{"id":1320,"date":"2018-10-23T17:00:15","date_gmt":"2018-10-23T15:00:15","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1320"},"modified":"2021-05-10T14:10:27","modified_gmt":"2021-05-10T12:10:27","slug":"sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/","title":{"rendered":"SAP Security 2018: Zwischen Plattformsicherheit, Berechtigungsmanagement und S\/4HANA-Migration"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1322 size-medium\" title=\"SAP Security f\u00fcr HANA und S\/4HANA\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST_HANA-S4H_72dpi_1801-300x199.png\" alt=\"SAP Security f\u00fcr HANA und S\/4HANA\" width=\"300\" height=\"199\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/10\/Motiv_SAST_HANA-S4H_72dpi_1801-300x199.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/10\/Motiv_SAST_HANA-S4H_72dpi_1801-768x510.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/10\/Motiv_SAST_HANA-S4H_72dpi_1801.png 844w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>F\u00fcr ein Fazit zur SAP-Sicherheit im Jahre 2018 ist es sicherlich noch zu fr\u00fch. Andererseits ist der Herbst auch immer die Saison f\u00fcr Veranstaltungen, wie den DSAG Jahreskongress in Leipzig. Eben auf solchen Konferenzen und Messen l\u00e4sst sich sehr genau absch\u00e4tzen, welche Themen die SAP-Kunden besch\u00e4ftigen. Insofern kann durchaus schon jetzt ein Gradmesser erstellt werden, welche Security-Themen im SAP-Umfeld wichtig sind. <!--more--><\/p>\n<p>Ganz vorne mit dabei, und wenig \u00fcberraschend: HANA. Nicht zuletzt die Vorstellung von C\/4 HANA hat dieses Thema bei vielen Kunden noch einmal auf die Agenda gebracht. Interessanterweise ist es nicht unbedingt nur die Sicherheit von SAP HANA, die durch die Produktoffensive der SAP in den Vordergrund ger\u00fcckt ist. Vielmehr bereiten sich immer mehr Kunden darauf vor, HANA jetzt tats\u00e4chlich einzuf\u00fchren. Damit einhergehend sind es vor allem zwei Themen, die f\u00fcr SAP Kunden im Zuge einer HANA-Migration interessant sind: Rollen und Berechtigungen sowie Custom Code.<\/p>\n<h4><strong>Herausforderungen bei einer Migration auf S\/4 HANA<\/strong><\/h4>\n<p>In beiden F\u00e4llen ist es eine technische Notwendigkeit, beim Um- oder Einstieg in HANA \u00c4nderungen vorzunehmen: Einige Eigenentwicklungen funktionieren schlicht nicht mehr, wenn HANA als Datenbank bzw. Plattform eingesetzt wird. Bei Rollen und Berechtigungen sieht es \u00e4hnlich aus: Viele Berechtigungen laufen ins Leere, wenn S\/4 HANA statt eines \u201enormalen\u201c SAP ERP eingesetzt wird.<\/p>\n<p>Aus der Perspektive eines Sicherheitsexperten ist aber ein anderer Trend interessant, der durch die beiden genannten technischen Erfordernisse ausgel\u00f6st wird. Kurz und pr\u00e4gnant l\u00e4sst dieser sich mit den Worten \u201ewenn schon, denn schon\u201c beschreiben. Wenn ich schon meine kundeneigenen Entwicklungen analysieren muss, kann ich sie im gleichen Zuge auch sicher machen. Wenn ich schon ein HANA-Rollenkonzept entwickle, kann ich auch kritische Berechtigungen und SoD-Konflikte beseitigen.<\/p>\n<p>So l\u00f6blich diese Vors\u00e4tze sind, verdeutlichen sie gleichzeitig ein weiteres Problem der SAP-Sicherheit im Jahre 2018. Denn wieder einmal sind es mehrere Abteilungen der Kunden, die auf unterschiedliche Themen schielen. Verst\u00e4ndlich, schlie\u00dflich sind es sehr h\u00e4ufig verschieden spezialisierte Teams, die entweder f\u00fcr Rollen oder f\u00fcr Entwicklungen zust\u00e4ndig sind. Eine einheitliche Sicht auf Sicherheit gibt es auf Kundenseite oft nicht \u2013 dabei ist es gerade im SAP-Umfeld wichtig, genau diese ganzheitliche Sicht anzuwenden. Beispiel gef\u00e4llig?