{"id":130969,"date":"2023-07-31T23:30:00","date_gmt":"2023-07-31T21:30:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=130969"},"modified":"2023-09-07T15:06:15","modified_gmt":"2023-09-07T13:06:15","slug":"cyber-defense-fuer-sap-und-mehr","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/cyber-defense-fuer-sap-und-mehr\/","title":{"rendered":"Cyber Defense f\u00fcr SAP und mehr"},"content":{"rendered":"\n<p>Vor knapp einem Jahr entstand Pathlock als einzigartiger Zusammenschluss international f\u00fchrender Anbieter f\u00fcr Access Governance und Application Security mit dem Ziel, gemeinsam das Verst\u00e4ndnis und den Umfang ganzheitlicher Sicherheit auf ein neues Niveau zu heben. Heute ist Pathlock bereits der weltweit f\u00fchrende Security-&amp;-GRC-Spezialist f\u00fcr SAP und hybride IT-Systeme. Mit 500 Mitarbeitern weltweit ber\u00e4t er mehr als 1200 Kunden f\u00fcr den Schutz gesch\u00e4ftskritischer Applikationen, Daten und Prozesse. So unterst\u00fctzt er Unternehmen mit SAP ERP, S\/4 Hana, Cloud oder Multi-Vendor-Systemen bei der Erkennung von Anomalien, Hackerangriffen, Manipulationen oder Datendiebstahl.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Erfahrung und Know-how<\/h2>\n\n\n\n<p><br>Beim Thema Cyber Defense geht es um Sensibilisierung, Erfahrung, Schulung, IT-Werkzeug sowie um viel Know-how. Sind fr\u00fchere ERP-Generationen sozusagen noch mit Virenscannern aufgewachsen, geht es bei Cyber Defense in den komplexen heutigen Architekturen auch nicht allein um Hacker, sondern um viele, sehr unterschiedliche Angriffs-parameter von innen und au\u00dfen. Bodo Kahl, CEO von Pathlock Deutschland, erkl\u00e4rt im E3-Gespr\u00e4ch die Zielsetzung des Mergers: \u201eWir haben uns zusammengetan, um die erste umfassende automatisierte Compliance- und Risikomanagementl\u00f6sung der Branche zu entwickeln. Unsere Technik f\u00fchrt konzertierte Finanz- und Datenschutzkontrollen durch und sch\u00fctzt gleichzeitig alle wichtigen Gesch\u00e4ftsanwendungen vor Bedrohungen der Cybersicherheit. Durch die Kombination jeweils einzigartiger F\u00e4higkeiten k\u00f6nnen wir unseren Kunden jetzt eine L\u00f6sung anbieten, die mehr Anwendungen und mehr Arten von Risiken abdeckt als jede andere und jedes andere Unternehmen zuvor.\u201c Dieser Cyber-Defense&#8211;Ansatz ist in einer atomisierten und agilen IT-Welt von entscheidender Bedeutung, denn der SAP-Bestandskunde hat es mit sehr vielen Bedrohungsszenarien gleichzeitig zu tun. Der Chief-Technology-Officer (CTO) von Pathlock Deutschland, Ralf Kempf, erkl\u00e4rt dazu: \u201eWir fokussieren uns auf eine breite L\u00f6sung, die mehr kann als der klassische Ansatz, der auf dem Markt \u00fcblich ist. Es gab bislang L\u00f6sungen, die entweder auf den Bereich User und Access Management oder auf den Bereich Cyber Security fokussierten, aber keine, die den Bereich ERP-Security im Allgemeinen umfasst. Also, wir reden hier \u00fcber eine einheitliche L\u00f6sung, die alle namhaften ERP-Anbieter wie SAP, Microsoft und Oracle am Markt abdeckt und ebenso Tools wie Salesforce.\u201c&nbsp;<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-101767707\"><div id=\"great-1125155935\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Der Zusammenschluss zu Pathlock ergibt ein Leistungsspektrum, das viel tiefer und breiter ist als bekannte Einzell\u00f6sungen. Es vereinigt sowohl die M\u00f6glichkeiten f\u00fcr den Bereich User Identity und Access Management auf der einen Seite als auch im Bereich Cyber Security, Vulnerability Management, Threat Detection und Data Protection auf der anderen. Zu Pathlock geh\u00f6ren neben Sast Solutions die fr\u00fcheren Appsian, Security Weaver, CSI Tools, Xpandion und QSoftware. Gemeinsam verf\u00fcgt die Gruppe \u00fcber 15 Standorte in den USA, Europa, Israel und Indien.