{"id":1497,"date":"2019-03-11T12:55:25","date_gmt":"2019-03-11T11:55:25","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1497"},"modified":"2021-05-10T13:56:30","modified_gmt":"2021-05-10T11:56:30","slug":"kritische-sap-berechtigungen-reduzieren","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/","title":{"rendered":"Kritische SAP-Berechtigungen ohne Betriebsst\u00f6rungen reduzieren"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-197 size-medium\" title=\"SAP-Berechtigungen, SAP Security &amp; Compliance\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg-300x200.jpg\" alt=\"SAP-Berechtigungen, SAP Security &amp; Compliance\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Als Betreiber von SAP-Systemen m\u00fcssen sich Unternehmen einmal im Jahr einer Abnahme durch einen Wirtschaftspr\u00fcfer unterziehen. H\u00e4ufig werden dabei auch die SAP-Berechtigungen unter die Lupe genommen und hinsichtlich Funktionstrennungsrisiken sowie kritischen Berechtigungen, insbesondere aus dem Umfeld SAP Basis Administration, \u00fcberpr\u00fcft. Wie Sie kritische SAP-Berechtigungen (Wirtschaftspr\u00fcfer Findings) im Handumdrehen reduzieren k\u00f6nnen, lesen Sie in unserem Blogbeitrag.<\/p>\n<p><!--more--><\/p>\n<p>Gerade die Berechtigungsobjekte und Transaktionen aus dem Umfeld SAP Basis werden nicht selten durch Business-Funktionen verwendet. Einige Beispiele sind Objekte wie:<\/p>\n<ul>\n<li>S_RFC (Remote Function Call)<\/li>\n<li>S_DATASET (Zugriff auf Dateien in Verzeichnissen des Applikationsservers)<\/li>\n<li>S_ADMI_FCD (div. Funktionen aus der Basis Administration)<\/li>\n<li>S_SPO_ACT (Aktionen im Umfeld Spool)<\/li>\n<li>S_TABU_DIS \/ S_TABU_NAM (Zugriff auf Tabellen)<\/li>\n<li>S_USER_GRP (Pflege von Benutzerst\u00e4mmen)<\/li>\n<li>S_USER_AGR (Pflege von Berechtigungsrollen)<\/li>\n<li>S_DEVELOP (ABAP Entwicklung)<\/li>\n<\/ul>\n<p>Die Liste k\u00f6nnte hier noch um viele weitere Objekte erg\u00e4nzt werden. Auch mit kritischen Transaktionen aus dem Umfeld SAP Basis, wie z.B. SE16 (Tabellenansicht), SM30 (Tabellenpflege), SQ01 (Query Verwaltung), SPRO (System Customizing), SCC4 (Mandanteneinstellungen) wird unter anderen leider h\u00e4ufig zu gro\u00dfz\u00fcgig umgegangen.<\/p>\n<h2><strong>Gefahren durch zu gro\u00dfz\u00fcgig vergebene Berechtigungen sind gro\u00df<\/strong><\/h2>\n<p>Wiederholt werden Berechtigungsobjekte aus Unkenntnis \u00fcber deren Kritikalit\u00e4t zu umfassend ausgepr\u00e4gt und kritische Transaktionen zu h\u00e4ufig vergeben. In Folge dessen haben es Verantwortliche dann mit einem erh\u00f6hten IT-Risiko zu tun, das weitreichende Folgen nach sich ziehen kann. Ganz abgesehen davon, dass die Verf\u00fcgbarkeit und Vertraulichkeit von Daten nicht mehr zugesichert werden kann, droht bei Unkenntnis der Verwendung von kritischen Transaktionen, wie beispielsweise durch L\u00f6schen von Mandanten mit SCC5, sogar der Verlust des ganzen Systemmandanten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1500\" title=\"Reduktion kritischer SAP-Berechtigungen\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/03\/Reduktion-kritischer-Berechtigungen.jpg\" alt=\"Reduktion kritischer SAP-Berechtigungen\" width=\"700\" height=\"415\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/03\/Reduktion-kritischer-Berechtigungen.jpg 953w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/03\/Reduktion-kritischer-Berechtigungen-300x178.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/03\/Reduktion-kritischer-Berechtigungen-768x455.jpg 768w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/p>\n<h2><strong>Kritische SAP-Berechtigungen (Wirtschaftspr\u00fcfer-Findings) im Handumdrehen reduzieren<\/strong><\/h2>\n<p>Mit unserer <a href=\"https:\/\/www.sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">GRC-Suite SAST<\/a> k\u00f6nnen kritische Berechtigungen mit einer Quote von bis zu 95 Prozent bereinigt werden. Zudem ist eine Analyse \u00fcber die tats\u00e4chliche Nutzung von kritischen Objektwerten komfortabel \u00fcber alle Benutzer m\u00f6glich. Der besondere Vorteil besteht darin, dass keinerlei Einschr\u00e4nkung des Tagesgesch\u00e4fts zu bef\u00fcrchten ist.