{"id":1302,"date":"2018-10-15T13:52:36","date_gmt":"2018-10-15T11:52:36","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1302"},"modified":"2021-05-10T14:12:09","modified_gmt":"2021-05-10T12:12:09","slug":"haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/","title":{"rendered":"H\u00e4ngen Sie an Ihren ABAP-Sicherheitsl\u00fccken oder k\u00f6nnen die weg?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1301 size-medium\" title=\"SAST SUITE Code Security Advisor\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST-CSA02_150dpi_1805-300x200.png\" alt=\"SAST SUITE Code Security Advisor\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/10\/Motiv_SAST-CSA02_150dpi_1805-300x200.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/10\/Motiv_SAST-CSA02_150dpi_1805-768x512.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/10\/Motiv_SAST-CSA02_150dpi_1805.png 1000w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Quasi jedes Unternehmen individualisiert seine SAP-Systeme mit Eigenentwicklungen und schafft damit nicht selten versehentlich auch enorme Sicherheitsl\u00fccken. Insbesondere vergessenes Coding, obsolet geworden durch Weiterentwicklungen der SAP oder nach nur kurzzeitigem Bedarf nicht gel\u00f6scht, liefert zus\u00e4tzliche Angriffsfl\u00e4chen.<\/p>\n<p>Analysen von AKQUINET zeigen, dass bis zu 90 % des ABAP-Codes nicht mehr genutzt werden. Denn diese wurden oft nur f\u00fcr einmalige Situationen geschrieben, seit dem nie angepasst und bieten so perfekte Hintert\u00fcren f\u00fcr Hacker oder Manipulationen.<\/p>\n<p><!--more--><\/p>\n<h2>Massive Sicherheitsl\u00fccken durch ABAP-Eigenentwicklungen<\/h2>\n<p>Sicherlich kennen Sie diese Argumente, wenn es um Code Security geht:<\/p>\n<ul>\n<li>Der SAP-Standard sorgt f\u00fcr einen sicheren APAB-Code.<\/li>\n<li>Wir sichern unsere Infrastruktur und Berechtigungen \u2013 das reicht.<\/li>\n<li>Wir haben interne Code-Reviews nach dem 4-Augen-Prinzip.<\/li>\n<li>Das wird ja ein Riesenprojekt und bringt keinen messbaren Gegenwert.<\/li>\n<\/ul>\n<p>Keine Sorge: Sie sind nicht allein. Viele Unternehmen z\u00f6gerten bisher bei der Pr\u00fcfung Ihrer Eigenentwicklungen und 3rd-Party Addons. Oder sie sind aufgrund der nahezu un\u00fcberschaubaren-Anzahl der Findings unzufrieden. Entwickler konzentrieren sich zudem bei der Programmierung in der Regel vollends auf Funktionalit\u00e4t und achten weniger auf Sicherheit. Dabei k\u00f6nnen Eigenentwicklungen, speziell im SAP-Bereich, erhebliche Sicherheitsl\u00fccken bedeuten. Diese Schwachstellen werden schnell \u00fcbersehen und erm\u00f6glichen so missbr\u00e4uchliche Zugriffe auf SAP- und auch angeschlossene IT-Systeme.<\/p>\n<p>Doch wie l\u00e4sst sich nun die Vielzahl vermeintlich kritischer Sicherheitsl\u00fccken zuverl\u00e4ssig bewerten und wo startet man mit einer Bereinigung?<\/p>\n<h2>Zus\u00e4tzliche Angriffsfl\u00e4chen durch ungenutzte ABAP-Codes<\/h2>\n<p>Zun\u00e4chst einmal m\u00fcssen wir mit den Mythen zum Thema Code Security, wie oben beschrieben, aufr\u00e4umen. Security ist wie eine Versicherung \u2013 sie kostet weniger Geld als ein erfolgreicher Angriff. Datensicherheit ist kein Luxus, sondern kann schnell existenzbedrohend werden.<\/p>\n<p>Wer sich zum Beispiel ausschlie\u00dflich auf den SAP-Standard verl\u00e4sst, vernachl\u00e4ssigt, dass dieser insbesondere nicht f\u00fcr Eigenentwicklungen und Addons gilt. Zudem unterst\u00fctzt der kostenlose SAP Code Inspector nur sehr simple line-by-line-Pr\u00fcfungen. Das bietet keinen Schutz vor \u201eInsider\u201c-Manipulationen, die noch immer die h\u00e4ufigste Angriffsmethode darstellen.