{"id":162339,"date":"2026-04-21T15:00:00","date_gmt":"2026-04-21T13:00:00","guid":{"rendered":"https:\/\/e3mag.com\/?p=162339"},"modified":"2026-03-30T16:16:46","modified_gmt":"2026-03-30T14:16:46","slug":"sap-penetrationstests-blinde-flecken-im-kern-der-it","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sap-penetrationstests-blinde-flecken-im-kern-der-it\/","title":{"rendered":"SAP-Penetrationstests: Blinde Flecken im Kern der IT"},"content":{"rendered":"\n<p>Die aktuelle Bedrohungslandschaft l\u00e4sst keinen Zweifel: Cyberangriffe sind eine allgegenw\u00e4rtige Gefahr f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe. Laut dem BSI-Lagebericht zur IT-Sicherheit in Deutschland 2025 ist die Lage angespannt und -bietet Angreifern durch immer noch zu schlecht gesch\u00fctzte Angriffsfl\u00e4chen die M\u00f6glichkeit, vor allem kleine und mittlere Unternehmen anzugreifen. Dieser Trend spiegelt sich auch im SAP-Umfeld wider: Eine Analyse der monatlich ver\u00f6ffent-lichten Sicherheitshinweise zeigt 2025 eine deutliche Zunahme an Schwachstellen, was die wachsende Angriffsfl\u00e4che von SAP-Anwendungen unterstreicht. In Reaktion auf diese angespannte Cyberlage haben die meisten Organisationen ihre Verteidigungsma\u00dfnahmen verst\u00e4rkt: Multi-Faktor-Authentifizierung, Endpoint-Detection-Systeme und Infomationssicherheits-Management als Beispiele f\u00fcr moderne Sicherheitsma\u00dfnahmen sind bekannt und geh\u00f6ren mittlerweile zum Standardrepertoire. Doch inmitten dieser Bem\u00fchungen existiert ein gef\u00e4hrlicher blinder Fleck: die SAP-Systemlandschaft. W\u00e4hrend das Netzwerk und die klassische IT-Infrastruktur akribisch gepr\u00fcft werden, bleibt das System, das Finanz- und Personaldaten, Produktionspl\u00e4ne und Kundeninformationen verwaltet, oft eine Blackbox.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vernachl\u00e4ssigte SAP-Sicherheit<\/h2>\n\n\n\n<p>Die Gr\u00fcnde daf\u00fcr sind meist organisatorischer Natur. SAP-Sicherheit f\u00e4llt oft in eine Zust\u00e4ndigkeitsl\u00fccke: Dem IT-Sicherheitsteam fehlt das Spezialwissen zur propriet\u00e4ren Architektur, w\u00e4hrend sich das SAP-Team auf Stabilit\u00e4t statt auf Angriffssimulationen fokussiert. Hinzu kommt ein tr\u00fcgerisches Sicherheitsgef\u00fchl, das SAP-Systeme als interne, abgeschottete Monolithen betrachtet. Diese Annahme ignoriert die -Realit\u00e4t moderner, \u00fcber Webservices und Cloud-Anbindungen vernetzter Landschaften. Ein klassischer Netzwerk-Pentest reicht nicht aus: Standard-Scanner pr\u00fcfen nur die Host-Maschine, verstehen aber nicht die komplexe SAP-Anwendungsschicht mit ihren propriet\u00e4ren Protokollen wie Remote Function Call (RFC) oder Dynamic Information and Action Gateway (DIAG). Werden zudem angebundene Entwicklungs-, Test- oder technische Systeme wie Solution Manager, Focused Run, Governance, Risk and Compliance usw. vom Test-Scope ausgenommen, bleibt ein entscheidender Angriffsvektor unber\u00fccksichtigt.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-3456261496\"><div id=\"great-2889226713\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Typische Angriffsvektoren<\/h2>\n\n\n\n<p>Angriffstypen auf SAP-Systeme lassen sich einerseits in Serververschl\u00fcsselung mit dem Ziel der L\u00f6segelderpressung, andererseits in Insider-Angriffe einteilen. Gef\u00e4hrlich sind beide Vorgehensweisen vor allem durch ihre Schnelligkeit: Ein Bericht von Onapsis und SAP zeigt, dass Angriffe auf kritische SAP-Anwendungen zunehmen und oft schon innerhalb von 72 Stunden nach Ver\u00f6ffentlichung eines Sicherheitspatches erfolgen. Angreifer nutzen dabei immer wieder typische Schwachstellen. Ein besonders h\u00e4ufiger Angriffsvektor sind ungepatchte SAP-Systeme. Obwohl SAP an jedem zweiten Dienstag im Monat im Rahmen des Patch Day sicherheitsrelevante Hinweise ver\u00f6ffentlicht, werden Updates in vielen Unternehmen nicht zeitnah eingespielt. Systeme bleiben dadurch \u00fcber Wochen oder Monate f\u00fcr bekannte Exploits offen. Ebenfalls kritisch sind unzureichend abgesicherte RFC-Schnittstellen. Wird zun\u00e4chst ein weniger gesch\u00fctztes Entwicklungs- oder Testsystem kompromittiert, k\u00f6nnen Angreifer \u00fcber diese Verbindungen lateral auf produktive Systeme zugreifen und dort Funktionen ausf\u00fchren.