<\/p>\n<p>Auf Basis unserer Auswertungen ist die Vergabe von Berechtigungen einfach zu handhaben und Verantwortliche sind in der Lage zu entscheiden, welche Personen diese auch wirklich ben\u00f6tigen. In der Regel brauchen nur die wenigsten Benutzer derartig kritische Berechtigungen, weswegen ein Entfernen bei den meisten Benutzern ohne St\u00f6rung m\u00f6glich ist. Eine Separierung nach dem Minimalprinzip sollte also angestrebt werden. Das hilft, sowohl den administrativen Aufwand zu reduzieren als auch den heutigen und k\u00fcnftigen rechtlichen Anforderungen gerecht zu werden.<\/p>\n<h2><strong>St\u00f6rungsfreie Umstellung von SAP-Berechtigungen<\/strong><\/h2>\n<p>Die Produktivsetzung kann zudem mittels <a href=\"https:\/\/www.sast-solutions.de\/grc-consulting\/sap-safe-go-live-management\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST Safe Go-Live Management<\/a> f\u00fcr den unwahrscheinlichen Fehlerfall zus\u00e4tzlich abgesichert werden. Denn eine der gr\u00f6\u00dften Herausforderungen bei einer Umstellung oder einem Redesign von SAP-Berechtigungen besteht in der Wahrung der Kontinuit\u00e4t des operativen Gesch\u00e4fts. Mit unserem SAST Safe Go-Live Ansatz geh\u00f6ren diese Probleme der Vergangenheit an.<\/p>\n<p>Stehen Sie vor einer \u00e4hnlichen Herausforderung oder wollen mehr \u00fcber die umfassende Absicherung Ihrer SAP-Systeme erfahren? Dann schauen Sie Sie sich auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> um oder nehmen Sie Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a><\/p>\n<p>Wir beraten Sie gerne!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-838\" title=\"Steffen Maltig (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/referent_steffenmaltig_akquinet-e1517509206108-300x225.jpg\" alt=\"Steffen Maltig (SAST SOLUTIONS)\" width=\"259\" height=\"194\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/referent_steffenmaltig_akquinet-e1517509206108-300x225.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/referent_steffenmaltig_akquinet-e1517509206108.jpg 663w\" sizes=\"auto, (max-width: 259px) 100vw, 259px\" \/><br \/>\n<strong>Steffen Maltig, Head of SAST Authorization Management SAST SOLUTIONS bei AKQUINET<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren<\/h2>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/\">Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade<\/a><\/p>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2018\/02\/08\/stoerungsfreie-umstellung-ihrer-sap-berechtigungen-mit-sast-safegolive\/\">So gelingt Ihnen eine st\u00f6rungsfreie Umstellung Ihrer SAP-Berechtigungen und Sie reduzieren gleichzeitig Ihre Sicherheitsrisiken<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Als Betreiber von SAP-Systemen m\u00fcssen sich Unternehmen einmal im Jahr einer Abnahme durch einen Wirtschaftspr\u00fcfer unterziehen. H\u00e4ufig werden dabei auch die SAP-Berechtigungen unter die Lupe genommen und hinsichtlich Funktionstrennungsrisiken sowie kritischen Berechtigungen, insbesondere aus dem Umfeld SAP Basis Administration, \u00fcberpr\u00fcft. Wie Sie kritische SAP-Berechtigungen (Wirtschaftspr\u00fcfer Findings) im Handumdrehen reduzieren k\u00f6nnen, lesen Sie in unserem Blogbeitrag.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[98,33,89],"class_list":["post-1497","post","type-post","status-publish","format-standard","hentry","category-sap-berechtigungen-grc","tag-berechtigungskonzepte","tag-echtzeit-absicherung","tag-sap-berechtigungen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie Sie kritische SAO-Berechtigungen ganz easy reduzieren!<\/title>\n<meta name=\"description\" content=\"Reduzieren Sie kritische SAP-Berechtigungen (Wirtschaftspr\u00fcfer Findings) im Handumdrehen, ohne Einschr\u00e4nkung des Tagesgesch\u00e4fts, in Echtzeit.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kritische SAP-Berechtigungen ohne Betriebsst\u00f6rungen reduzieren\" \/>\n<meta property=\"og:description\" content=\"Reduzieren Sie kritische SAP-Berechtigungen (Wirtschaftspr\u00fcfer Findings) im Handumdrehen, ohne Einschr\u00e4nkung des Tagesgesch\u00e4fts und in Echtzeit - mit SAST.