{"id":1213,"date":"2018-08-28T13:07:04","date_gmt":"2018-08-28T11:07:04","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1213"},"modified":"2021-05-10T15:12:57","modified_gmt":"2021-05-10T13:12:57","slug":"sast-security-policy","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/","title":{"rendered":"SAST Security Policy: Automatisierung und mehr Transparenz durch neue Update-Funktionalit\u00e4ten"},"content":{"rendered":"<p><span style=\"color: #626161;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1211 size-medium\" title=\"SAST Security Policies\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/08\/Motiv_SAST-Security_Bild02_150dpi_1701-300x200.png\" alt=\"SAST Security Policies\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/08\/Motiv_SAST-Security_Bild02_150dpi_1701-300x200.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/08\/Motiv_SAST-Security_Bild02_150dpi_1701-768x513.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/08\/Motiv_SAST-Security_Bild02_150dpi_1701.png 800w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Security Policies sichern in Unternehmen die Einhaltung von Integrit\u00e4t, Vertraulichkeit, Verf\u00fcgbarkeit und Authentizit\u00e4t von Informationen. Sie unterliegen dabei einer stetigen Aktualisierung und passen sich den Ver\u00e4nderungen im Betrieb dynamisch an. Kommen weitere Policies zur Einhaltung von Richtlinien hinzu, wie z.B. durch ein Software-Update oder ein DSAG-Audit, muss ein Abgleich erfolgen. War hierf\u00fcr bislang eine manuelle \u00dcberpr\u00fcfung notwendig, bietet die SAST SUITE ab dem Release 5.0 nun die L\u00f6sung f\u00fcr eine automatische Identifizierung und \u00dcbernahme von Deltas bei verschiedenen Policies.<\/span><\/p>\n<h3><span style=\"color: #626161;\"><!--more--><\/span><\/h3>\n<h3><\/h3>\n<h3><span style=\"color: #626161;\">Status Quo: Kein automatisierter Abgleich von Policies<\/span><\/h3>\n<p><span style=\"color: #626161;\">Bis jetzt konnten Inhalte von Security Policies innerhalb der <span style=\"color: #c73b70;\"><a style=\"color: #c73b70;\" href=\"https:\/\/sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a><\/span> ohne einen manuellen Eingriff nicht miteinander verglichen werden. So war z.B. die Identifizierung und automatische \u00dcbernahme von Deltas in die kundenspezifische Policy nach einem Update der AKQUINET-Standardpolicy bisher nur durch eine manuelle Pr\u00fcfung und Erg\u00e4nzung der fehlenden Checks m\u00f6glich. Die neue AKQUINET-Policy musste so jedes Mal aufwendig in den Kundennamensraum kopiert und alle unn\u00f6tigen Checks von Neuem deaktiviert werden.<\/span><\/p>\n<h3><span style=\"color: #626161;\">Automatisierte \u00dcbernahme in die kundeneigene Policy<\/span><\/h3>\n<p><span style=\"color: #626161;\">Seit dem SAST Release 5.0 werden alle Deltas zwischen zwei oder mehreren Security Policies automatisch durch SAST ermittelt und ausgewiesen. Die Deltas, die nach einem Update der AKQUINET-Standardpolicy vorhanden sind, k\u00f6nnen dann per Knopfdruck automatisch in die kundeneigene Policy \u00fcbernommen werden. Die damit verbundene Transparenz hinsichtlich der vorhandenen Unterschiede zwischen den Policies f\u00fchrt zus\u00e4tzlich dazu, dass ein Verlust oder die \u00dcberschreibung kundeneigener \u00c4nderungen oder Erweiterungen so gut wie ausgeschlossen ist.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1212 size-large\" title=\"SAST Policy Vergleich\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/08\/SAST-Policy-Vergleich-1024x511.png\" alt=\"SAST Policy Vergleich\" width=\"764\" height=\"381\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/08\/SAST-Policy-Vergleich-1024x511.png 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/08\/SAST-Policy-Vergleich-300x150.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/08\/SAST-Policy-Vergleich-768x383.