&nbsp;<\/p>\n\n\n\n<p>Hinzu kommen mangelhafte Berechtigungskonzepte: Noch immer existieren Standardbenutzer wie SAP* oder DDIC mit schwachen oder unver\u00e4nderten Passw\u00f6rtern sowie \u00fcberprivilegierte Dialog- oder Systembenutzer. Solche Konten werden gezielt genutzt, um Rechte schrittweise bis zur vollst\u00e4ndigen Systemkontrolle auszuweiten. Auch unsicherer Custom Code stellt ein Einfallstor dar, etwa durch fehlende Berechtigungspr\u00fcfungen oder Anf\u00e4lligkeit f\u00fcr Code-Injections. Passw\u00f6rter bleiben ebenfalls ein Dauerproblem, da lange G\u00fcltigkeitszeitr\u00e4ume, schwache Hash-Verfahren und Wiederverwendungen die \u00dcbernahme von Benutzerkonten erleichtern.<\/p>\n\n\n\n<p>Um die Risiken proaktiv zu adressieren, reicht ein herk\u00f6mmlicher Penetrationstest nicht. Die SAP Secure Operations Map bietet ein anschauliches Modell, um die verschiedenen Sicherheitsebenen zu verstehen.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"604\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-spezifische-Schwachstellen_web.jpg\" alt=\"\" class=\"wp-image-162341\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-spezifische-Schwachstellen_web.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-spezifische-Schwachstellen_web-400x242.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-spezifische-Schwachstellen_web-768x464.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-spezifische-Schwachstellen_web-100x60.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-spezifische-Schwachstellen_web-480x290.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-spezifische-Schwachstellen_web-640x387.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-spezifische-Schwachstellen_web-720x435.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-spezifische-Schwachstellen_web-960x580.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-spezifische-Schwachstellen_web-18x12.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-spezifische-Schwachstellen_web-600x362.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><figcaption class=\"wp-element-caption\">SAP-spezifische Schwachstellen haben 2025 erstmals die Marke von 200 \u00fcberschritten.<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">SAP-Penetrationstests<\/h2>\n\n\n\n<p>Klassische Pentests decken in der Regel nur die unterste IT-Infrastrukturebene ab. Die entscheidenden Schwachstellen und Angriffspunkte liegen jedoch meist in den dar\u00fcber liegenden system- und applikationsspezifischen Ebenen, die f\u00fcr Au\u00dfenstehende oft eine Blackbox darstellen. Ein SAP-Penetrationstest setzt daher gezielt dort an, wo klassische Pr\u00fcfungen enden, und analysiert SAP-spezifische Dienste und Protokolle wie Gateway, Message Server oder das Internet Communication Framework ebenso wie die Sicherheit der DIAG- und RFC-Kommunikation. Dar\u00fcber hinaus wird die Anwendungssicherheit gepr\u00fcft, indem Standardtransaktionen, Fiori-Apps und Webservices auf Manipulationsm\u00f6glichkeiten und unberechtigte Zugriffe untersucht werden. Ein weiterer Schwerpunkt liegt auf dem Berechtigungskonzept, das systematisch auf kritische Berechtigungen und potenzielle Pfade zur Rechteausweitung hin analysiert wird. Auch