&nbsp;<\/p>\n\n\n\n<p>In der Praxis hat Pathlock Deutschland eine hohe Affinit\u00e4t zu SAP. ECC- und S\/4-Architekturen sind komplex und dezentral. Unmittelbare Mehrwerte erbrachte daher die Zusammenarbeit mit den auf SAP spezialisierten CSI Tools aus Belgien und Security Weaver aus den USA. \u201eSie bedeutet ein sinnvoll erweitertes SAP-Portfolio \u2013 zus\u00e4tzlich zum Quick Win, dass bei Bedarf sofort ein breites L\u00f6sungsangebot f\u00fcr alle ERP-Anwendungen bereitsteht\u201c, betont CTO Ralf Kempf im Gespr\u00e4ch mit E3-Chefredakteur F\u00e4rbinger. \u201eEs ist der gro\u00dfe Vorteil dieses Mergers, dass sich nicht allein die Reichweite vervielfacht, sondern ebenso unsere Expertise. Entsprechend teilen wir unsere Cyber-Security-L\u00f6sungen f\u00fcr SAP und unsere Partner weltweit und k\u00f6nnen diese sofort in ihr Portfolio integrieren.\u201c&nbsp;<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"819\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-1200x819.jpg\" alt=\"\" class=\"wp-image-130976\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-1200x819.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-400x273.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-768x524.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-100x68.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-480x327.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-640x437.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-720x491.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-960x655.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-1168x797.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-1440x982.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-1920x1310.jpg 1920w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-1536x1048.jpg 1536w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-2048x1397.jpg 2048w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-18x12.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-600x409.jpg 600w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\">v. l. Plyush Pandey, Bodo Kahl und Ralf Kempf, von der Pathlock-Gruppe kennen die Angriffs- und Risikoparameter, vor denen sich SAP-Bestandskunden sch\u00fctzen m\u00fcssen. Es gilt, das gesamte Spektrum von destruktiven Cyberangriffen, Spionage und Einflussnahme zu beherrschen.<\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Berechtigungswesen<\/h2>\n\n\n\n<p>Ein wesentlicher Security-Parameter ist das Berechtigungswesen f\u00fcr die SAP-Anwender. \u201eViele unserer Gro\u00dfkunden haben Produkte wie Ariba, die SAP selbst zugekauft, aber nie so richtig in das Portfolio integriert hat. Sie erschwerten es bislang sehr, die Berechtigungen von Mitarbeitenden \u00fcber alle Applikationen zu tracken und die Accounts zu managen, etwa wenn ein Mitarbeiter austritt\u201c, beschreibt Ralf Kempf einen Anwendungsfall aus seiner beruflichen Praxis.&nbsp;<\/p>\n\n\n\n<p>Personalver\u00e4nderungen waren stets eine gro\u00dfe Herausforderung f\u00fcr das Berechtigungswesen: Verl\u00e4sst eine Person das Unternehmen, sollten auch alle Accounts, alle Ger\u00e4te gesperrt, alle Berechtigungen weltweit in allen Systemen entzogen werden. \u201eDie Zugriffe in all diesen Subsystemen transparent verwalten, reviewen und so weiter \u2013 das konnten wir bislang nur f\u00fcr SAP. Jetzt bieten wir einen system\u00fcbergreifenden \u00dcberblick \u00fcber Identit\u00e4ten und Accounts\u201c, beschreibt Ralf Kempf einen der Vorteile des Mergers.<\/p>\n\n\n\n<p>Die SAP-Community hat die Bedeutung und Nachhaltigkeit von Cyber Defense seit geraumer Zeit realisiert. Diese Sensibilisierung belegt auch der Investitionsreport 2023 der Deutschsprachigen SAP-Anwendergruppe (DSAG e. V.). Bei der Investitionsplanung der DSAG-Mitglieder liegt die Cyber Security bei 88 Prozent mit hoher und mittlerer Relevanz klar auf Platz eins. Dies kommt f\u00fcr den DSAG-Vorstandsvorsitzenden Jens Hungershausen nicht unerwartet: \u201eEinem Hackerangriff vorzubeugen ist zwar unm\u00f6glich. Doch es gibt eine Reihe von Ma\u00dfnahmen, mit welchen sich Unternehmen und Anwender vorbereiten k\u00f6nnen.