{"id":4271,"date":"2022-07-20T14:26:00","date_gmt":"2022-07-20T12:26:00","guid":{"rendered":"https:\/\/smartersec.com\/?p=4271"},"modified":"2025-04-11T10:13:13","modified_gmt":"2025-04-11T08:13:13","slug":"managed-service-fur-sap-enterprise-threat-detection","status":"publish","type":"post","link":"https:\/\/smartersec.com\/de\/managed-service-fur-sap-enterprise-threat-detection\/","title":{"rendered":"Managed Service f\u00fcr SAP Enterprise Threat Detection"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">SAP Security Monitoring &amp; Incident Response Management f\u00fcr <br>SAP Enterprise Threat Detection<\/h3>\n\n\n\n<p>Unternehmen sind mit einer zunehmenden Zahl von Cyberangriffen auf ihre SAP-Systeme konfrontiert, meist ohne zu wissen, dass ihre Daten gef\u00e4hrdet sind. Der wirksamste Schutz ist die Implementierung eines Security Monitoring und Incident-Response-Prozesses, um Schwachstellen zu erkennen und zu beheben, bevor sie ausgenutzt werden k\u00f6nnen.<\/p>\n\n\n\n<p>Cyberangriffe wurden im &#8222;The Global Risks Report 2020&#8220; des Weltwirtschaftsforums als eines der f\u00fcnf gr\u00f6\u00dften Risiken eingestuft und werden in den n\u00e4chsten Jahren weiter zunehmen, da sich allein die IoT-Cyberangriffe bis 2025 verdoppeln d\u00fcrften. Infolge der COVID-19-Pandemie mussten fast alle Branchen schnell neue L\u00f6sungen implementieren (z. B. Fernzugriffe), was Angreifern eine noch gr\u00f6\u00dfere Angriffsfl\u00e4che bietet.<\/p>\n\n\n\n<p>Untersuchungen zufolge haben Unternehmen gro\u00dfen Handlungsbedarf, da die Entdeckungsrate nur bei etwa 0,05 % liegt. Das bedeutet, dass die meisten Cyberangriffe unbemerkt bleiben, so dass die Hacker viel Zeit haben, die Landschaft zu erkunden und an die gew\u00fcnschten Daten zu gelangen. Eine langsame Reaktion auf einen Datendiebstahl kann Ihrem Unternehmen noch mehr Probleme bereiten und zu einem Verlust des Kundenvertrauens und der Produktivit\u00e4t sowie hohen Geldstrafen f\u00fchren.<\/p>\n\n\n\n<p>Um Ihre Unternehmenswerte vor jeglicher Art von Cyberattacken zu sch\u00fctzen, bieten wir umfassende Dienstleistungen im Bereich SAP Security Monitoring &amp; Incident Response Management f\u00fcr SAP Enterprise Threat Detection (ETD) an:<\/p>\n\n\n\n<div id=\"spacerblock_904f5ac0ce26ba680f4cff8d993898a7\" class=\"block__spacer -detect-in-viewport block__spacer--small\"><\/div>\n\n\n<ul class=\"wp-block-list\">\n<li>SAP Security Monitoring und SIEM-Integration <\/li>\n\n\n\n<li>Incident Response Management<\/li>\n\n\n\n<li>Beratung und Unterst\u00fctzung bei der Behebung von Schwachstellen<\/li>\n\n\n\n<li>Forensische Analysen<\/li>\n<\/ul>\n\n\n\n<div id=\"spacerblock_904f5ac0ce26ba680f4cff8d993898a7\" class=\"block__spacer -detect-in-viewport block__spacer--small\"><\/div>\n\n\n<h4 class=\"wp-block-heading\"><strong>SAP Security Monitoring und SIEM-Integration <\/strong><\/h4>\n\n\n\n<p>SAP Security Monitoring ist ein lebendiger Prozess, den wir permanent betreiben. Mit unserem spezialisierten SAP Security Monitoring Team sind wir in der Lage, Bedrohungen oder verd\u00e4chtige Aktivit\u00e4ten (Events) innerhalb Ihrer SAP-Landschaft zu entdecken und Gegenma\u00dfnahmen zu ergreifen, um Ihre wertvollsten Assets zu sch\u00fctzen &#8211; Ihre Daten.