{"id":1343,"date":"2018-11-20T15:00:13","date_gmt":"2018-11-20T14:00:13","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1343"},"modified":"2021-05-10T14:06:18","modified_gmt":"2021-05-10T12:06:18","slug":"effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/","title":{"rendered":"Effektives IT-Risikomanagement durch dynamische Mitigationsgruppen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1341 size-medium\" title=\"SAST Risk and Compliance Management\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_Risk-and-Compliance-Management-300x147.png\" alt=\"SAST Risk and Compliance Management\" width=\"300\" height=\"147\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_Risk-and-Compliance-Management-300x147.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_Risk-and-Compliance-Management-768x377.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_Risk-and-Compliance-Management.png 1000w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Ein ganzheitliches und effektives IT-Risikomanagement verhilft zu qualifizierten, schnelleren Entscheidungen und birgt ein enormes Wertsch\u00f6pfungspotential f\u00fcr das gesamte Unternehmen. Doch fehlt es in der Praxis oft an geeigneten Mitteln, um Gef\u00e4hrdungen f\u00fchrzeitig zu erkennen. Zudem wird das IT-Risikomanagement leider viel zu h\u00e4ufig nur als ein reaktiver Prozess verstanden.<\/p>\n<p><!--more--><\/p>\n<p>Doch kommt kein Unternehmen, das sich mit Risiken im SAP-Berechtigungsumfeld inhaltlich besch\u00e4ftigt, an der Entscheidung vorbei, wie es mit entsprechenden Sicherheitsrisiken umgehen m\u00f6chte. Grunds\u00e4tzlich lassen sich hierbei drei Herangehensweisen unterscheiden:<\/p>\n<ol>\n<li>Risiko nicht akzeptieren und Berechtigungen entziehen<\/li>\n<li>Risiko mildern durch entsprechende Kontrollma\u00dfnahme<\/li>\n<li>Risiko mit geringem Schadensausma\u00df und Eintrittswahrscheinlichkeit akzeptieren<\/li>\n<\/ol>\n<h3><strong>Risiko- und Rollenmanagement mit SAST<\/strong><\/h3>\n<p>Die Milderung eines Risikos wird im Fachjargon auch als Mitigation bezeichnet. Mit unserer GRC-Software <a href=\"https:\/\/sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a> lassen sich jegliche Mitigations-Entscheidungen im Modul Risk &amp; Compliance Management hinterlegen. Hierzu ist lediglich die entsprechende RisikoID sowie UserID auszuw\u00e4hlen.<br \/>\nBei sehr vielen Benutzern und Risiken kann die Pflege der Einzelentscheidungen jedoch schnell zu h\u00f6heren Zeitaufw\u00e4nden f\u00fchren. So ist der Wunsch entstanden, Mitigations-Entscheidungen mit Zuweisungen der Rollenberechtigungen zu verkn\u00fcpfen. Ein Benutzer, der durch einen Genehmigungsprozess eine kritische Rolle erhalten hat, sollte somit automatisch mit der entsprechenden Mitigations-Entscheidung im System dokumentiert werden. Und die genehmigte Berechtigung bei Risikoauswertungen wird folglich nicht als Risiko angezeigt. Der gro\u00dfe Vorteil besteht in der Minimierung des Pflegeaufwands, da durch die direkte Rollenzuweisung der Mitigations-Eintrag dynamisch im System hinterlegt wird.<\/p>\n<p>Das Prinzip der dynamischen Mitigationsgruppen wurde sowohl f\u00fcr ABAP-Berechtigungsrollen als auch f\u00fcr Business Roles aus dem angebundenen <a href=\"https:\/\/sast-solutions.de\/sast-suite\/identity-user-access-management\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Identity Management<\/a> (IDM) umgesetzt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1342 size-full\" title=\"SAST Dynamische Migrationsgruppen\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_Dynamische-Migrationsgruppen.png\" alt=\"SAST Dynamische Migrationsgruppen\" width=\"1074\" height=\"204\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_Dynamische-Migrationsgruppen.png 1074w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_Dynamische-Migrationsgruppen-300x57.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_Dynamische-Migrationsgruppen-768x146.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_Dynamische-Migrationsgruppen-1024x195.png 1024w\" sizes=\"auto, (max-width: 1074px) 100vw, 1074px\" \/><\/p>\n<p>In den Risikoauswertungen der <a href=\"https:\/\/sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a> werden die entsprechenden Benutzer in der Folge automatisch klassifiziert, so dass hier nur solche Benutzer ins Auge fallen, die risikobehaftete Berechtigungen ohne eine Genehmigung erhalten haben. Dies erspart sehr viel Zeit in der Risikoanalyse und verschafft maximale Transparenz.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1340 size-full\" title=\"SAST: Pflege Migrationsgruppen\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_Pflege-Migrationsgruppen.png\" alt=\"SAST: Pflege Migrationsgruppen\" width=\"1178\" height=\"539\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_Pflege-Migrationsgruppen.png 1178w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_Pflege-Migrationsgruppen-300x137.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_Pflege-Migrationsgruppen-768x351.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_Pflege-Migrationsgruppen-1024x469.png 1024w\" sizes=\"auto, (max-width: 1178px) 100vw, 1178px\" \/><\/p>\n<p>Sie wollen mehr \u00fcber die Absicherung Ihrer SAP-Systeme erfahren? Dann informieren Sie sich auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> oder nehmen Sie Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">sast@akquinet.de<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-838\" title=\"Steffen Maltig (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/referent_steffenmaltig_akquinet-e1517509206108-300x225.jpg\" alt=\"Steffen Maltig (SAST SOLUTIONS)\" width=\"204\" height=\"153\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/referent_steffenmaltig_akquinet-e1517509206108-300x225.