{"id":1358,"date":"2018-12-04T16:10:02","date_gmt":"2018-12-04T15:10:02","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1358"},"modified":"2021-05-10T14:03:42","modified_gmt":"2021-05-10T12:03:42","slug":"c4hana-und-sicherheit-eine-einschaetzung","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/","title":{"rendered":"C\/4HANA: Und wie geht das mit der Sicherheit? Eine Einsch\u00e4tzung."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1357 size-medium\" title=\"SAST SOLUTIONS C\/4HANA\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA-300x169.jpg\" alt=\"SAST SOLUTIONS C\/4HANA\" width=\"300\" height=\"169\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA-300x169.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA-768x432.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA-1024x576.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>C\/4HANA hei\u00dft das j\u00fcngste Produkt aus dem SAP-Portfolio. Nicht weniger als die Revolution des Kundenerlebnisses versprechen die Walldorfer. Aber ist C\/4HANA auch sicher? Und was verbirgt sich hinter dem Begriff C\/4HANA \u00fcberhaupt?<\/p>\n<p><!--more--><\/p>\n<p>Fragen wir uns einmal, was C\/4HANA \u00fcberhaupt ist, und stellen uns ganz dumm. Dann k\u00f6nnen wir antworten: C\/4HANA ist eine gro\u00dfe, schwarze Blackbox. Das ist zwar ein geklautes Zitat, aber von der Wahrheit gar nicht so weit entfernt, zumindest wenn man es aus der Sicherheitsperspektive betrachtet. Am Ende des Tages ist C\/4HANA n\u00e4mlich (noch) nicht viel mehr als ein Konglomerat verschiedener Cloud-Dienste aus dem Hause SAP. Diese sollen zwar \u00fcber kurz oder lang zusammenwachsen und vor allem ein einheitliches Frontend \u2013 bzw. eine einheitliche \u201eCustomer Experience\u201c bieten.<\/p>\n<h3><strong>Ein Fokus auf die IT-Sicherheit<\/strong><\/h3>\n<p>Bis dahin ist es aber noch etwas hin und gerade in der \u00dcbergangszeit sollten Kunden besonderen Wert auf die Sicherheit legen. Daf\u00fcr gibt es haupts\u00e4chlich drei Gr\u00fcnde:<\/p>\n<ol>\n<li>\u00a0<strong>1+1 kann 3 ergeben:<\/strong> Das stimmt tats\u00e4chlich \u2013 im negativen Sinne \u2013 und gerade aus Sicht der IT-Security. Ein Beispiel daf\u00fcr ist eine k\u00fcrzlich bekannt gewordene L\u00fccke in einem weit verbreiteten Plugin f\u00fcr WordPress \u2013 immerhin das meist genutzte Content-Management-System f\u00fcr Websites weltweit. Sch\u00e4tzungen sprechen sogar davon, dass fast zwei Drittel aller Websites insgesamt unter dem beliebten Open Source System laufen.<br \/>\nSo war die L\u00fccke im Plugin Woo-Commerce eigentlich keine L\u00fccke, denn in das Plugin an sich konnten Hacker trotz des Bugs nicht eindringen. In der Kombination von Plugin und WordPress hingegen entfaltete die L\u00fccke ihre ganze Wirkung und erm\u00f6glichte eine vollst\u00e4ndige Kompromittierung der jeweiligen Website. Nat\u00fcrlich ist nicht gesagt, dass C\/4HANA eine \u00e4hnliche L\u00fccke aufweist. Bei f\u00fcnf unterschiedlichen Technologien, die in C\/4HANA einflie\u00dfen, ist die M\u00f6glichkeit aber zumindest nicht ausgeschlossen.<\/li>\n<li><strong>Berechtigungen<\/strong>: Schon der Umstieg auf das komplett von SAP entwickelte S\/4HANA stellt viele Kunden vor eine Herausforderung. Denn ganz zu schweigen von auf die neue Plattform anzupassende Berechtigungen, \u00e4ndern sich zudem einige Berechtigungskonzepte grundlegend. \u00a0Bei C\/4HANA gilt es f\u00fcr die SAP nun, f\u00fcnf unterschiedliche Technologien \u2013 und damit Berechtigungskonzepte \u2013 auf ein einheitliches Konzept runter zu brechen. Gar nicht einfach, und f\u00fcr Kunden, die bereits eine oder mehrere der f\u00fcnf Cloud-Produkte im Einsatz haben, besteht ein zus\u00e4tzlicher Aufwand. Denn ihre bereits angepassten Berechtigungen m\u00fcssen neu auf C\/4HANA ausgerichtet werden.<\/li>\n<li><strong>Mehr Schnittstellen<\/strong>: C\/4HANA \u201ewohnt\u201c in der Cloud. Um die Funktionalit\u00e4t aber sinnvoll einsetzen zu k\u00f6nnen, ist eine Integration ins Backend, also ins ERP-System, unerl\u00e4sslich. Deswegen gilt auch hier: mehr Cloud-Systeme, mehr Schnittstellen, gr\u00f6\u00dfere Angriffsfl\u00e4che. Und im Gegensatz zu den beiden erstgenannten Punkten ist es erst einmal der Kunde, der f\u00fcr die Sicherheit der Schnittstellen sorgen muss.