<\/p>\n<h4><strong>Sicherheitsl\u00fccken im Coding durch fehlende Berechtigungspr\u00fcfungen<\/strong><\/h4>\n<p>Eine der h\u00e4ufigsten Sicherheitsl\u00fccken in kundeneigenem Code ist die fehlende Berechtigungsabfrage. Verweist diese fehlende Berechtigung aber auf eine Transaktion, die gar nicht mehr genutzt wird, ist die Sicherheitsl\u00fccke nur halb so schlimm. Schlaue K\u00f6pfe m\u00f6gen jetzt darauf verweisen, dass die Sicherheitsl\u00fccke ja trotzdem da ist und dadurch auch ausgenutzt werden kann. Das ist sicherlich richtig, offenbart aber zu einem Teil genau dieses Silo-Denken, das f\u00fcr SAP Security oft so fatal ist.<\/p>\n<p>Das ist anhand genau dieses Beispiels recht einfach durchexerziert. Nehmen wir die fehlende Berechtigungspr\u00fcfung im Code, die auf eine nicht genutzte Transaktion verweist. Folgende Schritte kann ich jetzt durchf\u00fchren:<\/p>\n<ul>\n<li>Da der Code auf eine nicht genutzte Transaktion verweist, gehen wir davon aus, dass auch dieses St\u00fcck Code obsolet ist. Er kann\u00a0 also stillgelegt werden.<\/li>\n<li>Sollte die Transaktion noch in irgendwelchen Rollen verborgen sein, kann sie auch daraus entfernt werden.<\/li>\n<li>Um \u2013 vor dem Entfernen der Transaktion aus Code und Rollen \u2013 eine Ausnutzung dieser Sicherheitsl\u00fccke zu verhindern, sollte jeder Zugriff auf genau diese Transaktion protokolliert werden und ggf. eine Sicherheitswarnung ausgel\u00f6st werden, sollte sie dennoch verwendet werden.<\/li>\n<\/ul>\n<p>F\u00fcr die Durchf\u00fchrung dieser Schritte gibt es weitere Voraussetzungen, die ich ebenfalls nur exemplarisch darstellen m\u00f6chte:<\/p>\n<ul>\n<li>Um beispielsweise zu wissen, ob eine Transaktion \u00fcberhaupt verwendet wird, braucht es Nutzungsstatistiken.<\/li>\n<li>Um herauszufinden, ob diese Transaktion im Code vorhanden ist, braucht der Kunde einen Codescanner.<\/li>\n<li>Vor allem aber: um herauszufinden, ob dieser Code obsolet ist, muss man beides kombinieren \u2013 schon sind wir wieder bei der ganzheitlichen Sicht, die unbedingt notwendig ist.<\/li>\n<\/ul>\n<h4><strong>2018: SAP-Sicherheit ist im Trend<\/strong><\/h4>\n<p>Um auf die Ausgangsfrage zur\u00fcckzukommen: Wie ist denn nun der Stand der SAP-Sicherheit im Jahre 2018? Die gute Nachricht: Sicherheit ist mehr und mehr ein Thema f\u00fcr jeden Kunden. Und im Zuge des Umstiegs auf HANA ist die Umsetzung von Sicherheitsprojekten ein St\u00fcck weit realistischer geworden. Umso gef\u00e4hrlicher ist es, diesen Schwung nur f\u00fcr St\u00fcckwerk zu nutzen. Stattdessen sollten Kunden alle Aspekte der SAP-Sicherheit betrachten. Dazu z\u00e4hlen vor allem drei Themen:<\/p>\n<p><a href=\"https:\/\/sast-solutions.de\/sast-suite\/sap-platform-security\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Plattformsicherheit<\/strong><\/a>: Die technische Absicherung von SAP-Systemen. Wichtig ist, sich hier nicht nur auf das SAP-System zu beschr\u00e4nken, sondern auch Datenbank und Betriebssystem zu betrachten. Auch das Thema Codesicherheit ist eindeutig hier zu verordnen.