\u201c Und hier zeigt sich die Innovationskraft und Effizienz der neuen Pathlock-Gruppe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dashboards<\/h2>\n\n\n\n<p><br>Security-Dashboards stehen als zentrales Element zur Kontrolle und Abwehr sicherheitsrelevanter Vorf\u00e4lle bereits seit Jahren auf der Forderungsliste der DSAG. Gemeinsam mit SAP arbeitete die DSAG an einer entsprechenden L\u00f6sung zur Gesamt\u00fcbersicht f\u00fcr alle Security-Aspekte, die automatisiert anzeigt, welche sicherheitsrelevanten Einstellungen vorgenommen werden m\u00fcssen und wo Sicherheits-l\u00fccken in der jeweiligen SAP-Landschaft des Unternehmens vorhanden sind. Nun kann Pathlock, ebenfalls Teilnehmer des DSAG-Arbeitskreises, den Erfolg vermelden: Die Entwicklung der Pathlock-Dashboards ist erfolgreich abgeschlossen und umfasst deutlich mehr als reine SAP-Landschaften. \u201eDenn\u201c, so erkl\u00e4rt Piyush Pandey, Pathlock-CEO, im E3-Exklusivgespr\u00e4ch, \u201edie Zeit statischer singul\u00e4rer ERPs war gestern.&nbsp;<\/p>\n\n\n\n<p>SAP-L\u00f6sungen sind nach wie vor wichtigster Bestandteil der Line-of-Business-Infrastruktur vieler Unternehmen, aber die L\u00f6sungen anderer Anbieter, insbesondere von Oracle, gewinnen zunehmend an Bedeutung. Beispielsweise verwalten viele unserer SAP-Kundenunternehmen eine oder mehrere Oracle&#8211;ERP-Instanzen als Ergebnis von Fusionen und \u00dcbernahmen. Die Verwaltung von Zugriffsberechtigungen, einschlie\u00dflich Rollen, aber auch SoD-Regeln (Segregation of Duties) und andere Aspekte rund um Identit\u00e4t, Zugriff und Sicherheit sind f\u00fcr den Schutz dieser gesch\u00e4ftskritischen Anwendungen unerl\u00e4sslich.\u201c<\/p>\n\n\n\n<p>Hinzu kommt: Viele gesch\u00e4ftskritische Systeme folgen dem Trend, sich in die Cloud zu verlagern, etwa mit L\u00f6sungen von SAP wie SuccessFactors oder Ariba. Damit erweitert sich der Anwendungsbereich f\u00fcr zentralisierte Zugriffskontrollen \u00fcber die traditionellen Abap-Systeme und sogar \u00fcber SAP hinaus. Die Anforderungen an die L\u00f6sungen steigen, entweder durch die Unterst\u00fctzung einer breiteren Palette von Systemen oder durch die Bereitstellung von geeigneten Integrationspunkten mit anderen L\u00f6sungen. F\u00fcr die erfolgreiche Umsetzung angemessener Kontrollen ist es von entscheidender Bedeutung, dass alle Systeme durch eine wirksame L\u00f6sung f\u00fcr das Risikomanagement abgedeckt sind, und zwar f\u00fcr die Verwaltung der Zugriffskontrolle und der SoD-Kontrollen sowie f\u00fcr die Umsetzung einer angemessenen Access Governance.<\/p>\n\n\n\n<p>Dies spiegelt sich auch in der Ank\u00fcndigung f\u00fcr den diesj\u00e4hrigen Leadership Compass des f\u00fchrenden Technologie-Analysten KuppingerCole wider, in dem eine umfassende Unterst\u00fctzung sowohl f\u00fcr SAP-Umgebungen als auch f\u00fcr die Gesch\u00e4ftsanwendungen anderer Anbieter im Mittelpunkt steht: \u201eDie Anforderungen der Kunden an Zugangskontrolll\u00f6sungen f\u00fcr ihre Gesch\u00e4ftsanwendungen \u00e4ndern sich rapide. Viele Unternehmen ben\u00f6tigen L\u00f6sungen, die eine Reihe ERPs verschiedener Anbieter abdecken und in unterschiedlichen Modellen betrieben werden.\u201c<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Rollenmodelle<\/h2>\n\n\n\n<p>Allerdings fehle vielen Anbietern noch die langj\u00e4hrige Erfahrung mit Best-Practice-Rollenmodellen, kritischen Zugriffsregels\u00e4tzen und SoD-Rollens\u00e4tzen f\u00fcr Nicht-SAP-L\u00f6sungen, konstatierte Martin Kuppinger bereits 2022 und hebt als Ausnahmebeispiel Pathlocks tiefgreifende Unterst\u00fctzung f\u00fcr Oracle&#8211;Systeme hervor. Er betont, durch den Pathlock-Zusammenschluss sei \u201eein gro\u00dfer Konkurrent f\u00fcr SAP auf dem Security-Markt entstanden\u201c. Ralf Kempf kommentiert: \u201eDieses Urteil nehmen wir als Kompliment und Best\u00e4tigung, aber vor allem als Ansporn, der Entwicklung immer einen Schritt voraus zu sein und mit unserer Pathlock Suite, sei es on-premises, webbasiert oder hybrid, f\u00fcr SAP und viele weitere ERPs und L\u00f6sungen die umf\u00e4nglichste und beste Cyber Defense&nbsp; zu realisieren.