{"id":1290,"date":"2018-10-09T14:56:25","date_gmt":"2018-10-09T12:56:25","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1290"},"modified":"2021-05-10T14:14:24","modified_gmt":"2021-05-10T12:14:24","slug":"it-compliance-fuer-sap-anwender","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/","title":{"rendered":"Bringen Sie Ihre IT-Compliance auf Hochglanz mit ganzheitlichen L\u00f6sungen von SAST"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1288 size-medium\" title=\"SAP Compliance mit SAST\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/SAP-Compliance_Autowaschen-300x182.png\" alt=\"SAP Compliance mit SAST\" width=\"300\" height=\"182\" \/><\/strong>Das Feld der IT-Compliance stellt f\u00fcr SAP Kunden eine gro\u00dfe Herausforderung dar. Ein besonderes Augenmerk liegt dabei auf der Compliance der SAP Anwender. Nicht umsonst geh\u00f6ren Rollen- und Berechtigungsthemen zu den Anliegen, die vielen SAP-Kunden die meisten Kopfschmerzen bereiten.<\/p>\n<p><!--more--><\/p>\n<h2><strong>Ganzheitliche Betrachtung der User Compliance <\/strong><\/h2>\n<p>Abseits der klassischen Berechtigungsthemen, wie zum Beispiel der Sicherstellung von Funktionstrennung (Segregation of Duties, SoD), sind es zwei weitere Themen, die f\u00fcr User Compliance eine zentrale Rolle spielen: die Absicherung der User durch entsprechende Security-Ma\u00dfnahmen sowie die Optimierung der User-Lizenzen. Diese drei Punkte \u2013 Berechtigungs-, Security und Lizenzmanagement \u2013 m\u00fcssen f\u00fcr eine vollst\u00e4ndige User Compliance ganzheitlich betrachtet werden.<\/p>\n<p>Das Ziel einer solchen ganzheitlichen Betrachtung sollte sein, alle User in Bezug auf SoD-Konflikte, kritische Berechtigungen und Lizenzprobleme zu bereinigen. Leider steckt der Teufel, wie so h\u00e4ufig, im Detail. Zwar tummeln sich im Markt viele Anbieter, die eines der drei Themen aufgreifen \u2013 wer aber eine integrierte L\u00f6sung zur ganzheitlichen Betrachtung sucht, hat schlechte Karten. Gemeinsam mit unserem Partner <a href=\"https:\/\/www.snowsoftware.com\/de\" target=\"_blank\" rel=\"noopener noreferrer\">Snow Software<\/a> bietet die <a href=\"https:\/\/sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a> jetzt genau diesen notwendigen integrierten Ansatz. Dabei hat sich ein schrittweises Vorgehen bew\u00e4hrt, das am Einfachsten mit einem Vergleich erl\u00e4utern l\u00e4sst.<\/p>\n<h2><strong>Hochglanz f\u00fcr Ihre SAP-Systeme<\/strong><\/h2>\n<p>Wer sein Auto in die Waschanlage bringt, kennt die einzelnen Schritte: Nach dem Hochdruckreiniger und der der Vorw\u00e4sche wird das Auto gr\u00fcndlich gereinigt \u2013 innen wie au\u00dfen \u2013 und auf Hochglanz gebracht. Einen \u00e4hnlichen Ansatz verfolgen Snow Software und AKQUINET f\u00fcr die Bereinigung der SAP-User.<\/p>\n<p><strong>Im ersten Schritt<\/strong> evaluiert der <a href=\"https:\/\/www.snowsoftware.com\/de\/produkte\/snow-optimizer-sapr-software\" target=\"_blank\" rel=\"noopener noreferrer\">Snow Optimizer f\u00fcr SAP Software (SOS)<\/a> alle System-User des zu bereinigenden SAP-Systems. Dazu geh\u00f6rt die Identifizierung von gesperrten, inaktiven und doppelt vorhanden Nutzern als erster Bereinigungsschritt. Auf diese Weise wird man \u2013 bildlich gesprochen \u2013den gr\u00f6bsten Dreck schon los.<\/p>\n<p><strong>Der zweite Schritt <\/strong>beinhaltet eine Re-Klassifizierung der Benutzer: Basierend auf einer umfangreichen Datensammlung, die u.a. die Aktivit\u00e4ten, Bewegungsdaten und Stammdaten der User ber\u00fccksichtigt, werden die Lizenztypen f\u00fcr jeden einzelnen Nutzer optimiert. Der SOS erkennt hier auch indirekte Zugriffe von Dritt-Software \u2013 ein gro\u00dfer Vorteil, weil gerade in diesem Bereich viele Stolperfallen lauern. Durch die Optimierung der Lizenzen ergibt sich hier, neben der Einhaltung der Compliance-Richtlinien, zudem ein enormes Sparpotential f\u00fcr SAP-Kunden. Ein Kunde aus der Automobilindustrie konnte beispielsweise bei mehr als 50.000 SAP Nutzern einen mittleren achtstelligen Betrag einsparen.