{"id":1516,"date":"2019-04-04T08:30:02","date_gmt":"2019-04-04T06:30:02","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1516"},"modified":"2021-05-10T13:51:53","modified_gmt":"2021-05-10T11:51:53","slug":"sap-security-compliance-s-4hana-cloud-code-sicherheit","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/","title":{"rendered":"SAP Security &#038; Compliance: Herausforderungen im Rahmen von S\/4HANA, SAP Cloud und Code-Sicherheit"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1517 size-medium\" title=\"SAST DAYS: Experten-Roundtable\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903-300x169.jpg\" alt=\"SAST DAYS: Experten-Roundtable\" width=\"300\" height=\"169\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903-300x169.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903-768x432.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903.jpg 800w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Gro\u00dfe Ereignisse werfen bekanntlich Ihre Schatten voraus. Dazu geh\u00f6rt im SAP-Umfeld vor allem die notwendige Umstellung auf S\/4HANA, wenn 2025 die Wartung f\u00fcr SAP ERP ausl\u00e4uft.<\/p>\n<p>Auf unseren SAST DAYS 2019 haben wir die anstehende Migration aus verschiedenen Perspektiven beleuchtet \u2013 besonders die Themen Berechtigungen und Code Security stie\u00dfen auf gro\u00dfes Interesse. Wir werfen einen Blick zur\u00fcck auf spannende Tage, die zu gleichen Teilen die aktuellen Herausforderungen und die Vielfalt an L\u00f6sungen aufgezeigt haben.<\/p>\n<p><!--more--><\/p>\n<h2><strong>Fiori und S\/4HANA-Berechtigungen: Brownfield oder Greenfield?<\/strong><\/h2>\n<p>Als Auftakt der Veranstaltung beleuchteten wir ein Thema, das wohl den meisten Kunden unter den N\u00e4geln brennt, wenn eine Migration zu S\/4 HANA ansteht: Berechtigungen im Fiori-Umfeld. Der detaillierte Vortrag machte vor allem deutlich, dass die Unterschiede zwischen ERP und S\/4HANA deutlich gr\u00f6\u00dfer sind, als von der SAP angek\u00fcndigt. Um nur ein Beispiel zu nennen: Im Vergleich zu ECC 6.0 gibt es in S\/4 HANA ca. 16.000 Transaktionen mehr. Diese und weitere \u00c4nderungen sollten in einem Migrationsprojekt unbedingt ber\u00fccksichtigt werden. Dazu stellte Ansgar R\u00fcmpker, Projektleiter SAST SOLUTIONS, sowohl ein Projektvorgehen f\u00fcr Greenfield-Ans\u00e4tze vor, bei denen ein S\/4 HANA System komplett neu aufgesetzt wird, als auch f\u00fcr Brownfield-Ans\u00e4tze, bei denen existierende Systeme migriert werden. Die Auswirkungen auf das Berechtigungswesen sind jeweils unterschiedlich und welcher Ansatz f\u00fcr welches Unternehmen am besten funktioniert, kann nicht pauschal vorhergesagt werden.<\/p>\n<h2><strong>SAP Security &amp; Compliance f\u00fcr die Cloud<\/strong><\/h2>\n<p>Zur\u00fcck in die Zukunft ging es im Anschluss mit dem gro\u00dfen Thema Cloud. Das Feedback der Teilnehmer zeigte eindeutig: Viele Kunden wollen mit einem Einstieg in die Cloud noch warten, gleichzeitig aber vorbereitet sein. \u201eIrgendwann trifft die Cloud jeden. Umso wichtiger ist es, sich bereits jetzt in Vortr\u00e4gen wie diesen fr\u00fchzeitig auseinander zu setzen\u201c, so ein Teilnehmer. Die \u201eCloud First\u201c-Strategie der SAP ist bereits deutlich sp\u00fcrbar \u2013 f\u00fcr SAP-Kunden, die auch in Zukunft aktuelle und sichere Systeme haben wollen, geh\u00f6rt die Cloud also unbedingt auf die Agenda. Die Themen f\u00fcr SAP Security und Compliance in der Cloud unterscheiden sich dabei nicht wesentlich von denen, die im On-Premise-Gesch\u00e4ft eine Rolle spielen, die Herangehensweise hingegen jedoch teilweise deutlich. Das zeigte Jonas Kelbert, Software-Entwickler SAST SOLUTIONS, in seinem Vortrag.