{"id":121932,"date":"2023-02-24T12:34:49","date_gmt":"2023-02-24T11:34:49","guid":{"rendered":"http:\/\/e3mag.com\/?p=121932"},"modified":"2023-03-02T14:01:44","modified_gmt":"2023-03-02T13:01:44","slug":"protect4s-der-monatliche-sap-patch-day-verliert-seinen-schrecken","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/protect4s-der-monatliche-sap-patch-day-verliert-seinen-schrecken\/","title":{"rendered":"Protect4S \u2013 der monatliche SAP Patch Day verliert seinen Schrecken"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">IT-Sicherheitsma\u00dfnahmen sind unerl\u00e4sslich, um SAP-Systeme zu sch\u00fctzen<\/h2>\n\n\n\n<p>Wie oft haben Sie alle CVEs am SAP Patch Day manuell auf die G\u00fcltigkeit in Ihrer SAP-Landschaft gepr\u00fcft? Haben Sie wirklich alle gepr\u00fcft oder haben Sie nach den kritischsten 5 oder 10 entnervt aufgeh\u00f6rt? Und dann alle Hinweise manuell von der SAP herunterladen und implementieren? Und das noch alles protokollieren und das Reporting f\u00fcr Management und Security Officer erstellen?&nbsp;<\/p>\n\n\n\n<p>Wegen des Mangels an personellen Ressourcen oder des fehlenden Know-how werden SAP-Systeme hinsichtlich der IT-Sicherheit oft vernachl\u00e4ssigt.&nbsp;<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-1044527258\"><div id=\"great-155547762\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Automatisierungen erm\u00f6glichen es, Risiken schneller zu erkennen und zu bewerten, indem potenzielle Bedrohungen automatisch \u00fcberwacht und analysiert werden. Sie erleichtern auch die Durchf\u00fchrung von Sicherheitsma\u00dfnahmen, indem sie die Umsetzung von Richtlinien und Prozessen von manuell durchgef\u00fchrten Ma\u00dfnahmen entkoppeln. Durch die schnellere Erkennung von Risiken und Bedrohungen kann zudem die Reaktionszeit der IT-Sicherheitsteams verk\u00fcrzt und damit das Risiko eines erfolgreichen Angriffs minimiert werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vulnerability- und Patchmanagement<\/h3>\n\n\n\n<p>Die patentierte Scantechnologie scannt die angebundenen Systeme innerhalb weniger Minuten und zeigt aufgrund einer Datenbank aus \u00fcber 2000 Pr\u00fcfpunkten identifizierte Sicherheitsl\u00fccken und sicherheitsrelevante Best-Practice-Empfehlungen auf. Die Datenbank wird monatlich mit den neuesten Erkenntnissen der SAP nach dem SAP Patch Day erweitert.&nbsp;<\/p>\n\n\n\n<p>Die Benutzerfreundlichkeit durch das bew\u00e4hrte SAP-Browserlayout unterst\u00fctzt alle am Prozess Beteiligten in ihrer Arbeit und bietet von Beginn an vertraute Sicherheit im Umgang mit der L\u00f6sung. \u00dcber Rollen und Berechtigungen k\u00f6nnen User gem\u00e4\u00df ihrer Aufgabe auf Protect4S zugreifen und alle Aktivit\u00e4ten \u00fcber Protect4S mit den SAP-Standard-Transaktionen bearbeiten und dokumentieren.<\/p>\n\n\n\n<p>Protect4S ist im eigenen Namensraum entwickelt und von der SAP als offizielles SAP-Add-on zertifiziert. Das Add-on wird auf einem SAP Solution Manager oder einem SAP Netweaver System in der Systemlandschaft in einem leeren Mandanten installiert. Ein zus\u00e4tzliches System\/Server wird nicht ben\u00f6tigt.<\/p>\n\n\n\n<p>Das Protect4S Security Management erfolgt \u00fcber einen dreistufigen Regelkreis.<\/p>\n\n\n\n<p><strong>Pr\u00fcfen:<\/strong> Protect4S scannt alle angebundenen Systeme innerhalb weniger Minuten und bewertet die Sicherheitsl\u00fccken mit einem Scoring.<\/p>\n\n\n\n<p><strong>Analysieren:<\/strong> Zu jeder festgestellten Verwundbarkeit erhalten Sie weitere Informationen oder entsprechende Hinweise der SAP.<\/p>\n\n\n\n<p><strong>Beheben:<\/strong> Direkt aus Protect4S k\u00f6nnen Sie das Patchmanagement ansto\u00dfen. Protect4S \u00fcbernimmt den Download der relevanten Hinweise und startet auf Wunsch die Implementierung. Je nach Hinweis ist gegebenenfalls eine manuelle Unterst\u00fctzung notwendig.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben.jpg\" alt=\"\" class=\"wp-image-121937\" width=\"450\" height=\"431\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben-400x383.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben-768x735.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben-100x96.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben-480x459.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben-640x612.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben-720x689.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben-24x24.jpg 24w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Threat Detection und Code Scanner<\/h3>\n\n\n\n<p>Die zweite S\u00e4ule der SAP Security mit Protect4S ist die laufende Bedrohungserkennung (Threat Detection). Protect4S analysiert und erkennt in Echtzeit ungew\u00f6hnliche oder kritische Aktivit\u00e4ten in SAP-Systemen. Der Code Scanner als dritte S\u00e4ule ist in der Entwicklung \u2013 die Bereitstellung ist f\u00fcr Ende dieses Jahres angedacht. Die Komponenten der Software k\u00f6nnen gemeinsam oder unabh\u00e4ngig voneinander implementiert und lizenziert werden.