<\/p>\n\n\n\n<p>Durch die kontinuierliche \u00dcberwachung mit SAP Enterprise Threat Detection (SAP ETD) analysieren unsere SAP-Sicherheitsspezialisten die von SAP ETD zur Verf\u00fcgung gestellten Ereignisse (Alerts) und bewerten, ob es sich um autorisierte Zugriffe oder m\u00f6gliche Sicherheitsvorf\u00e4lle handelt, bei denen Gegenma\u00dfnahmen ergriffen werden m\u00fcssen. Reaktionsschnelligkeit ist f\u00fcr uns entscheidend. Nach Aufnahme des Alerts von SAP Enterprise Threat Detection durch unser SAP Security Monitoring Team kommen Prozessautomatismen zum Tragen, die im Laufe der T\u00e4tigkeiten auf Basis der Historie (Anzahl Alerts pro Use-Case) entwickelt werden. Die Entwicklung von Prozessautomatismen ist ein integraler Bestandteil unserer Arbeitsweise, um m\u00f6glichst viele manuelle Arbeitsschritte zu vermeiden.<\/p>\n\n\n\n<p>Um ein SAP Security Monitoring erfolgreich in Ihre gesamten IT-Sicherheitsprozesse zu integrieren, k\u00f6nnen wir SAP ETD auch in ein SIEM (Security Information and Event Management) System integrieren und die Br\u00fccke zu Ihrem SOC (Security Operation Center) bauen. Indem wir unser Fachwissen \u00fcber SAP Security &amp; Compliance einbringen, sind wir eine wertvolle Erg\u00e4nzung f\u00fcr Ihr SOC, um alle Sicherheitsspezifika abzudecken, die mit der SAP-Technologie einhergehen.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<div id=\"spacerblock_904f5ac0ce26ba680f4cff8d993898a7\" class=\"block__spacer -detect-in-viewport block__spacer--small\"><\/div>\n\n\n<h4 class=\"wp-block-heading\"><strong>Incident Response Management<\/strong><\/h4>\n\n\n\n<p>Der Schl\u00fcssel f\u00fcr ein erfolgreiches Incident Response Management ist der richtige Prozess, der in der Lage ist, bei Bedarf Gegenma\u00dfnahmen zu ergreifen. Die anf\u00e4ngliche Kategorisierung und Priorisierung von Incidents ist ein entscheidender Schritt, um zu bestimmen, wie der Incident behandelt wird und wie viel Zeit f\u00fcr seine L\u00f6sung zur Verf\u00fcgung steht. Unserem Best-Practice-Ansatz folgend, l\u00e4sst sich unser Incident Response Management Prozess wie folgt zusammenfassen:<\/p>\n\n\n\n<div id=\"spacerblock_904f5ac0ce26ba680f4cff8d993898a7\" class=\"block__spacer -detect-in-viewport block__spacer--small\"><\/div>\n\n<div class=\"wp-block-image is-resized\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"1024\" height=\"433\" src=\"https:\/\/smartersec.com\/wp-content\/uploads\/2022\/07\/image-1-1024x433.png\" alt=\"\" class=\"wp-image-856\" srcset=\"https:\/\/smartersec.com\/wp-content\/uploads\/2022\/07\/image-1-1024x433.png 1024w, https:\/\/smartersec.com\/wp-content\/uploads\/2022\/07\/image-1-300x127.png 300w, https:\/\/smartersec.com\/wp-content\/uploads\/2022\/07\/image-1-768x325.png 768w, https:\/\/smartersec.com\/wp-content\/uploads\/2022\/07\/image-1.png 1182w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<div id=\"spacerblock_904f5ac0ce26ba680f4cff8d993898a7\" class=\"block__spacer -detect-in-viewport block__spacer--small\"><\/div>\n\n\n<p><strong>Schritt 1: Incident logging<\/strong><\/p>\n\n\n\n<p>Im ersten Schritt wird der Alert untersucht und bewertet, um zu entscheiden, ob direkt ein Ticket erstellt wird oder zun\u00e4chst weitere Investigationen vorgenommen werden m\u00fcssen. Alle Incidents werden protokolliert und nachverfolgt, so dass eine vollst\u00e4ndige historische Aufzeichnung vorhanden ist, um Ihnen aussagekr\u00e4ftige Informationen zu liefern.