{"id":130982,"date":"2023-07-31T23:15:00","date_gmt":"2023-07-31T21:15:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=130982"},"modified":"2023-09-07T15:05:21","modified_gmt":"2023-09-07T13:05:21","slug":"dashboards-fuer-entscheider","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/dashboards-fuer-entscheider\/","title":{"rendered":"Dashboards f\u00fcr Entscheider"},"content":{"rendered":"\n<p>F\u00fcr immer mehr Unternehmen ist der ganzheitliche \u00dcberblick \u00fcber die aktuelle Risikosituation und die Informationsdarstellung eine zunehmende Herausforderung. Ben\u00f6tigt werden Management-Views auf die aktuelle Risikolage und deren \u00c4nderungen im zeitlichen Verlauf ebenso wie detaillierte Arbeitslisten und Hilfestellungen f\u00fcr anschlie\u00dfende Ma\u00dfnahmen. Piyush Pandey, CEO von Pathlock, betont, wie entscheidend es ist, dass CISOs und IT-Abteilungen \u00fcber die richtigen Informationen verf\u00fcgen, die sie dem CEO oder Vorstand vorlegen: \u201eNur wenn die CEOs die Bedrohungslage und die finanziellen und gesch\u00e4ftlichen Folgen von Sicherheitsverst\u00f6\u00dfen verstehen, k\u00f6nnen die Gesch\u00e4ftsbereiche auch das f\u00fcr sie erforderliche Budget erhalten.\u201c<\/p>\n\n\n\n<p>Dies erfordert, dass im Vorfeld in Kontrollma\u00dfnahmen investiert wird, etwa zur Erkennung von Bedrohungen in Echtzeit. \u201eDurch proaktive Analysen sind selbst Unternehmen mit geringeren Budgets in der Lage, ihre gr\u00f6\u00dften Risiken zu identifizieren, sodass sie Investitionen und Ma\u00dfnahmen zur M\u00e4ngelbeseitigung nach Priorit\u00e4ten ordnen k\u00f6nnen. Einen entscheidenden Vorteil bieten hier Executive Dashboards\u201c, erkl\u00e4rt er. Der Fokus liegt dabei auf der ganzheitlichen Betrachtung regelm\u00e4\u00dfiger, punktueller Parameterpr\u00fcfungen in Kombination mit Threat Detection in Echtzeit.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-2740811397\"><div id=\"great-3527915050\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Zun\u00e4chst eine Verortung der Dashboards im Zwiebelschalenmodell: Ein gutes Rollenkonzept zur Bereitstellung von Funktionalit\u00e4ten ist Kern eines sauberen SAP-Systems. Darauf aufbauend l\u00e4sst sich als weitere Sicherheitsbarriere die Verf\u00fcgbarkeit von Funktionalit\u00e4ten attributbasiert aussteuern, etwa \u00fcber die IP-Adresse oder die Uhrzeit des Zugriffs. Erlaubt zum Beispiel das Rollenkonzept zwar einen Zugriff des Users auf technische Zeichnungen, wird dieser bei Zugriff au\u00dferhalb der \u00fcblichen Arbeitszeit dynamisch blockiert. Als weitere Schalen fungieren das Vulnerability Management, bei dem es um die zyklische Erkennung von Schwachstellen geht, und schlie\u00dflich die Threat Detection zur Bedrohungserkennung in Echtzeit. Die Pathlock Dashboards sind in diesen \u00e4u\u00dferen Schalen angesiedelt und stellen deren Informationen zur Sicherheitsabw\u00e4gung und Transparenz sinnvoll dar.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"459\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1200x459.jpg\" alt=\"\" class=\"wp-image-130994\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1200x459.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-400x153.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-768x294.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-100x38.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-480x184.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-640x245.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-720x275.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-960x367.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1168x447.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1440x551.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1920x734.jpg 1920w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-1536x588.jpg 1536w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-2048x783.jpg 2048w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-18x7.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_05_cmyk-600x230.jpg 600w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\">Security im Zwiebelschalenmodell von Pathlock <\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Dashboard-Strategie<\/h2>\n\n\n\n<p><br>Wie sieht nun eine Strategie aus, um den IT-Bereich SAP zu monitoren und dort mit Dashboards zu reagieren? Daf\u00fcr gibt es auf der einen Seite das Security Information Center, um das Vulnerability Management, also die zyklische \u00dcberwachung, grafisch und visuell dar- und bereitzustellen. Dem gegen\u00fcber steht das Threat-Detection Dashboard, mit dem alle Erkenntnisse aus dem Bereich Echt-zeit&#8211;erkennung gesammelt und visualisiert werden. Nachgelagert werden die wesentlichen Punkte beider Bereiche zusammengefasst und aggregiert auf Management-ebene im Executive Dashboard bereitgestellt, um f\u00fcr Entscheider einen \u00dcberblick \u00fcber den gesamtheitlichen Sicherheitskontext zu erhalten.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Information Center&nbsp;<\/h2>\n\n\n\n<p><br>Das Security Information Center beinhaltet unser Vulnerability Management. Grunds\u00e4tzlich ist dem voranzustellen, dass f\u00fcr dieses eine softwaregesteuerte Unterst\u00fctzung notwendig ist, weil es faktisch nicht machbar ist, alles per Hand zu \u00fcberpr\u00fcfen. In diesem Fall ist dies das Pathlock Risk and Compliance Management, mit dem zyklische Pr\u00fcfungen laufen, sogenannte Auditpr\u00fcfungen, die verschiedenste Bereiche des Schwachstellen-Managements abdecken. Und mit dem Security Information Center l\u00e4sst sich auf einen Blick sehen, was diese Auswertungen ergeben haben. Zum Beispiel, ob<br>es irgendwelche fehlenden OSS -Notes, kritische Konfigurationen oder L\u00fccken in der \u00dcberwachung einer SAP-Landschaft gibt. Ergebnisse von Auditausf\u00fchrungen im Zeitverlauf lassen sich als Trend darstellen, um kritische \u00c4nderungen der Sicherheitssituation unmittelbar zu identifizieren.