<\/p>\n<p>Nach der Optimierung der Lizenzen werden die User <strong>im dritten Schritt<\/strong> in Bezug auf SoD-Konflikte und sicherheitskritische Berechtigungen \u00fcberpr\u00fcft. Dies erfolgt durch eine umfassende Analyse der vorhandenen Transaktionen und Berechtigungen. Die Analyseergebnisse werden dazu mit dem umfangreichen Pr\u00fcfregelwerk f\u00fcr Funktionstrennungskonflikte bzw. kritische Berechtigungen der SAST SUITE abgeglichen. Die identifizierten Probleme werden dann mittels des <a href=\"https:\/\/sast-solutions.de\/sast-suite\/identity-user-access-management\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST Role Management-Moduls<\/a> \u201eaufger\u00e4umt\u201c. Dass es mit den neuen Rollen zu Problemen im Produktivbetrieb kommt, m\u00fcssen SAST-Kunden \u00fcbrigens nicht bef\u00fcrchten: Mithilfe unseres <a href=\"https:\/\/sast-solutions.de\/sast-suite\/identity-user-access-management\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Safe-Go-Live Managements<\/a> ist ein nahtloser \u00dcbergang gew\u00e4hrleistet. Ein Compliance-gerechtes SoD Management kann durch dieses Vorgehen in k\u00fcrzester Zeit etabliert werden.<\/p>\n<h2><strong>Nachhaltig die Compliance sichern<\/strong><\/h2>\n<p>Um zu verhindern, dass Manipulationen von intern oder extern an den so optimierten Usern und Rollen vorgenommen werden, sollte in einem weiteren Schritt auch die <a href=\"https:\/\/sast-solutions.de\/sast-suite\/sap-platform-security\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Plattformsicherheit<\/a> betrachtet werden. Die <a href=\"https:\/\/sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a> bietet daf\u00fcr umfangreiche Kontrollen an, die alle wichtigen Bereich des SAP-Systems einschlie\u00dft. \u00dcber das Management Dashboard unserer GRC-Software k\u00f6nnen schlie\u00dflich sowohl die Rollen und Berechtigungen als auch die Systemsicherheit st\u00e4ndig und in Echtzeit \u00fcberwacht werden.<\/p>\n<p>Um das Bild wieder aufzugreifen: Die \u201eCompliance-Waschstra\u00dfe\u201c f\u00fcr SAP-User sorgt mithilfe dieses Vorgehens daf\u00fcr, dass Sie beim n\u00e4chsten Audit nicht im Regen stehen, sondern mit von innen gereinigten sowie auf Hochglanz polierten Rollen und Berechtigungen aufwarten k\u00f6nnen.<\/p>\n<p>Sie wollen mehr \u00fcber die Absicherung Ihrer SAP-Systeme und das Themenfeld der User Compliance erfahren? Dann informieren Sie sich auf unserer <a href=\"https:\/\/sast-solutions.de\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> oder nehmen Sie Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1289 size-medium\" title=\"Patrick Boch (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Autor_Patrick_Boch-300x200.jpg\" alt=\"Patrick Boch (SAST SOLUTIONS)\" width=\"300\" height=\"200\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong><br \/>\nPatrick Boch, Produktmanager SAST SOLUTIONS<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Feld der IT-Compliance stellt f\u00fcr SAP Kunden eine gro\u00dfe Herausforderung dar. Ein besonderes Augenmerk liegt dabei auf der Compliance der SAP Anwender. Nicht umsonst geh\u00f6ren Rollen- und Berechtigungsthemen zu den Anliegen, die vielen SAP-Kunden die meisten Kopfschmerzen bereiten.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[204,98,76,89],"class_list":["post-1290","post","type-post","status-publish","format-standard","hentry","category-sap-berechtigungen-grc","tag-angriffserkennung","tag-berechtigungskonzepte","tag-identitymanagement","tag-sap-berechtigungen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Unsere SAST SUITE bietet SAP Compliance mit ganzheitlichen L\u00f6sungen<\/title>\n<meta name=\"description\" content=\"Mit der SAST SUITE von AKQUINET sichern Unternehmen ihre IT-Compliance und sorgen f\u00fcr konsistentes, transparentes und umfassendes Berechtigungsmanagement.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Unsere SAST SUITE bietet SAP Compliance mit ganzheitlichen L\u00f6sungen\" \/>\n<meta property=\"og:description\" content=\"Mit der SAST SUITE von AKQUINET sichern Unternehmen ihre IT-Compliance und sorgen f\u00fcr konsistentes, transparentes und umfassendes Berechtigungsmanagement.