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/08\/SAST-Policy-Vergleich.png 1338w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><\/p>\n<h3><span style=\"color: #626161;\">Protokollierung von Uploads und Downloads<\/span><\/h3>\n<p><span style=\"color: #626161;\">Eine weitere Funktion, die zur Verf\u00fcgung steht, ist die Protokollierung sowohl von Uploads als auch von Downloads sowie der zentralen Verteilung von Security Policies und des SAST-Contents. Dies f\u00fchrt zus\u00e4tzlich zu einer besseren Nachvollziehbarkeit und erm\u00f6glicht d<\/span><span style=\"color: #626161;\">ie auditkonforme Dokumentation dieser im System durchgef\u00fchrten Aktivit\u00e4ten.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1210\" title=\"SAST Protokollierung der Daten\u00fcbertragung\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/08\/SAST-Protokollierung-der-Datenuebertragung.png\" alt=\"SAST Protokollierung der Daten\u00fcbertragung\" width=\"764\" height=\"428\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/08\/SAST-Protokollierung-der-Datenuebertragung.png 1002w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/08\/SAST-Protokollierung-der-Datenuebertragung-300x168.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/08\/SAST-Protokollierung-der-Datenuebertragung-768x430.png 768w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><\/p>\n<p><span style=\"color: #626161;\">Sie wollen mehr erfahren? Dann informieren Sie sich auf unserer <span style=\"color: #c73b70;\"><a style=\"color: #c73b70;\" href=\"https:\/\/sast-solutions.de\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a><\/span> und kontaktieren Sie uns per Mail unter<span style=\"color: #c73b70;\"> <a style=\"color: #c73b70;\" href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a><\/span><\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-471 size-medium\" title=\"Verena K\u00f6hler (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2017\/01\/verenakc3b6hler-230x300.jpg\" alt=\"Verena K\u00f6hler (SAST SOLUTIONS)\" width=\"230\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2017\/01\/verenakc3b6hler-230x300.jpg 230w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2017\/01\/verenakc3b6hler.jpg 360w\" sizes=\"auto, (max-width: 230px) 100vw, 230px\" \/><\/p>\n<p><strong><span style=\"color: #626161;\">Verena K\u00f6hler (Berechtigungsberatung, AKQUINET)<\/span><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Security Policies sichern in Unternehmen die Einhaltung von Integrit\u00e4t, Vertraulichkeit, Verf\u00fcgbarkeit und Authentizit\u00e4t von Informationen. Sie unterliegen dabei einer stetigen Aktualisierung und passen sich den Ver\u00e4nderungen im Betrieb dynamisch an. Kommen weitere Policies zur Einhaltung von Richtlinien hinzu, wie z.B. durch ein Software-Update oder ein DSAG-Audit, muss ein Abgleich erfolgen. War hierf\u00fcr bislang eine manuelle [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[160,86],"class_list":["post-1213","post","type-post","status-publish","format-standard","hentry","category-sast-suite","tag-grc","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Die SAST SUITE sorgt f\u00fcr neue L\u00f6sungen beim Thema Security Policies<\/title>\n<meta name=\"description\" content=\"Die SAST SUITE bietet mit ihrem neuen Release 5.0 die L\u00f6sung f\u00fcr eine automatische Identifizierung und \u00dcbernahme von Deltas bei verschiedenen Policies.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die SAST SUITE sorgt f\u00fcr neue L\u00f6sungen beim Thema Security Policies\" \/>\n<meta property=\"og:description\" content=\"Die SAST SUITE bietet mit ihrem neuen Release 5.0 die L\u00f6sung f\u00fcr eine automatische Identifizierung und \u00dcbernahme von Deltas bei verschiedenen Policies.