<\/p>\n<h2><strong>Systemschnittstellen im Cloud-Umfeld &amp; SoD-Analysen in SAP Cloud-Apps<\/strong><\/h2>\n<p>Und noch eine Erkenntnis kristallisierte sich heraus: Vor dem Umstieg in die Cloud muss zun\u00e4chst das existierende System abgesichert werden. Besonders die Schnittstellen stehen dabei im Fokus, so SAST-Produktmanager Patrick Boch in seinem Vortrag. Seiner Erfahrung nach fehlt es oft schon in den existierenden SAP-Systemen an einer \u00dcbersicht, welche Schnittstellen \u00fcberhaupt existieren und wie (bzw. ob) diese abgesichert sind. Diese Schnittstellen zu inventarisieren und abzusichern sollte denn auch der erste Schritt auf dem Weg in die Cloud sein. Welche zus\u00e4tzlichen Herausforderungen in diesem Umfeld lauern, darauf ging Ralf Kempf, technischer Gesch\u00e4ftsf\u00fchrer SAST SOLUTIONS, in seinem Vortrag zu Identit\u00e4ten im Cloud-Umfeld ein. Hier sollten Kunden vor allem auf Funktionstrennungskonflikte (Segregation of Duties, SoD) achten. Kempf stellte ein toolgest\u00fctztes Vorgehen vor, das es den Kunden einfach macht, trotz verschiedener technischer Services den \u00dcberblick zu behalten. Die <a href=\"https:\/\/www.sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a> erm\u00f6glicht, die Identit\u00e4ten eines Users \u00fcber verschiedene Systeme hinweg im Auge zu behalten und Funktionstrennungskonflikte schnell und \u00fcbersichtlich zu identifizieren.<\/p>\n<h2><strong>Schritt f\u00fcr Schritt zum sicheren ABAP-Coding<\/strong><\/h2>\n<p>Mit einer Menge Praxiserfahrung ging es beim Vortrag zum Thema Code-Bereinigung weiter. Entwicklungsleitung Stefanie Jasser berichtete von einem aktuellen Code Cleansing-Projekt bei einem gro\u00dfen deutschen Automobilzulieferer. Mithilfe eines integrierten Frameworks konnten das SAST-Team die zu korrigierenden Schwachstellen im kundeneigenen ABAP-Code nicht nur in kurzer Zeit mitigieren. Mit dem integrierten Framework nutzten sie zudem Kontextinformationen aus der <a href=\"https:\/\/www.sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a>, um relevante Schwachstellen genau zu identifizieren. Mithilfe unseres Soft-Cleansing-Ansatzes, der eine Logging-Phase vorsieht, bevor Eingriffe in das produktive Coding wirklich \u201escharf\u201c geschaltet werden, gelang die Bereinigung des Codes sogar ohne Einschr\u00e4nkungen des operativen Betriebs.<\/p>\n<h2><strong>SAST Managed Services f\u00fcr SAP Security &amp; Compliance<\/strong><\/h2>\n<p>\u00c4hnlich Positives konnten wir es aus einem Kundenprojekt berichten. Der Kunde, Dienstleister einer der gr\u00f6\u00dften deutschen Banken, stand vor der Herausforderung, seine SAP-Systeme auf m\u00f6gliche Angriffe konsequent und in Echtzeit zu \u00fcberwachen. Der Aufbau eigener Ressourcen f\u00fcr ein kontinuierliches Monitoring war in diesem Fall allerdings nicht m\u00f6glich, der Druck durch sehr hohe Security und Compliance-Anforderungen hingegen immens. Daher entschied man sich, mit akquinet zusammen zu arbeiten \u2013 einziger Anbieter auf dem Markt, der ein SAP Security Monitoring in Echtzeit und als Managed Services anbietet \u2013, um eben diese Bedarfe zu decken.