<\/p>\n<p>Manuelle Pr\u00fcfungen sind zudem unn\u00f6tig aufwendig und b\u00fcndeln andernorts ben\u00f6tigte Ressourcen in Unternehmen. Im Gegensatz dazu steht die Unterst\u00fctzung durch ein Tool, das Unternehmen innerhalb k\u00fcrzester Zeit entlastet.<\/p>\n<h2>Sicherheitsl\u00fccken im ABAP-Coding zuverl\u00e4ssig schlie\u00dfen mit SAST<\/h2>\n<p>Der <a href=\"https:\/\/sast-solutions.de\/sast-suite\/sap-platform-security\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST Code Security Advisor (SAST CSA)<\/a> identifiziert obsolete Codes und schafft einen Sicherheitsvorsprung, indem er auch gleich bei Neuentwicklungen eingesetzt wird. Das automatisch arbeitende Tool liefert priorisierte Findings und schont so erheblich die Ressourcen in Unternehmen. ABAP-Codes werden auf potentiell ausnutzbare Punkte gepr\u00fcft und komplexe Schwachstellen einzeln unkritischer Findings identifiziert. Das sch\u00fctzt sowohl vor Datenverlust als auch vor Betrug. Zus\u00e4tzlich kann obsoleter Code mit dem neuen Tool ganz einfach stillgelegt werden. SAP-Systeme sind historisch gewachsen, was man immer wieder am Umfang ungenutzten Codings sieht. Deswegen sollten Entscheider zuallererst aufr\u00e4umen und nicht verwendete Programme schnellstm\u00f6glich deaktivieren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1300 size-large\" title=\"Kontextbasierte Code-Analyse mit SAST\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/CSA_Verfahrensweise-1024x512.jpg\" alt=\"Kontextbasierte Code-Analyse mit SAST\" width=\"764\" height=\"382\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/10\/CSA_Verfahrensweise-1024x512.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/10\/CSA_Verfahrensweise-300x150.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/10\/CSA_Verfahrensweise-768x384.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/10\/CSA_Verfahrensweise.jpg 1168w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><\/p>\n<p>F\u00fcr die Identifizierung der schwerwiegendsten Sicherheitsl\u00fccken bietet der Code Security Advisor eine Risikobewertung, angereichert mit Kennzahlen (z.B. Nutzerstatistiken) und erleichtert so erheblich die Priorisierung bei der Bereinigung. Statt wie so h\u00e4ufig hunderttausender Findings bekommen IT-Entscheider bei uns vor allem die wirklich kritischen F\u00e4lle angezeigt, zus\u00e4tzlich versehen mit individuellen Handlungsempfehlungen aus einem vordefinierten Regelwerk. SAP-Verantwortliche, die bereits einen Code-Scanner im Einsatz haben, k\u00f6nnen das Modul on top als SAST CSA Cleansing einsetzen. Damit grenzen Sie die Anzahl der False-Positives signifikant ein und schonen die Ressourcen im Team f\u00fcr die Bereinigung.<\/p>\n<h2><strong>Wichtig: die ganzheitlich geplante Absicherung<\/strong><\/h2>\n<p>Unternehmen, die ihre Schwachstellen im ABAP-Code angehen, sollten auch die Entwickler mit einbinden und entsprechend schulen. Durch den Austausch werden Lernprozesse angesto\u00dfen, die f\u00fcr die Zukunft richtungsweisend sind. Neuentwicklungen auf Schwachstellen zu pr\u00fcfen, spart viel Geld. Denn die Behebung von Fehlern ist am Anfang erheblich preiswerter als erst w\u00e4hrend der Produktion oder gar nach einem Systemausfall.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1368 size-large\" title=\"SAST SUITE: Code Security Advisor\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/12\/Grafik_SAST-CSA_300dpi-1024x519.jpg\" alt=\"SAST SUITE: Code Security Advisor\" width=\"764\" height=\"387\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/12\/Grafik_SAST-CSA_300dpi-1024x519.