<\/p>\n\n\n\n<div id=\"spacerblock_904f5ac0ce26ba680f4cff8d993898a7\" class=\"block__spacer -detect-in-viewport block__spacer--small\"><\/div>\n\n\n<p><strong>Schritt 2: Kategorisierung und Priorisierung von Incidents<\/strong><\/p>\n\n\n\n<p>Die Incidents werden automatisch in der Reihenfolge ihrer Kritikalit\u00e4t kategorisiert, um die L\u00f6sungszeit durch die Verwendung automatischer Ticketregeln zu bestimmen, was wertvolle Zeit im Prozess spart. Die Zuordnung der richtigen Priorit\u00e4t zu einem Ticket wirkt sich direkt auf den nachfolgenden Prozess der Analyse aus.<\/p>\n\n\n\n<div id=\"spacerblock_904f5ac0ce26ba680f4cff8d993898a7\" class=\"block__spacer -detect-in-viewport block__spacer--small\"><\/div>\n\n\n<p><strong>Schritt 3: Zuweisung von Incidents und Erstellung von Aufgaben<\/strong><\/p>\n\n\n\n<p>Sobald der Incident kategorisiert und priorisiert ist, wird er einem unserer SAP-Sicherheitsspezialisten mit dem entsprechenden Fachwissen zugewiesen. Je nach Komplexit\u00e4t des Incidents k\u00f6nnen die Gegenma\u00dfnahmen in Teilaktivit\u00e4ten oder Aufgaben aufgeteilt werden, wenn f\u00fcr die weitere Untersuchung unterschiedliche Fachkenntnisse von mehreren Spezialisten erforderlich sind.<\/p>\n\n\n\n<div id=\"spacerblock_904f5ac0ce26ba680f4cff8d993898a7\" class=\"block__spacer -detect-in-viewport block__spacer--small\"><\/div>\n\n\n<p><strong>Schritt 4: SLA-Management und Eskalation<\/strong><\/p>\n\n\n\n<p>Die Reaktions- und L\u00f6sungszeit wird im SLA (Service Level Agreement) festgelegt und dient als Richtlinie, um sicherzustellen, dass ein Incident gem\u00e4\u00df den vereinbarten Bedingungen bearbeitet wird. Wenn ein SLA verletzt wird, eskalieren wir den Vorfall, um eine schnelle und priorisierte L\u00f6sung in einem gemeinsamen Ansatz mit Ihrer IT-Sicherheitsorganisation zu gew\u00e4hrleisten.<\/p>\n\n\n\n<div id=\"spacerblock_904f5ac0ce26ba680f4cff8d993898a7\" class=\"block__spacer -detect-in-viewport block__spacer--small\"><\/div>\n\n\n<p><strong>Schritt 5: L\u00f6sung des Incidents<\/strong><\/p>\n\n\n\n<p>Wir betrachten einen Incidents als gel\u00f6st, sobald unsere SAP-Sicherheitsspezialisten eine tempor\u00e4re Umgehung oder eine dauerhafte L\u00f6sung finden, die das festgestellte Problem behebt. Die L\u00f6sung des Incidents wird im Ticket-System beschrieben und alle relevanten Stellen informiert.<\/p>\n\n\n\n<div id=\"spacerblock_904f5ac0ce26ba680f4cff8d993898a7\" class=\"block__spacer -detect-in-viewport block__spacer--small\"><\/div>\n\n\n<p><strong>Schritt 6: Abschluss des Incidents<\/strong><\/p>\n\n\n\n<p>F\u00fcr den Abschluss des Incidents werden alle weiteren relevanten Informationen und eine Beschreibung des Risikos dokumentiert. Der Incident wird im Ticket-System geschlossen, sobald das Problem behoben ist und die L\u00f6sung von den Verantwortlichen akzeptiert wird.