\u201c <\/p>\n\n\n\n<p><a href=\"https:\/\/pathlock.com\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\">pathlock.com<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/09\/2308_E3_Magazin_Beilage_MM_Coverstory_Online.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"125\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg\" alt=\"\" class=\"wp-image-73569\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-960x120.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Die Themen Sicherheit, Zugriff und Abwehr gewinnen in einer heterogenen, mobilen und agilen IT-Landschaft immer mehr an Bedeutung. Lange Zeit stand die Herausforderung Cyber Security im Vordergrund. Das Thema muss jedoch breiter und universeller verstanden werden.<\/p>\n","protected":false},"author":2,"featured_media":130974,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[43394,43393],"tags":[162,4780,26082,273,555],"coauthors":[27825],"class_list":["post-130969","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-23-08","category-manager-magazin-2023","tag-ariba","tag-cyber-security","tag-cybersicherheit","tag-dsag","tag-ecc","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock.jpg",1920,828,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-400x172.jpg",400,172,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1200x517.jpg",1200,517,true],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1168x503.jpg",1168,503,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1440x621.jpg",1440,621,true],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1920x828.jpg",1920,828,true],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1536x662.jpg",1536,662,true],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2048x883.jpg",2048,883,true],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1200x675.jpg",1200,675,true],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1200x517.jpg",1200,517,true],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1200x1069.jpg",1200,1069,true],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-600x259.jpg",600,259,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-600x600.jpg",600,600,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Themen Sicherheit, Zugriff und Abwehr gewinnen in einer heterogenen, mobilen und agilen IT-Landschaft immer mehr an Bedeutung. Lange Zeit stand die Herausforderung Cyber Security im Vordergrund. Das Thema muss jedoch breiter und universeller verstanden werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/coverstorys\/coverstory-23-08\/\" rel=\"category tag\">Coverstory 23-08<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/editionen\/manager-magazin-2023\/\" rel=\"category tag\">Manager Magazin 2023<\/a>","author_info_v2":{"name":"Peter M. F\u00e4rbinger, E3-Magazin","url":"https:\/\/e3mag.com\/de\/author\/peter-m-faerbinger-e-3-magazin\/"},"comments_num_v2":"1 comment","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/130969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=130969"}],"version-history":[{"count":6,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/130969\/revisions"}],"predecessor-version":[{"id":132137,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/130969\/revisions\/132137"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/130974"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=130969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=130969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=130969"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=130969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}