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/referent_steffenmaltig_akquinet-e1517509206108.jpg 663w\" sizes=\"auto, (max-width: 204px) 100vw, 204px\" \/><br \/>\n<strong>Steffen Maltig, <\/strong><strong>Head of SAST Authorization Management bei AKQUINET<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein ganzheitliches und effektives IT-Risikomanagement verhilft zu qualifizierten, schnelleren Entscheidungen und birgt ein enormes Wertsch\u00f6pfungspotential f\u00fcr das gesamte Unternehmen. Doch fehlt es in der Praxis oft an geeigneten Mitteln, um Gef\u00e4hrdungen f\u00fchrzeitig zu erkennen. Zudem wird das IT-Risikomanagement leider viel zu h\u00e4ufig nur als ein reaktiver Prozess verstanden.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[98,160,76,89],"class_list":["post-1343","post","type-post","status-publish","format-standard","hentry","category-sap-berechtigungen-grc","tag-berechtigungskonzepte","tag-grc","tag-identitymanagement","tag-sap-berechtigungen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IT-Risikomanagement: Effektiv durch dynamische Mitigationsgruppen<\/title>\n<meta name=\"description\" content=\"Ein ganzheitliches und effektives IT-Risikomanagement verhilft zu qualifizierten, schnelleren Entscheidungen und birgt ein enormes Wertsch\u00f6pfungspotential.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Risikomanagement: Effektiv durch dynamische Mitigationsgruppen\" \/>\n<meta property=\"og:description\" content=\"Ein ganzheitliches und effektives IT-Risikomanagement verhilft zu qualifizierten, schnelleren Entscheidungen und birgt ein enormes Wertsch\u00f6pfungspotential.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-20T14:00:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T12:06:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_Risk-and-Compliance-Management-300x147.png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Effektives IT-Risikomanagement durch dynamische Mitigationsgruppen\",\"datePublished\":\"2018-11-20T14:00:13+00:00\",\"dateModified\":\"2021-05-10T12:06:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/\"},\"wordCount\":345,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_Risk-and-Compliance-Management-300x147.png\",\"keywords\":[\"Berechtigungskonzepte\",\"GRC\",\"Identity Management\",\"SAP-Berechtigungen\"],\"articleSection\":[\"SAP Berechtigungen &amp; GRC\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/\",\"name\":\"IT-Risikomanagement: Effektiv durch dynamische Mitigationsgruppen\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_Risk-and-Compliance-Management-300x147.png\",\"datePublished\":\"2018-11-20T14:00:13+00:00\",\"dateModified\":\"2021-05-10T12:06:18+00:00\",\"description\":\"Ein ganzheitliches und effektives IT-Risikomanagement verhilft zu qualifizierten, schnelleren Entscheidungen und birgt ein enormes Wertsch\u00f6pfungspotential.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_Risk-and-Compliance-Management-300x147.png\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_Risk-and-Compliance-Management-300x147.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Effektives IT-Risikomanagement durch dynamische Mitigationsgruppen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Risikomanagement: Effektiv durch dynamische Mitigationsgruppen","description":"Ein ganzheitliches und effektives IT-Risikomanagement verhilft zu qualifizierten, schnelleren Entscheidungen und birgt ein enormes Wertsch\u00f6pfungspotential.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Risikomanagement: Effektiv durch dynamische Mitigationsgruppen","og_description":"Ein ganzheitliches und effektives IT-Risikomanagement verhilft zu qualifizierten, schnelleren Entscheidungen und birgt ein enormes Wertsch\u00f6pfungspotential.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/","og_site_name":"SAST BLOG","article_published_time":"2018-11-20T14:00:13+00:00","article_modified_time":"2021-05-10T12:06:18+00:00","og_image":[{"url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_Risk-and-Compliance-Management-300x147.png","type":"","width":"","height":""}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Effektives IT-Risikomanagement durch dynamische Mitigationsgruppen","datePublished":"2018-11-20T14:00:13+00:00","dateModified":"2021-05-10T12:06:18+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/"},"wordCount":345,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_Risk-and-Compliance-Management-300x147.png","keywords":["Berechtigungskonzepte","GRC","Identity Management","SAP-Berechtigungen"],"articleSection":["SAP Berechtigungen &amp; GRC"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/","name":"IT-Risikomanagement: Effektiv durch dynamische Mitigationsgruppen","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_Risk-and-Compliance-Management-300x147.png","datePublished":"2018-11-20T14:00:13+00:00","dateModified":"2021-05-10T12:06:18+00:00","description":"Ein ganzheitliches und effektives IT-Risikomanagement verhilft zu qualifizierten, schnelleren Entscheidungen und birgt ein enormes Wertsch\u00f6pfungspotential.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_Risk-and-Compliance-Management-300x147.png","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_Risk-and-Compliance-Management-300x147.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/11\/20\/effektives-it-risikomanagement-durch-dynamische-mitigationsgruppen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Effektives IT-Risikomanagement durch dynamische Mitigationsgruppen"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1343"}],"version-history":[{"count":4,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1343\/revisions"}],"predecessor-version":[{"id":1567,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1343\/revisions\/1567"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}