<\/p>\n\n\n\n<div id=\"spacerblock_904f5ac0ce26ba680f4cff8d993898a7\" class=\"block__spacer -detect-in-viewport block__spacer--small\"><\/div>\n\n\n<p><strong>Post Incident Review<\/strong><\/p>\n\n\n\n<p>Nachdem ein Incident abgeschlossen wurde, geh\u00f6rt es zu unseren bew\u00e4hrten Verfahren, alle Schritte zu dokumentieren, die zur L\u00f6sung des Incidents und zur Verhinderung eines erneuten Auftretens (wenn m\u00f6glich) unternommen wurden. Die \u00dcberpr\u00fcfung nach einem Incident unterst\u00fctzt die Organisation und bereitet sie auf k\u00fcnftige Vorf\u00e4lle vor, die \u00e4hnlichen Szenarien folgen, was zu einer Verk\u00fcrzung der L\u00f6sungszeit und einer effektiveren Reaktion f\u00fchrt. Aufgrund der \u00dcberpr\u00fcfung und Dokumentation k\u00f6nnen weitere Automatismen entwickelt werden, zur Vereinheitlichung der Vorgehensweise von gleichartigen Vorf\u00e4llen.<\/p>\n\n\n\n<div id=\"spacerblock_904f5ac0ce26ba680f4cff8d993898a7\" class=\"block__spacer -detect-in-viewport block__spacer--small\"><\/div>\n\n\n<h4 class=\"wp-block-heading\"><strong>Beratung und Unterst\u00fctzung bei der Behebung von Schwachstellen<\/strong><\/h4>\n\n\n\n<p>Wenn unser SAP Security Monitoring und Incident Response Team Bedrohungen oder verd\u00e4chtige Aktivit\u00e4ten entdeckt, handeln wir schnell, um diese zu untersuchen und entweder gemeinsam mit Ihnen gr\u00fcndliche Gegenma\u00dfnahmen zu erarbeiten oder die Mitigation vollst\u00e4ndig zu \u00fcbernehmen. Im Rahmen unserer Dienstleistung beraten wir Ihr Unternehmen bei der Ergreifung von Pr\u00e4ventivma\u00dfnahmen und unterst\u00fctzen die Prozesse zur Schadensbegrenzung. Auf diese Weise verbessern wir gemeinsam jeden Tag Ihre Sicherheit und Compliance Ihrer SAP-Systeme.<\/p>\n\n\n\n<div id=\"spacerblock_904f5ac0ce26ba680f4cff8d993898a7\" class=\"block__spacer -detect-in-viewport block__spacer--small\"><\/div>\n\n\n<h4 class=\"wp-block-heading\"><strong>Forensische Analysen<\/strong><\/h4>\n\n\n\n<p>Wird ein tats\u00e4chlicher Cyberangriff durch entsprechende Alerts von SAP ETD entdeckt bzw. angezeigt, untersuchen und dokumentieren unsere Forensiker den Verlauf, die Gr\u00fcnde, die Schuldigen und die Folgen des Sicherheitsvorfalls oder der Verletzung von Regeln der Organisation oder staatlicher Gesetze. Durch unsere Erfahrung mit SAP-Angriffsvektoren sind wir oft in der Lage, das Szenario zu rekonstruieren und Beweise f\u00fcr weitere rechtliche Schritte zu liefern. Die einzige M\u00f6glichkeit f\u00fcr Unternehmen sich zu verteidigen, besteht darin, die Angriffe pr\u00e4zise und schnell zu erkennen und darauf zu reagieren.<\/p>\n\n\n\n<div id=\"spacerblock_c4a43456289fb92827664ee3bbf56034\" class=\"block__spacer -detect-in-viewport block__spacer--medium\"><\/div>\n\n\n<p><em>F\u00fcr weitere Informationen zu unserem Managed Service f\u00fcr SAP Enterprise Threat Detection, setzen Sie sich bitte direkt mit uns in Verbindung.