284 48.597-11.412 42.867-11.412 132.305-11.412 132.305s0 89.438 11.412 132.305c6.281 23.65 24.787 41.5 48.284 47.821C117.22 448 288 448 288 448s170.78 0 213.371-11.486c23.497-6.321 42.003-24.171 48.284-47.821 11.412-42.867 11.412-132.305 11.412-132.305s0-89.438-11.412-132.305zm-317.51 213.508V175.185l142.739 81.205-142.739 81.201z\"><\/path><\/svg>             <\/a>\n        \n    <\/div>\n\n<\/div>\n\n\n<h2 class=\"wp-block-heading\"><\/h2>\n<\/div>\n<\/div>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>SAP PENETRATIONSTEST \u00dcBERBLICK &amp; VORGEHEN \u2013 SAP VAPT (GREY-BOX-ANSATZ) F\u00fcr unseren SAP Penetrationstest w\u00e4hlen wir in der Regel einen Grey-Box-Ansatz, auch bekannt als SAP VAPT &#8211; Vulnerability Assessment &amp; Penetration Testing, es sei denn, der Kunde w\u00fcnscht ausdr\u00fccklich einen Black-Box Penetrationstest. SAP VAPT kombiniert sowohl automatisierte Schwachstellenbewertungen als auch manuelle Penetrationstests zu einer umfassenden Sicherheitsanalyse: [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1219","page","type-page","status-publish","hentry"],"aioseo_notices":[],"acf":[],"_links":{"self":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/pages\/1219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/comments?post=1219"}],"version-history":[{"count":9,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/pages\/1219\/revisions"}],"predecessor-version":[{"id":5025,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/pages\/1219\/revisions\/5025"}],"wp:attachment":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/media?parent=1219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}