<\/li>\n<\/ol>\n<h3><strong>Vorteile von C\/4HANA<\/strong><\/h3>\n<p>Immerhin gibt es einige positive Aspekte, die C\/4HANA mitbringt. So wird aus den oben aufgef\u00fchrten Punkten deutlich, dass C\/4HANA in der Endausbaustufe \u2013 in der die jetzt getrennten Technologien zusammenwachsen \u2013 durchaus ein Plus an Sicherheit mitbringen kann. Daf\u00fcr soll dann unter anderem ein einheitliches Datenmodell sorgen, dass dann (hoffentlich) gegen\u00fcber dem ERP-Backend ebenfalls nur eine Schnittstelle ben\u00f6tigt.<\/p>\n<p>Vor allem f\u00fcr den Endkunden erfreulich ist, dass ein gro\u00dfes Ziel von C\/4HANA der Datenschutz sein wird. Kunden- und Unternehmensdaten sollen sich so gem\u00e4\u00df der DSGVO besonders gut sch\u00fctzen lassen \u2013 ein Plus an Sicherheit, das allen zugutekommen wird.<\/p>\n<h3><strong>C\/4HANA: Ein CRM der n\u00e4chsten Generation<\/strong><\/h3>\n<p>Zusammenfassend l\u00e4sst sich sagen, dass C\/4HANA als Produktvision nicht nur seine Berechtigung hat, sondern durchaus f\u00fcr ein Plus an Sicherheit sorgen kann. Allerdings erst in der Endausbaustufe, wenn Datenmodell, Frontend und die Integration ins Backend zusammengewachsen sind. Bis dahin m\u00fcssen Kunden aber nicht auf das CRM der n\u00e4chsten Generation verzichten, wenn ein paar grundlegende Tipps beachtet werden:<\/p>\n<ol>\n<li><strong>Sicherheit pr\u00fcfen<\/strong>: SAP l\u00e4sst seine Cloud-L\u00f6sungen regelm\u00e4\u00dfig auf Sicherheitsl\u00fccken testen. Die Rechenzentren, in denen die Cloud gehostet wird, sind zertifiziert und entsprechen somit vielen unterschiedlichen Sicherheitsstandards. Dennoch lohnt es sich, aufs Detail zu achten, speziell in Bezug auf die eigene Verantwortlichkeit. Dazu geh\u00f6rt vor allem die Sicherheit der Clients, die auf die Cloud zugreifen.<\/li>\n<li><strong>Schnittstellensicherheit<\/strong>: Die Cloud mag sicher sein, aber sind es die Schnittstellen vom Backend in die Cloud auch? Hier ist es lohnenswert, sich durch den Einsatz eines Tools, wie dem Interface Management der SAST SUITE, zun\u00e4chst eine \u00dcbersicht aller Schnittstellen zu verschaffen und diese entsprechend abzusichern.<\/li>\n<li><strong>Berechtigungen<\/strong>: Zugegeben, bei f\u00fcnf Clouds plus Backend ist es nicht einfach, die Berechtigungen immer im Auge zu behalten. Mit der SAST SUITE lassen sich Funktionstrennungskonflikte sowie potentiell kritische Berechtigungen jedoch leicht identifizieren.<\/li>\n<\/ol>\n<p>In jedem Fall raten wir dazu, vor einem Einsatz von Cloud-Technologien oder gar einem vollst\u00e4ndigen Wechsel bestimmter Gesch\u00e4ftsprozesse in die Cloud ein Sicherheitsaudit durchzuf\u00fchren. So reduzieren Sie Risiken und k\u00f6nnen in einem weiteren Schritt Ihre Systeme fit und sicher f\u00fcr die Cloud \u2013 und damit auch f\u00fcr C\/4HANA \u2013 machen.<\/p>\n<p>Sie wollen mehr \u00fcber die Absicherung Ihrer SAP-Systeme erfahren? Dann informieren Sie sich auf unserer <a href=\"https:\/\/www.sast-solutions.de\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> oder nehmen Sie Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">sast@akquinet.de<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1289 size-medium\" title=\"Patrick Boch (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Autor_Patrick_Boch-300x200.jpg\" alt=\"Patrick Boch (SAST SOLUTIONS)\" width=\"300\" height=\"200\" \/><br \/>\n<strong>Patrick Boch, <\/strong><strong>Produktmanager SAST SOLUTIONS<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\/4HANA hei\u00dft das j\u00fcngste Produkt aus dem SAP-Portfolio. Nicht weniger als die Revolution des Kundenerlebnisses versprechen die Walldorfer. Aber ist C\/4HANA auch sicher? Und was verbirgt sich hinter dem Begriff C\/4HANA \u00fcberhaupt?<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[175,188,154,86],"class_list":["post-1358","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-s-4hana","tag-s-4hana-migration","tag-sap-cloud","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie geht das mit der Sicherheit bei C\/4HANA?<\/title>\n<meta name=\"description\" content=\"C\/4HANA hei\u00dft das j\u00fcngste Produkt aus dem SAP-Portfolio. Nicht weniger als die Revolution des Kundenerlebnisses. Aber ist C\/4 HANA auch sicher?