<\/em><\/p>\n\n\n<div id=\"responsive-embedblock_35cc4399dfc0e22ba65fea82eac1a9cd\" class=\"block__responsive-embed -detect-in-viewport\">\n    <div class=\"block__responsive-embed__ratio ratio ratio-16x9\">\n                     <div class=\"brlbs-cmpnt-container brlbs-cmpnt-content-blocker brlbs-cmpnt-with-individual-styles\" data-borlabs-cookie-content-blocker-id=\"youtube-content-blocker\" data-borlabs-cookie-content=\"PGlmcmFtZSB3aWR0aD0iNTYwIiBoZWlnaHQ9IjMxNSIgc3JjPSJodHRwczovL3d3dy55b3V0dWJlLW5vY29va2llLmNvbS9lbWJlZC94RmY4bTVWcU5xaz9zaT05VmR5aF9uNkgtRVRfczFxIiB0aXRsZT0iWW91VHViZSB2aWRlbyBwbGF5ZXIiIGZyYW1lYm9yZGVyPSIwIiBhbGxvdz0iYWNjZWxlcm9tZXRlcjsgYXV0b3BsYXk7IGNsaXBib2FyZC13cml0ZTsgZW5jcnlwdGVkLW1lZGlhOyBneXJvc2NvcGU7IHBpY3R1cmUtaW4tcGljdHVyZTsgd2ViLXNoYXJlIiByZWZlcnJlcnBvbGljeT0ic3RyaWN0LW9yaWdpbi13aGVuLWNyb3NzLW9yaWdpbiIgYWxsb3dmdWxsc2NyZWVuPjwvaWZyYW1lPg==\"><div class=\"brlbs-cmpnt-cb-preset-c brlbs-cmpnt-cb-youtube\"> <div class=\"brlbs-cmpnt-cb-thumbnail\" style=\"background-image: url('https:\/\/smartersec.com\/wp-content\/uploads\/borlabs-cookie\/1\/yt_xFf8m5VqNqk_hqdefault.jpg')\"><\/div> <div class=\"brlbs-cmpnt-cb-main\"> <div class=\"brlbs-cmpnt-cb-play-button\"><\/div> <div class=\"brlbs-cmpnt-cb-content\"> <p class=\"brlbs-cmpnt-cb-description\">Sie sehen gerade einen Platzhalterinhalt von <strong>YouTube<\/strong>. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfl\u00e4che unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.<\/p> <a class=\"brlbs-cmpnt-cb-provider-toggle\" href=\"#\" data-borlabs-cookie-show-provider-information role=\"button\">Mehr Informationen<\/a> <\/div> <div class=\"brlbs-cmpnt-cb-buttons\"> <a class=\"brlbs-cmpnt-cb-btn\" href=\"#\" data-borlabs-cookie-unblock role=\"button\">Inhalt entsperren<\/a> <a class=\"brlbs-cmpnt-cb-btn\" href=\"#\" data-borlabs-cookie-accept-service role=\"button\" style=\"display: inherit\">Erforderlichen Service akzeptieren und Inhalte entsperren<\/a> <\/div> <\/div> <\/div><\/div>            <\/div>\n\n            <div class=\"block__responsive-embed__description\">\n            Webinar: ETD als Managed Security Service        <\/div>\n        \n<\/div>","protected":false},"excerpt":{"rendered":"<p>Wir entdecken Bedrohungen oder verd\u00e4chtige Aktivit\u00e4ten innerhalb Ihrer SAP-Landschaft und ergreifen Gegenma\u00dfnahmen, um Ihre wertvollsten Business Assets zu sch\u00fctzen &#8211; Ihre Daten.<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[42],"class_list":["post-4271","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-sap-etd-de"],"aioseo_notices":[],"acf":[],"_links":{"self":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/posts\/4271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/comments?post=4271"}],"version-history":[{"count":2,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/posts\/4271\/revisions"}],"predecessor-version":[{"id":4274,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/posts\/4271\/revisions\/4274"}],"wp:attachment":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/media?parent=4271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/categories?post=4271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/tags?post=4271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}