<\/p>\n<h2><strong>Viele Herausforderungen, aber mindestens genauso viele L\u00f6sungen mit SAST<\/strong><\/h2>\n<p>Mit dem Blick in die Zukunft gerichtet verlie\u00dfen viele Teilnehmer die Veranstaltungen: \u201eWir haben durch den Tag gemerkt, wie gro\u00df unsere L\u00fccken sind und m\u00fcssen Gas geben,\u201c res\u00fcmierte ein Kunde. \u201eUmso sch\u00f6ner zu wissen, dass es da passgenaue L\u00f6sungen gibt.\u201c<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-338 size-medium\" title=\"Ralf Kempf (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg\" alt=\"Ralf Kempf (SAST SOLUTIONS)\" width=\"300\" height=\"210\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Ralf Kempf, technischer Gesch\u00e4ftsf\u00fchrer SAST SOLUTIONS, zog ebenfalls ein positives Fazit der SAST DAYS: \u201eUns freut nat\u00fcrlich, dass wir unsere Kunden und Vertragspartner bei den vielen Herausforderungen der Zukunft begleiten d\u00fcrfen. Die Gespr\u00e4che mit ihnen zeigen aber auch, dass nicht nur auf sie viel Arbeit zukommt: Wir und sicherlich auch die SAP m\u00fcssen ebenso unsere Hausaufgaben machen. Mit der SAST SUITE und unseren Experten-Teams bleiben wir aber weiterhin der erste Ansprechpartner in Sachen SAP-Sicherheit und Compliance.\u201c<\/p>\n<p>Sie sind an weiteren Informationen zu den genannten Themen interessiert? Dann st\u00f6bern Sie in unserem aktuellen <a href=\"https:\/\/www.sast-solutions.de\/news\/events-webinare\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Webinar-Angebot<\/a> oder im <a href=\"https:\/\/www.sast-solutions.de\/news\/events-webinare\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Webinar-Archiv<\/a>.<\/p>\n<p>Stehen Sie vor \u00e4hnlichen Herausforderungen oder wollen mehr \u00fcber die umfassende Absicherung Ihrer SAP-Systeme erfahren? Dann schauen Sie Sie sich auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> um oder nehmen Sie Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a><\/p>\n<h2><strong>SAST DAYS f\u00fcr Ihre SAP Security &amp; Compliance: Anmeldung f\u00fcr 2020 ab sofort m\u00f6glich<\/strong><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1519 size-medium\" title=\"SAST DAYS 2020\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/03\/SAST-DAYS_Staedte-300x200.png\" alt=\"SAST DAYS 2020\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/03\/SAST-DAYS_Staedte-300x200.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/03\/SAST-DAYS_Staedte-768x512.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/03\/SAST-DAYS_Staedte-1024x683.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Im Rahmen unserer Experten-Roundtable informieren wir sowohl Endkunden als auch unsere Vertragspartner regelm\u00e4\u00dfig \u00fcber aktuelle Entwicklungen im Bereich SAP Security &amp; Compliance, erm\u00f6glichen Einblicke in interessante Kundenprojekte und bieten ein Forum f\u00fcr den aktiven Austausch untereinander. Die Termine f\u00fcr das n\u00e4chste Jahr stehen bereits fest und auf unserer Event-Seite k\u00f6nnen Sie sich\u00a0<a href=\"https:\/\/www.sast-solutions.de\/news\/events-webinare\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">jetzt f\u00fcr die SAST DAYS 2020 anmelden<\/a>.<\/p>\n<p>Wir freuen uns auf Sie!<\/p>\n<p>&nbsp;<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2019\/02\/05\/migration-sap-custom-code-s-4hana\/\">Wie migriert man SAP Custom Code schnell nach S\/4HANA?