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/12\/Grafik_SAST-CSA_300dpi-300x152.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/12\/Grafik_SAST-CSA_300dpi-768x389.jpg 768w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><\/p>\n<h2>Die Vorteile des SAST Code Security Advisors<\/h2>\n<ul>\n<li>Der Quellcode verl\u00e4sst zu keinem Zeitpunkt das Unternehmen, denn der SAST CSA wird direkt in Ihr SAP-System eingespielt.<\/li>\n<li>Werthaltige Risikobewertung f\u00fcr Sie zur Priorisierung bei der Bereinigung.<\/li>\n<li>Konzentration auf die relevanten Schwachstellen durch signifikant weniger False-Positive-Findings.<\/li>\n<li>Identifizierung komplexer Schwachstellen einzeln unkritischer Findings.<\/li>\n<li>Automatische Silllegung Ihres obsoleten ABAP-Codes und damit Schutz vor versteckten Backdoors.<\/li>\n<li>Unterst\u00fctzung bei der Behebung der Findings durch aussagekr\u00e4ftige Hinweistexte und L\u00f6sungsvorschl\u00e4ge.<\/li>\n<li>Als Lizenzmodell oder <a href=\"https:\/\/sast-solutions.de\/Managed-Services\/Managed-Services\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Managed Service <\/a>verf\u00fcgbar.<\/li>\n<\/ul>\n<p>Sie wollen mehr \u00fcber die Absicherung Ihrer SAP-Systeme und den Code Security Advisor erfahren? Dann informieren Sie sich auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> oder nehmen Sie Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1289 size-medium\" title=\"Patrick Boch (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Autor_Patrick_Boch-300x200.jpg\" alt=\"Patrick Boch (SAST SOLUTIONS)\" width=\"300\" height=\"200\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Patrick Boch, Produktmanager SAST SOLUTIONS<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quasi jedes Unternehmen individualisiert seine SAP-Systeme mit Eigenentwicklungen und schafft damit nicht selten versehentlich auch enorme Sicherheitsl\u00fccken. Insbesondere vergessenes Coding, obsolet geworden durch Weiterentwicklungen der SAP oder nach nur kurzzeitigem Bedarf nicht gel\u00f6scht, liefert zus\u00e4tzliche Angriffsfl\u00e4chen. Analysen von AKQUINET zeigen, dass bis zu 90 % des ABAP-Codes nicht mehr genutzt werden. Denn diese wurden oft [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[25,33,39,86],"class_list":["post-1302","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-cybersicherheit","tag-echtzeit-absicherung","tag-hackerangriffe","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie Sie ABAP-Sicherheitsl\u00fccken verl\u00e4sslich beseitigen k\u00f6nnen<\/title>\n<meta name=\"description\" content=\"Der SAST Code Security Advisor (SAST CSA) identifiziert obsolete Codes und schlie\u00dft Sicherheitsl\u00fccken im ABAP-Coding zuverl\u00e4ssig.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie Sie ABAP-Sicherheitsl\u00fccken verl\u00e4sslich beseitigen k\u00f6nnen\" \/>\n<meta property=\"og:description\" content=\"Der SAST Code Security Advisor (SAST CSA) identifiziert obsolete Codes und schlie\u00dft Sicherheitsl\u00fccken im ABAP-Coding zuverl\u00e4ssig.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-15T11:52:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T12:12:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST-CSA02_150dpi_1805-300x200.png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"H\u00e4ngen Sie an Ihren ABAP-Sicherheitsl\u00fccken oder k\u00f6nnen die weg?