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-11T11:55:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T11:56:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Kritische SAP-Berechtigungen ohne Betriebsst\u00f6rungen reduzieren\" \/>\n<meta name=\"twitter:description\" content=\"Reduzieren Sie kritische SAP-Berechtigungen (Wirtschaftspr\u00fcfer Findings) im Handumdrehen, ohne Einschr\u00e4nkung des Tagesgesch\u00e4fts und in Echtzeit - mit SAST.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Kritische SAP-Berechtigungen ohne Betriebsst\u00f6rungen reduzieren\",\"datePublished\":\"2019-03-11T11:55:25+00:00\",\"dateModified\":\"2021-05-10T11:56:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/\"},\"wordCount\":563,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg-300x200.jpg\",\"keywords\":[\"Berechtigungskonzepte\",\"Echtzeit Absicherung\",\"SAP-Berechtigungen\"],\"articleSection\":[\"SAP Berechtigungen &amp; GRC\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/\",\"name\":\"Wie Sie kritische SAO-Berechtigungen ganz easy reduzieren!\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg-300x200.jpg\",\"datePublished\":\"2019-03-11T11:55:25+00:00\",\"dateModified\":\"2021-05-10T11:56:30+00:00\",\"description\":\"Reduzieren Sie kritische SAP-Berechtigungen (Wirtschaftspr\u00fcfer Findings) im Handumdrehen, ohne Einschr\u00e4nkung des Tagesgesch\u00e4fts, in Echtzeit.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg-300x200.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg-300x200.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kritische SAP-Berechtigungen ohne Betriebsst\u00f6rungen reduzieren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie Sie kritische SAO-Berechtigungen ganz easy reduzieren!","description":"Reduzieren Sie kritische SAP-Berechtigungen (Wirtschaftspr\u00fcfer Findings) im Handumdrehen, ohne Einschr\u00e4nkung des Tagesgesch\u00e4fts, in Echtzeit.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/","og_locale":"de_DE","og_type":"article","og_title":"Kritische SAP-Berechtigungen ohne Betriebsst\u00f6rungen reduzieren","og_description":"Reduzieren Sie kritische SAP-Berechtigungen (Wirtschaftspr\u00fcfer Findings) im Handumdrehen, ohne Einschr\u00e4nkung des Tagesgesch\u00e4fts und in Echtzeit - mit SAST.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/","og_site_name":"SAST BLOG","article_published_time":"2019-03-11T11:55:25+00:00","article_modified_time":"2021-05-10T11:56:30+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Kritische SAP-Berechtigungen ohne Betriebsst\u00f6rungen reduzieren","twitter_description":"Reduzieren Sie kritische SAP-Berechtigungen (Wirtschaftspr\u00fcfer Findings) im Handumdrehen, ohne Einschr\u00e4nkung des Tagesgesch\u00e4fts und in Echtzeit - mit SAST.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Kritische SAP-Berechtigungen ohne Betriebsst\u00f6rungen reduzieren","datePublished":"2019-03-11T11:55:25+00:00","dateModified":"2021-05-10T11:56:30+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/"},"wordCount":563,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg-300x200.jpg","keywords":["Berechtigungskonzepte","Echtzeit Absicherung","SAP-Berechtigungen"],"articleSection":["SAP Berechtigungen &amp; GRC"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/","url":"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/","name":"Wie Sie kritische SAO-Berechtigungen ganz easy reduzieren!","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg-300x200.jpg","datePublished":"2019-03-11T11:55:25+00:00","dateModified":"2021-05-10T11:56:30+00:00","description":"Reduzieren Sie kritische SAP-Berechtigungen (Wirtschaftspr\u00fcfer Findings) im Handumdrehen, ohne Einschr\u00e4nkung des Tagesgesch\u00e4fts, in Echtzeit.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg-300x200.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg-300x200.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Kritische SAP-Berechtigungen ohne Betriebsst\u00f6rungen reduzieren"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1497"}],"version-history":[{"count":7,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1497\/revisions"}],"predecessor-version":[{"id":1557,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1497\/revisions\/1557"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}