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie geht das mit der Sicherheit bei C\/4HANA?\" \/>\n<meta property=\"og:description\" content=\"C\/4HANA hei\u00dft das j\u00fcngste Produkt aus dem SAP-Portfolio. Nicht weniger als die Revolution des Kundenerlebnisses. Aber ist C\/4 HANA auch sicher?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-04T15:10:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T12:03:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA-300x169.jpg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"C\/4HANA: Und wie geht das mit der Sicherheit? Eine Einsch\u00e4tzung.\",\"datePublished\":\"2018-12-04T15:10:02+00:00\",\"dateModified\":\"2021-05-10T12:03:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/\"},\"wordCount\":885,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA-300x169.jpg\",\"keywords\":[\"S\/4HANA\",\"S\/4HANA Migration\",\"SAP Cloud\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/\",\"name\":\"Wie geht das mit der Sicherheit bei C\/4HANA?\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA-300x169.jpg\",\"datePublished\":\"2018-12-04T15:10:02+00:00\",\"dateModified\":\"2021-05-10T12:03:42+00:00\",\"description\":\"C\/4HANA hei\u00dft das j\u00fcngste Produkt aus dem SAP-Portfolio. Nicht weniger als die Revolution des Kundenerlebnisses. Aber ist C\/4 HANA auch sicher?\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA-300x169.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA-300x169.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\/4HANA: Und wie geht das mit der Sicherheit? Eine Einsch\u00e4tzung.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie geht das mit der Sicherheit bei C\/4HANA?","description":"C\/4HANA hei\u00dft das j\u00fcngste Produkt aus dem SAP-Portfolio. Nicht weniger als die Revolution des Kundenerlebnisses. Aber ist C\/4 HANA auch sicher?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/","og_locale":"de_DE","og_type":"article","og_title":"Wie geht das mit der Sicherheit bei C\/4HANA?","og_description":"C\/4HANA hei\u00dft das j\u00fcngste Produkt aus dem SAP-Portfolio. Nicht weniger als die Revolution des Kundenerlebnisses. Aber ist C\/4 HANA auch sicher?","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/","og_site_name":"SAST BLOG","article_published_time":"2018-12-04T15:10:02+00:00","article_modified_time":"2021-05-10T12:03:42+00:00","og_image":[{"url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA-300x169.jpg","type":"","width":"","height":""}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"C\/4HANA: Und wie geht das mit der Sicherheit? Eine Einsch\u00e4tzung.","datePublished":"2018-12-04T15:10:02+00:00","dateModified":"2021-05-10T12:03:42+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/"},"wordCount":885,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA-300x169.jpg","keywords":["S\/4HANA","S\/4HANA Migration","SAP Cloud","SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/","name":"Wie geht das mit der Sicherheit bei C\/4HANA?","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA-300x169.jpg","datePublished":"2018-12-04T15:10:02+00:00","dateModified":"2021-05-10T12:03:42+00:00","description":"C\/4HANA hei\u00dft das j\u00fcngste Produkt aus dem SAP-Portfolio. Nicht weniger als die Revolution des Kundenerlebnisses. Aber ist C\/4 HANA auch sicher?","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA-300x169.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/11\/SAST_C4HANA-300x169.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/12\/04\/c4hana-und-sicherheit-eine-einschaetzung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"C\/4HANA: Und wie geht das mit der Sicherheit? Eine Einsch\u00e4tzung."}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1358","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1358"}],"version-history":[{"count":6,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1358\/revisions"}],"predecessor-version":[{"id":1564,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1358\/revisions\/1564"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1358"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1358"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}