<\/p>\n<p><a href=\"https:\/\/sast-solutions.de\/sast-suite\/identity-user-access-management\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Identity and User Access Management<\/strong><\/a>: Gerne unter dem Begriff \u201eRollen und Berechtigungen\u201c zusammengefasst, ist dies ein zentraler Punkt, wenn es um das Thema Sicherheit von SAP-Systemen geht. Hierzu z\u00e4hlen beispielsweise (sicherheits-)kritische Berechtigungen, das Thema der sogenannten \u201eSuperuser\u201c oder \u201eFirefighter\u201c oder auch ein allgemeines Rollenmanagement. Der \u00dcbergang zu einem anderen zentralen Thema im SAP \u2013 der Frage nach der Compliance \u2013 ist hier oft flie\u00dfend, aber gerade deswegen ist es nat\u00fcrlich wichtig, bei den Rollen und Berechtigungen sauber aufgestellt zu sein.<\/p>\n<p><a href=\"https:\/\/sast-solutions.de\/sast-suite\/sap-security-intelligence\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Security Intelligence<\/strong><\/a>: Absicherung ist das Eine. Wenn dann aber trotzdem etwas passiert, m\u00f6chte man trotzdem informiert bleiben. Wie ist der Sicherheitsstatus meines Systems? Wer l\u00e4dt kritische Daten herunter? Greift gerade jemand mein System von au\u00dfen an? Solche Fragen werden in diesem Bereich der Security Intelligence beantwortet.<\/p>\n<p>Mit diesen drei Themen im Hinterkopf ist das gro\u00dfe Abenteuer HANA(-Migration) nicht nur sinnvoll, sondern vor allem sicher.<\/p>\n<p>Sie wollen mehr \u00fcber die Absicherung Ihrer SAP-Systeme erfahren? Dann informieren Sie sich auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> oder nehmen Sie Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">sast@akquinet.de<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1289\" title=\"Patrick Boch ( SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Autor_Patrick_Boch-300x200.jpg\" alt=\"Patrick Boch ( SAST SOLUTIONS)\" width=\"191\" height=\"127\" \/><br \/>\n<strong>Patrick Boch, Produktmanager SAST SOLUTIONS<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr ein Fazit zur SAP-Sicherheit im Jahre 2018 ist es sicherlich noch zu fr\u00fch. Andererseits ist der Herbst auch immer die Saison f\u00fcr Veranstaltungen, wie den DSAG Jahreskongress in Leipzig. Eben auf solchen Konferenzen und Messen l\u00e4sst sich sehr genau absch\u00e4tzen, welche Themen die SAP-Kunden besch\u00e4ftigen. Insofern kann durchaus schon jetzt ein Gradmesser erstellt werden, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[80,175,188,89],"class_list":["post-1320","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-hana-db","tag-s-4hana","tag-s-4hana-migration","tag-sap-berechtigungen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SAP Security und was die SAP-Welt und deren Anwender besch\u00e4ftigt<\/title>\n<meta name=\"description\" content=\"Wie ist der Stand der SAP Security im Jahre 2018? Die gute Nachricht: Sicherheit ist mehr und mehr ein Thema f\u00fcr jeden Kunden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP Security und was die SAP-Welt und deren Anwender besch\u00e4ftigt\" \/>\n<meta property=\"og:description\" content=\"Wie ist der Stand der SAP Security im Jahre 2018? Die gute Nachricht: Sicherheit ist mehr und mehr ein Thema f\u00fcr jeden Kunden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-23T15:00:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T12:10:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST_HANA-S4H_72dpi_1801-300x199.png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SAP Security 2018: Zwischen Plattformsicherheit, Berechtigungsmanagement und S\/4HANA-Migration\",\"datePublished\":\"2018-10-23T15:00:15+00:00\",\"dateModified\":\"2021-05-10T12:10:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/\"},\"wordCount\":940,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST_HANA-S4H_72dpi_1801-300x199.png\",\"keywords\":[\"HANA-DB\",\"S\/4HANA\",\"S\/4HANA