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-28T11:07:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T13:12:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/08\/Motiv_SAST-Security_Bild02_150dpi_1701-300x200.png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SAST Security Policy: Automatisierung und mehr Transparenz durch neue Update-Funktionalit\u00e4ten\",\"datePublished\":\"2018-08-28T11:07:04+00:00\",\"dateModified\":\"2021-05-10T13:12:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/\"},\"wordCount\":342,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/08\/Motiv_SAST-Security_Bild02_150dpi_1701-300x200.png\",\"keywords\":[\"GRC\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAST SUITE\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/\",\"name\":\"Die SAST SUITE sorgt f\u00fcr neue L\u00f6sungen beim Thema Security Policies\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/08\/Motiv_SAST-Security_Bild02_150dpi_1701-300x200.png\",\"datePublished\":\"2018-08-28T11:07:04+00:00\",\"dateModified\":\"2021-05-10T13:12:57+00:00\",\"description\":\"Die SAST SUITE bietet mit ihrem neuen Release 5.0 die L\u00f6sung f\u00fcr eine automatische Identifizierung und \u00dcbernahme von Deltas bei verschiedenen Policies.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/08\/Motiv_SAST-Security_Bild02_150dpi_1701-300x200.png\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/08\/Motiv_SAST-Security_Bild02_150dpi_1701-300x200.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAST Security Policy: Automatisierung und mehr Transparenz durch neue Update-Funktionalit\u00e4ten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die SAST SUITE sorgt f\u00fcr neue L\u00f6sungen beim Thema Security Policies","description":"Die SAST SUITE bietet mit ihrem neuen Release 5.0 die L\u00f6sung f\u00fcr eine automatische Identifizierung und \u00dcbernahme von Deltas bei verschiedenen Policies.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/","og_locale":"de_DE","og_type":"article","og_title":"Die SAST SUITE sorgt f\u00fcr neue L\u00f6sungen beim Thema Security Policies","og_description":"Die SAST SUITE bietet mit ihrem neuen Release 5.0 die L\u00f6sung f\u00fcr eine automatische Identifizierung und \u00dcbernahme von Deltas bei verschiedenen Policies.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/","og_site_name":"SAST BLOG","article_published_time":"2018-08-28T11:07:04+00:00","article_modified_time":"2021-05-10T13:12:57+00:00","og_image":[{"url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/08\/Motiv_SAST-Security_Bild02_150dpi_1701-300x200.png","type":"","width":"","height":""}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SAST Security Policy: Automatisierung und mehr Transparenz durch neue Update-Funktionalit\u00e4ten","datePublished":"2018-08-28T11:07:04+00:00","dateModified":"2021-05-10T13:12:57+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/"},"wordCount":342,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/08\/Motiv_SAST-Security_Bild02_150dpi_1701-300x200.png","keywords":["GRC","SAP-Sicherheit"],"articleSection":["SAST SUITE"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/","name":"Die SAST SUITE sorgt f\u00fcr neue L\u00f6sungen beim Thema Security Policies","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/08\/Motiv_SAST-Security_Bild02_150dpi_1701-300x200.png","datePublished":"2018-08-28T11:07:04+00:00","dateModified":"2021-05-10T13:12:57+00:00","description":"Die SAST SUITE bietet mit ihrem neuen Release 5.0 die L\u00f6sung f\u00fcr eine automatische Identifizierung und \u00dcbernahme von Deltas bei verschiedenen Policies.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/08\/Motiv_SAST-Security_Bild02_150dpi_1701-300x200.png","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/08\/Motiv_SAST-Security_Bild02_150dpi_1701-300x200.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/08\/28\/sast-security-policy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SAST Security Policy: Automatisierung und mehr Transparenz durch neue Update-Funktionalit\u00e4ten"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1213"}],"version-history":[{"count":10,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1213\/revisions"}],"predecessor-version":[{"id":2894,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1213\/revisions\/2894"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}