<\/p>\n\n\n\n<p>Die Anbindung und Integration mit SIEM- und ITSM-L\u00f6sungen ist bereits realisiert und wird um weitere Anbieter erweitert.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2.jpg\" alt=\"TakeASP\" class=\"wp-image-121945\" width=\"675\" height=\"472\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2-400x280.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2-768x537.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2-100x70.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2-480x335.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2-640x447.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2-720x503.jpg 720w\" sizes=\"auto, (max-width: 675px) 100vw, 675px\" \/><figcaption class=\"wp-element-caption\"><em>Ergebnis eines Scans mit Bewertung von Risiko und L\u00f6sungsaufwand.<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\">ERP Security B.V, der Hersteller von Protect4S<\/h3>\n\n\n\n<p>Die Mitarbeiter von Protect4S sind seit vielen Jahren anerkannte Experten im Bereich der Erkennung von Verwundbarkeiten von SAP-Systemen. Zuletzt konnte Protect4S mit dem Meilenstein von \u00fcber 100 gemeldeten neuen SAP-Sicherheitsl\u00fccken auf sich aufmerksam machen und z\u00e4hlt fortan zu den Top 3 der SAP-Sicherheitsforschenden am Markt. Die niederl\u00e4ndische Firma greift dabei auf mehr als 20 Jahre Erfahrung der Gr\u00fcnder im Feld der SAP Security zur\u00fcck.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fazit<\/h3>\n\n\n\n<p>Mit der rasch zunehmenden Anzahl von Cyber-Bedrohungen und der st\u00e4ndig wachsenden Angriffsfl\u00e4che, die durch Cloud-Computing, Internet of Things und Mobilger\u00e4te entsteht, m\u00fcssen Unternehmen ihre Prozesse zur Erh\u00f6hung der IT-Sicherheit st\u00e4rker als je zuvor automatisieren, um ihre Systeme und Daten zu sch\u00fctzen.<\/p>\n\n\n\n<p>Die ersten Scans nach der Einf\u00fchrung von Protect4S zeigen, dass auch vermeintlich gut betreute SAP-Systeme Sicherheitsl\u00fccken in allen Bereichen aufweisen. Im Mittel liegen diese initialen \u201eFindings\u201c bei einem CVSS (Common Vulnerability Scoring System) Score von 6,0.<\/p>\n\n\n\n<p>Diese Ergebnisse zeigen, dass die Sicherheit heutiger SAP-Installationen mit manueller Betreuung kaum zu gew\u00e4hrleisten ist. Die von Protect4S entwickelten L\u00f6sungen sind ein wirksamer Ansatz, um die Sicherheit von SAP-Systemen zu erh\u00f6hen, ohne zus\u00e4tzliche Mitarbeitende als Ressource zu binden. Unternehmen wird die M\u00f6glichkeit gegeben, potenzielle Sicherheitsl\u00fccken zu identifizieren und zu schlie\u00dfen, bevor sie von Angreifern ausgenutzt werden k\u00f6nnen.<\/p>\n\n\n\n<p>Automatisierung von IT-Sicherheitsma\u00dfnahmen ist deshalb unerl\u00e4sslich, um SAP-Systeme vor der stetig wachsenden Bedrohung zu sch\u00fctzen.&nbsp;<\/p>\n\n\n\n<p>TakeASP ist als Anbieter der L\u00f6sungen von Protect4S der richtige Partner f\u00fcr Unternehmen, die ihre SAP-Systeme sicher betreiben m\u00f6chten. Mit der Automatisierung von Prozessen und regelm\u00e4\u00dfigen Pr\u00fcfungen k\u00f6nnen TakeASP und Protect4S Unternehmen dabei helfen, ihre IT-Sicherheit auf ein h\u00f6heres Niveau zu bringen und sich besser gegen zuk\u00fcnftige Bedrohungen zu wappnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP-Systeme enthalten h\u00f6chst sensible Daten, steuern Unternehmen und managen deren Prozesse. Sie sind vernetzt mit Partnern, Kunden und Lieferanten. Sch\u00fctzen Sie Ihre Systeme vor Cyberattacken und unberechtigten Zugriffen, auch von innen.<\/p>\n","protected":false},"author":2748,"featured_media":121947,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[26405,42193],"tags":[73,42181],"coauthors":[42194],"class_list":["post-121932","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-advertorial","category-extra-2303","tag-erp","tag-mag-23-03","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-1168x526.jpg",1168,526,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-Systeme enthalten h\u00f6chst sensible Daten, steuern Unternehmen und managen deren Prozesse. Sie sind vernetzt mit Partnern, Kunden und Lieferanten. Sch\u00fctzen Sie Ihre Systeme vor Cyberattacken und unberechtigten Zugriffen, auch von innen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/advertorial\/\" rel=\"category tag\">Advertorial<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/extra-2303\/\" rel=\"category tag\">Extra 2303<\/a>","author_info_v2":{"name":"TakeASP","url":"https:\/\/e3mag.com\/de\/author\/takeasp\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/121932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2748"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=121932"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/121932\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/121947"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=121932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=121932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=121932"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=121932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}