<\/p>\n\n\n\n<p>Prinzipiell gibt es die M\u00f6glichkeit, beliebig viele Auditpl\u00e4ne einzusteuern, auch f\u00fcr mehrere Systeme und mit frei w\u00e4hlbaren Zeitpl\u00e4nen. \u00dcberpr\u00fcfungen, etwa ob alle OSS Notes up to date sind, k\u00f6nnen somit w\u00f6chentlich oder gar t\u00e4glich laufen, wenn es um Systeme geht, die einen sehr hohen Sicherheitsstandard haben. Oder man richtet eine gro\u00dfe allgemeine Pr\u00fcfung \u00fcber alle Systeme ein Mal im Monat ein, je nach eigenem Use Case. Und daraus k\u00f6nnen sich dann verschiedene Darstellungen ergeben, die man jeweils einzeln oder aggregiert \u00fcberblicken kann.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"568\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1200x568.jpg\" alt=\"\" class=\"wp-image-130996\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1200x568.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-400x189.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-768x363.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-100x47.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-480x227.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-640x303.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-720x341.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-960x454.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1168x553.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1440x681.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1920x909.jpg 1920w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-1536x727.jpg 1536w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-2048x969.jpg 2048w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-18x9.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_03_cmyk-600x284.jpg 600w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\"><br>Threat Detection Dashboard \u2013 alles im Blick durch hochgradig individualisierbare Ansichten.<\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Threat Detection<\/h2>\n\n\n\n<p><br>Das Threat Detection Dashboard basiert im Wesentlichen auf einer Sammlung verschiedener Datenquellen, wo Logeintr\u00e4ge geschrieben werden und Korrelationen innerhalb dieser Datenquellen zu erkennen und auszuwerten sind. Das Dashboard dient zun\u00e4chst dazu, den Zustand der Datensammlung festzustellen: Laufen die Datenkollektoren in den Intervallen, wie sie laufen sollen, senden sie entsprechend Daten und finden sie alle Datenquellen f\u00fcr jedes System? So ergibt sich auf einen Blick, ob die Datenbeschaffung fehlerfrei funktioniert. Dann bietet das Dashboard verschiedene Aggregationen an, um Events zu clustern. Man kann Filter etwa auf einzelne Eventbereiche anlegen, um auf eine bestimmte Systemgruppe oder einen einzelnen Mandanten zu schauen. Verschiedene Datenquellen lassen sich in Bezug auf einzelne User dediziert ansehen, man kann Filter f\u00fcr Critical Access Events hinterlegen, aber auch einen \u00dcberblick \u00fcber das Gesamtdatenaufkommen darstellen: Aus welchen Quellen kommen Daten, von welchen Usern werden sie erzeugt? Wie ist die Kritikalit\u00e4t und Verteilung bez\u00fcglich produktiver Development- und Test-systeme, aber auch entsprechend des Schweregrads? Was sind kritische Daten, wie viele kritische Events passierten auf welchen Systemen? Von dort l\u00e4sst sich direkt in den Eventmonitor des Dashboards abspringen, um detaillierte Loginformationen zu erhalten, korrelative Analysen vorzunehmen und Zusammenh\u00e4nge zwischen einzelnen Events und Logeintr\u00e4gen festzustellen. Als weitere Option steht Nutzern des Threat Detection Dashboards die Trendansicht zur Verf\u00fcgung. Sie zeigt die Verteilung von Events nach Herkunft, Benutzern und anderen Kategorien \u00fcber einen Zeitraum. Dabei lassen sich weitreichende Individualisierungen in der Darstellung umsetzen, mit allein acht verschiedenen Diagrammen zur Auswahl ist das Threat Detection Board hochgradig auf die User-Bed\u00fcrfnisse anpassbar.<\/p>\n\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\">Drei Dashboards<\/h2>\n\n\n\n<p><br>So bedient das Security Information Center die Security-Adminis-tration im weitesten Sinne, also jeden, der sich mit Audits bzw. der Konfigurations\u00fcberwachung befasst, aber auch zum Beispiel den CISO, der sich ansieht, wie sich Probleme im Verlauf entwickelt haben und ob Audits erf\u00fcllt sind. Beim Threat Detection Dashboard sind es eher Security-Analysten, die hier arbeiten und zum Beispiel den Eventmonitor benutzen, mitunter auch Security-Entscheider, die detailliertere Informationen ben\u00f6tigen oder einen bestimmten Trend verfolgen. Mit dem neuen Release von Pathlock kommt nun ein weiteres Level, das Executive Dashboard, hinzu, um die Daten aus der Threat Detection und dem Vulnerability Management zu aggregieren und auf einen Blick darzustellen.&nbsp;<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1200x843.jpg\" alt=\"\" class=\"wp-image-130995\" style=\"width:621px;height:436px\" width=\"621\" height=\"436\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1200x843.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-400x281.