Migration\",\"SAP-Berechtigungen\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/\",\"name\":\"SAP Security und was die SAP-Welt und deren Anwender besch\u00e4ftigt\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST_HANA-S4H_72dpi_1801-300x199.png\",\"datePublished\":\"2018-10-23T15:00:15+00:00\",\"dateModified\":\"2021-05-10T12:10:27+00:00\",\"description\":\"Wie ist der Stand der SAP Security im Jahre 2018? Die gute Nachricht: Sicherheit ist mehr und mehr ein Thema f\u00fcr jeden Kunden.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST_HANA-S4H_72dpi_1801-300x199.png\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST_HANA-S4H_72dpi_1801-300x199.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP Security 2018: Zwischen Plattformsicherheit, Berechtigungsmanagement und S\/4HANA-Migration\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SAP Security und was die SAP-Welt und deren Anwender besch\u00e4ftigt","description":"Wie ist der Stand der SAP Security im Jahre 2018? Die gute Nachricht: Sicherheit ist mehr und mehr ein Thema f\u00fcr jeden Kunden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/","og_locale":"de_DE","og_type":"article","og_title":"SAP Security und was die SAP-Welt und deren Anwender besch\u00e4ftigt","og_description":"Wie ist der Stand der SAP Security im Jahre 2018? Die gute Nachricht: Sicherheit ist mehr und mehr ein Thema f\u00fcr jeden Kunden.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/","og_site_name":"SAST BLOG","article_published_time":"2018-10-23T15:00:15+00:00","article_modified_time":"2021-05-10T12:10:27+00:00","og_image":[{"url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST_HANA-S4H_72dpi_1801-300x199.png","type":"","width":"","height":""}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SAP Security 2018: Zwischen Plattformsicherheit, Berechtigungsmanagement und S\/4HANA-Migration","datePublished":"2018-10-23T15:00:15+00:00","dateModified":"2021-05-10T12:10:27+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/"},"wordCount":940,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST_HANA-S4H_72dpi_1801-300x199.png","keywords":["HANA-DB","S\/4HANA","S\/4HANA Migration","SAP-Berechtigungen"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/","name":"SAP Security und was die SAP-Welt und deren Anwender besch\u00e4ftigt","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST_HANA-S4H_72dpi_1801-300x199.png","datePublished":"2018-10-23T15:00:15+00:00","dateModified":"2021-05-10T12:10:27+00:00","description":"Wie ist der Stand der SAP Security im Jahre 2018? Die gute Nachricht: Sicherheit ist mehr und mehr ein Thema f\u00fcr jeden Kunden.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST_HANA-S4H_72dpi_1801-300x199.png","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Motiv_SAST_HANA-S4H_72dpi_1801-300x199.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/10\/23\/sap-security-2018-zwischen-plattformsicherheit-berechtigungsmanagement-und-s-4-hana-migration\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SAP Security 2018: Zwischen Plattformsicherheit, Berechtigungsmanagement und S\/4HANA-Migration"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1320"}],"version-history":[{"count":7,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1320\/revisions"}],"predecessor-version":[{"id":2878,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1320\/revisions\/2878"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}