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-09T12:56:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T12:14:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/SAP-Compliance_Autowaschen-300x182.png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Bringen Sie Ihre IT-Compliance auf Hochglanz mit ganzheitlichen L\u00f6sungen von SAST\",\"datePublished\":\"2018-10-09T12:56:25+00:00\",\"dateModified\":\"2021-05-10T12:14:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/\"},\"wordCount\":666,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/SAP-Compliance_Autowaschen-300x182.png\",\"keywords\":[\"Angriffserkennung\",\"Berechtigungskonzepte\",\"Identity Management\",\"SAP-Berechtigungen\"],\"articleSection\":[\"SAP Berechtigungen &amp; GRC\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/\",\"name\":\"Unsere SAST SUITE bietet SAP Compliance mit ganzheitlichen L\u00f6sungen\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/SAP-Compliance_Autowaschen-300x182.png\",\"datePublished\":\"2018-10-09T12:56:25+00:00\",\"dateModified\":\"2021-05-10T12:14:24+00:00\",\"description\":\"Mit der SAST SUITE von AKQUINET sichern Unternehmen ihre IT-Compliance und sorgen f\u00fcr konsistentes, transparentes und umfassendes Berechtigungsmanagement.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/SAP-Compliance_Autowaschen-300x182.png\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/SAP-Compliance_Autowaschen-300x182.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bringen Sie Ihre IT-Compliance auf Hochglanz mit ganzheitlichen L\u00f6sungen von SAST\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Unsere SAST SUITE bietet SAP Compliance mit ganzheitlichen L\u00f6sungen","description":"Mit der SAST SUITE von AKQUINET sichern Unternehmen ihre IT-Compliance und sorgen f\u00fcr konsistentes, transparentes und umfassendes Berechtigungsmanagement.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/","og_locale":"de_DE","og_type":"article","og_title":"Unsere SAST SUITE bietet SAP Compliance mit ganzheitlichen L\u00f6sungen","og_description":"Mit der SAST SUITE von AKQUINET sichern Unternehmen ihre IT-Compliance und sorgen f\u00fcr konsistentes, transparentes und umfassendes Berechtigungsmanagement.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/","og_site_name":"SAST BLOG","article_published_time":"2018-10-09T12:56:25+00:00","article_modified_time":"2021-05-10T12:14:24+00:00","og_image":[{"url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/SAP-Compliance_Autowaschen-300x182.png","type":"","width":"","height":""}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Bringen Sie Ihre IT-Compliance auf Hochglanz mit ganzheitlichen L\u00f6sungen von SAST","datePublished":"2018-10-09T12:56:25+00:00","dateModified":"2021-05-10T12:14:24+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/"},"wordCount":666,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/SAP-Compliance_Autowaschen-300x182.png","keywords":["Angriffserkennung","Berechtigungskonzepte","Identity Management","SAP-Berechtigungen"],"articleSection":["SAP Berechtigungen &amp; GRC"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/","name":"Unsere SAST SUITE bietet SAP Compliance mit ganzheitlichen L\u00f6sungen","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/SAP-Compliance_Autowaschen-300x182.png","datePublished":"2018-10-09T12:56:25+00:00","dateModified":"2021-05-10T12:14:24+00:00","description":"Mit der SAST SUITE von AKQUINET sichern Unternehmen ihre IT-Compliance und sorgen f\u00fcr konsistentes, transparentes und umfassendes Berechtigungsmanagement.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/SAP-Compliance_Autowaschen-300x182.png","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/SAP-Compliance_Autowaschen-300x182.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/09\/it-compliance-fuer-sap-anwender\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Bringen Sie Ihre IT-Compliance auf Hochglanz mit ganzheitlichen L\u00f6sungen von SAST"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1290"}],"version-history":[{"count":12,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1290\/revisions"}],"predecessor-version":[{"id":2849,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1290\/revisions\/2849"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}