kundenindividueller Abap-Code wird sowohl manuell als auch mit spezialisierten Werkzeugen auf Schwachstellen wie Code-Injection oder fehlende Authority-Checks untersucht. Erg\u00e4nzend erfolgt eine \u00dcberpr\u00fcfung der Systemkonfiguration, insbesondere sicherheitsrelevanter Profilparameter, auf ihre Konformit\u00e4t mit den Best Practices von SAP und DSAG-Empfehlungen. Ein weiterer Vorteil liegt im tiefen Verst\u00e4ndnis der Tester f\u00fcr die SAP-Welt. Sie wissen, wo versteckte Konfigurationen liegen, wie -Gesch\u00e4ftsprozesse manipuliert werden k\u00f6nnen und welche Standardeinstellungen ein Risiko darstellen. Dieser fachliche Fokus erm\u00f6glicht es, Schwachstellen aufzudecken, die f\u00fcr allgemeine Sicherheitsscanner und -experten unsichtbar bleiben. Regulatorische Vorgaben wie Nis2 oder Kritis-Vorgaben fordern einen nachweisbaren, ganzheitlichen Sicherheitsansatz, den der isolierte Penetrationstest allein nicht erf\u00fcllt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"542\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-Systeme-sind-von-Mauern_web.jpg\" alt=\"\" class=\"wp-image-162351\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-Systeme-sind-von-Mauern_web.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-Systeme-sind-von-Mauern_web-400x217.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-Systeme-sind-von-Mauern_web-768x416.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-Systeme-sind-von-Mauern_web-100x54.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-Systeme-sind-von-Mauern_web-480x260.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-Systeme-sind-von-Mauern_web-640x347.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-Systeme-sind-von-Mauern_web-720x390.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-Systeme-sind-von-Mauern_web-960x520.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-Systeme-sind-von-Mauern_web-18x10.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/SAP-Systeme-sind-von-Mauern_web-600x325.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><figcaption class=\"wp-element-caption\">SAP-Systeme sind von Mauern technischer Sicherheit und EU-weiten Richtlinien zur IT-Sicherheit und zum Informationsschutz umgeben \u2013 doch halten sie auch Insider-Angriffen stand?\u00a0<\/figcaption><\/figure>\n\n\n\n<p>Eine ganzheitliche SAP-Sicherheitsstrategie geht dar\u00fcber hinaus und umfasst eine sichere Softwareentwicklung im Rahmen eines Secure Software Development Lifecycles. Auch die Absicherung der Supply Chain gewinnt an Bedeutung, insbesondere in kritischen Branchen, in denen Abh\u00e4ngigkeiten von externen Partnern erheb-liche Risiken bergen. Erg\u00e4nzt wird dieser Ansatz durch ein kontinuierliches Monitoring, das mithilfe eines zentralen SIEM-Systems sicherheitsrelevante Ereignisse system\u00fcbergreifend erfasst und auswertet. Und schlussendlich erfordert der zunehmende Einsatz von Cloud-L\u00f6sungen eine gesonderte Betrachtung, da deren -Sicherheitsanforderungen und Bedrohungsszenarien sich in vielen Punkten von klassischen On-Premises-Systemen unterscheiden.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-vertical is-layout-flex wp-container-core-group-is-layout-6be7207b wp-block-group-is-layout-flex\" style=\"background-color:#fef1e7;padding-top:var(--wp--preset--spacing--60);padding-right:var(--wp--preset--spacing--60);padding-bottom:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">\n<h2 class=\"wp-block-heading\">Sicheres SAP-System in vier Schritten<br><\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Der Einstieg in die proaktive Absicherung der SAP-Landschaft gelingt mit einem strategischen Vorgehen in vier klaren Schritten.