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-768x539.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-100x70.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-480x337.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-640x450.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-720x506.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-960x674.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1168x820.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1440x1011.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1920x1349.jpg 1920w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-1536x1079.jpg 1536w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-2048x1439.jpg 2048w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-18x12.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk-600x421.jpg 600w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/pathlock_Grafik-Juli2023_01-2_cmyk.jpg 1538w\" sizes=\"auto, (max-width: 621px) 100vw, 621px\" \/><figcaption class=\"wp-element-caption\"><br>SAP Security Dashboards \u2013 ma\u00dfgeschneidert auf User-Bed\u00fcrfnisse.<\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Executive Level<\/h2>\n\n\n\n<p><br>Die wichtigsten Informationen finden sich sofort beim Dashboard-Einstieg: Ist eine Landschaft gef\u00e4hrdet? Wie problematisch ist es? Wie sieht die Systemlandschaft insgesamt aus und wurden Compliance-Kriterien eingehalten? Daneben finden sich verschiedene Trendinformationen: Wie entwickeln sich die Schwachstellen in Bezug auf die Bedrohungen und gibt es da eine Korrelation? Falls ein Aspekt tiefergehend betrachtet werden soll, sind immer auch verschiedene Follow-up-Informationen mit Detailansichten gegeben, etwa zum Patch Level \u2013 also spezifischere Informationen, die vielleicht nicht f\u00fcr den CEO, aber f\u00fcr den CIO oder den Infrastrukturmanager interessant sind.&nbsp; Das Executive Security Dashboard bietet zudem Visualisierungen zum Monitoring-Netzwerk: Wie sind die Verbindungen vom zentralen System zu den Managed Systems? Gibt es Verbindungen, die momentan nicht funktionst\u00fcchtig sind? Diese sind dann durch eine rote Linie gekennzeichnet, wobei das konkrete Finding nicht genau spezifiziert wird, denn ein Entscheider muss nicht bis ins kleinste Detail informiert sein. Er erh\u00e4lt stattdessen High-Level-Informationen: Gibt es ein Problem und wie gravierend ist es? Wer ist der Ansprechpartner f\u00fcr dieses System, wen muss ich kontaktieren, damit die Probleml\u00f6sung in Gang gesetzt wird? Mit dem neuen Executive Security Dashboard k\u00f6nnen Verantwortliche also k\u00fcnftig mit geringstm\u00f6glichem Aufwand bestm\u00f6glich informierte und fundierte Entscheidungen treffen und deren Umsetzung unmittelbar in die Wege leiten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/09\/2308_E3_Magazin_Beilage_MM_Coverstory_Online.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"125\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg\" alt=\"\" class=\"wp-image-73569\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-960x120.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/de\/partners\/pathlock\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6.jpg\" alt=\"\" class=\"wp-image-130991\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-400x45.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-960x108.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/ci-banner-6-600x67.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Allj\u00e4hrlich erneuert der DSAG-Arbeitskreis Vulnerability Management seine Forderung an SAP nach einem Security Dashboard. Angesichts der Bedrohungslage kommen die neuen Dashboards von Pathlock zur rechten Zeit.<\/p>\n","protected":false},"author":5449,"featured_media":130983,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[43394,43393],"tags":[1516,117,72],"coauthors":[43395,43396],"class_list":["post-130982","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-23-08","category-manager-magazin-2023","tag-security","tag-sicherheit","tag-strategie","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/dashboard-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Allj\u00e4hrlich erneuert der DSAG-Arbeitskreis Vulnerability Management seine Forderung an SAP nach einem Security Dashboard. Angesichts der Bedrohungslage kommen die neuen Dashboards von Pathlock zur rechten Zeit.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/coverstorys\/coverstory-23-08\/\" rel=\"category tag\">Coverstory 23-08<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/editionen\/manager-magazin-2023\/\" rel=\"category tag\">Manager Magazin 2023<\/a>","author_info_v2":{"name":"Clemens Guetter, Pathlock Deutschland","url":"https:\/\/e3mag.com\/de\/author\/clemens-guetter\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/130982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/5449"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=130982"}],"version-history":[{"count":5,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/130982\/revisions"}],"predecessor-version":[{"id":132136,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/130982\/revisions\/132136"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/130983"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=130982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=130982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=130982"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=130982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}