\",\"datePublished\":\"2018-10-15T11:52:36+00:00\",\"dateModified\":\"2021-05-10T12:12:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/\"},\"wordCount\":772,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST-CSA02_150dpi_1805-300x200.png\",\"keywords\":[\"Cybersicherheit\",\"Echtzeit Absicherung\",\"Hackerangriffe\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/\",\"name\":\"Wie Sie ABAP-Sicherheitsl\u00fccken verl\u00e4sslich beseitigen k\u00f6nnen\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST-CSA02_150dpi_1805-300x200.png\",\"datePublished\":\"2018-10-15T11:52:36+00:00\",\"dateModified\":\"2021-05-10T12:12:09+00:00\",\"description\":\"Der SAST Code Security Advisor (SAST CSA) identifiziert obsolete Codes und schlie\u00dft Sicherheitsl\u00fccken im ABAP-Coding zuverl\u00e4ssig.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST-CSA02_150dpi_1805-300x200.png\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST-CSA02_150dpi_1805-300x200.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"H\u00e4ngen Sie an Ihren ABAP-Sicherheitsl\u00fccken oder k\u00f6nnen die weg?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie Sie ABAP-Sicherheitsl\u00fccken verl\u00e4sslich beseitigen k\u00f6nnen","description":"Der SAST Code Security Advisor (SAST CSA) identifiziert obsolete Codes und schlie\u00dft Sicherheitsl\u00fccken im ABAP-Coding zuverl\u00e4ssig.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/","og_locale":"de_DE","og_type":"article","og_title":"Wie Sie ABAP-Sicherheitsl\u00fccken verl\u00e4sslich beseitigen k\u00f6nnen","og_description":"Der SAST Code Security Advisor (SAST CSA) identifiziert obsolete Codes und schlie\u00dft Sicherheitsl\u00fccken im ABAP-Coding zuverl\u00e4ssig.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/","og_site_name":"SAST BLOG","article_published_time":"2018-10-15T11:52:36+00:00","article_modified_time":"2021-05-10T12:12:09+00:00","og_image":[{"url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST-CSA02_150dpi_1805-300x200.png","type":"","width":"","height":""}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"H\u00e4ngen Sie an Ihren ABAP-Sicherheitsl\u00fccken oder k\u00f6nnen die weg?","datePublished":"2018-10-15T11:52:36+00:00","dateModified":"2021-05-10T12:12:09+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/"},"wordCount":772,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST-CSA02_150dpi_1805-300x200.png","keywords":["Cybersicherheit","Echtzeit Absicherung","Hackerangriffe","SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/","name":"Wie Sie ABAP-Sicherheitsl\u00fccken verl\u00e4sslich beseitigen k\u00f6nnen","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST-CSA02_150dpi_1805-300x200.png","datePublished":"2018-10-15T11:52:36+00:00","dateModified":"2021-05-10T12:12:09+00:00","description":"Der SAST Code Security Advisor (SAST CSA) identifiziert obsolete Codes und schlie\u00dft Sicherheitsl\u00fccken im ABAP-Coding zuverl\u00e4ssig.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST-CSA02_150dpi_1805-300x200.png","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST-CSA02_150dpi_1805-300x200.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/15\/haengen-sie-an-ihren-abap-sicherheitsluecken-oder-koennen-die-weg\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"H\u00e4ngen Sie an Ihren ABAP-Sicherheitsl\u00fccken oder k\u00f6nnen die weg?"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1302"}],"version-history":[{"count":16,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1302\/revisions"}],"predecessor-version":[{"id":2850,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1302\/revisions\/2850"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}