<\/p>\n\n\n\n<p><strong>Scope festlegen:<\/strong> Identifikation der kritischsten Systeme, typischerweise die produktiven ERP- oder S\/4-Hana-Systeme, sowie technische Zuspieler wie ein produktiver Solution Manager.<\/p>\n\n\n\n<p><strong>Auswahl des richtigen Partners<\/strong>: SAP-Pentests erfordern Spezialwissen. Daher ist SAP-Know-how erforderlich, welches \u00fcber das allgemeine Netzwerk-Pentesting hinausgeht.&nbsp;<\/p>\n\n\n\n<p><strong>Risikobasierte Bewertung der Ergebnisse:<\/strong> Ein aussagekr\u00e4ftiger Bericht muss technische Befunde detailliert darstellen und priorisieren. So kann sich auf die Schwachstellen konzen-triert werden, die die gr\u00f6\u00dfte Gefahr f\u00fcr den operativen Betrieb darstellen.&nbsp;<\/p>\n\n\n\n<p><strong>Ma\u00dfnahmen nachhaltig umsetzen:<\/strong> Ein Pentest ist eine Momentaufnahme, welche mit geringerem Aufwand schnell mehr Sicherheit erm\u00f6glicht. Nachhaltige Sicherheit entsteht jedoch erst durch die Integration der -Ergebnisse in regul\u00e4re IT-Prozesse wie Patch-Management und Entwicklungsrichtlinien.<\/p>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>Weiter zum Partnereintrag:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/de\/partners\/abat-ag\/\" target=\"_blank\" rel=\" noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/abat-autor.png\" alt=\"Abat\" class=\"wp-image-122023\" style=\"width:215px;height:auto\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/abat-autor.png 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/abat-autor-100x100.png 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/abat-autor-24x24.png 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/abat-autor-48x48.png 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/abat-autor-96x96.png 96w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Unternehmen investieren massiv in Cybersicherheit, doch ihre wertvollsten Daten bleiben oft ungesch\u00fctzt. SAP-Systeme, das Herzst\u00fcck kritischer Gesch\u00e4ftsprozesse, werden bei Penetrationstests h\u00e4ufig \u00fcbersehen \u2013 ein fatales Vers\u00e4umnis, das Angreifern T\u00fcr und Tor \u00f6ffnet.<\/p>\n","protected":false},"author":5817,"featured_media":162340,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,44396],"tags":[73,44414,236,1516],"coauthors":[44413],"class_list":["post-162339","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-26-04","tag-erp","tag-penetrationstests","tag-sap","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/2604_it_abat-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Unternehmen investieren massiv in Cybersicherheit, doch ihre wertvollsten Daten bleiben oft ungesch\u00fctzt. SAP-Systeme, das Herzst\u00fcck kritischer Gesch\u00e4ftsprozesse, werden bei Penetrationstests h\u00e4ufig \u00fcbersehen \u2013 ein fatales Vers\u00e4umnis, das Angreifern T\u00fcr und Tor \u00f6ffnet.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-26-04\/\" rel=\"category tag\">MAG 26-04<\/a>","author_info_v2":{"name":"Tobias Stage, Abat","url":"https:\/\/e3mag.com\/de\/author\/tobias-stage\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/162339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/5817"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=162339"}],"version-history":[{"count":3,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/162339\/revisions"}],"predecessor-version":[{"id":162354,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/162339\/revisions\/162354"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/162340"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=162339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=162339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=162339"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=162339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}