<\/a><\/p>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2019\/03\/28\/berechtigungen-batch-verarbeitung-sap-netweaver-s-4hana\/\">Berechtigungen f\u00fcr Batch-Verarbeitung im SAP NetWeaver und S\/4HANA-Umfeld.<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gro\u00dfe Ereignisse werfen bekanntlich Ihre Schatten voraus. Dazu geh\u00f6rt im SAP-Umfeld vor allem die notwendige Umstellung auf S\/4HANA, wenn 2025 die Wartung f\u00fcr SAP ERP ausl\u00e4uft. Auf unseren SAST DAYS 2019 haben wir die anstehende Migration aus verschiedenen Perspektiven beleuchtet \u2013 besonders die Themen Berechtigungen und Code Security stie\u00dfen auf gro\u00dfes Interesse. Wir werfen einen [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[38,160,54,175,154,199,86],"class_list":["post-1516","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-funktionstrennungsanalysen","tag-grc","tag-managed-services","tag-s-4hana","tag-sap-cloud","tag-sap-fiori","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SAP Security &amp; Compliance im Hinblick auf S\/4HANA und SAP Cloud<\/title>\n<meta name=\"description\" content=\"Ausblick S\/4HANA: Auf den SAST DAYS haben wir Herausforderungen f\u00fcr SAP Security &amp; Compliance idenzifiziert und L\u00f6sungen vorgestellt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP Security &amp; Compliance: Herausforderungen im Rahmen von S\/4HANA\" \/>\n<meta property=\"og:description\" content=\"Ausblick S\/4HANA: Auf den SAST DAYS haben wir Herausforderungen f\u00fcr SAP Security &amp; Compliance idenzifiziert und L\u00f6sungen vorgestellt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-04T06:30:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T11:51:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SAP Security &amp; Compliance: Herausforderungen im Rahmen von S\/4HANA, Cloud und Code-Sicherheit\" \/>\n<meta name=\"twitter:description\" content=\"Ausblick S\/4HANA: Auf den SAST DAYS haben wir Herausforderungen f\u00fcr SAP Security &amp; Compliance idenzifiziert und L\u00f6sungen vorgestellt.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SAP Security &#038; Compliance: Herausforderungen im Rahmen von S\/4HANA, SAP Cloud und Code-Sicherheit\",\"datePublished\":\"2019-04-04T06:30:02+00:00\",\"dateModified\":\"2021-05-10T11:51:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/\"},\"wordCount\":1071,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903-300x169.jpg\",\"keywords\":[\"Funktionstrennungsanalysen\",\"GRC\",\"Managed Services\",\"S\/4HANA\",\"SAP Cloud\",\"SAP Fiori\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/\",\"name\":\"SAP Security & Compliance im Hinblick auf S\/4HANA und SAP Cloud\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903-300x169.jpg\",\"datePublished\":\"2019-04-04T06:30:02+00:00\",\"dateModified\":\"2021-05-10T11:51:53+00:00\",\"description\":\"Ausblick S\/4HANA: Auf den SAST DAYS haben wir Herausforderungen f\u00fcr SAP Security & Compliance idenzifiziert und L\u00f6sungen vorgestellt.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903-300x169.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903-300x169.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP Security &#038; Compliance: Herausforderungen im Rahmen von S\/4HANA, SAP Cloud und Code-Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SAP Security & Compliance im Hinblick auf S\/4HANA und SAP Cloud","description":"Ausblick S\/4HANA: Auf den SAST DAYS haben wir Herausforderungen f\u00fcr SAP Security & Compliance idenzifiziert und L\u00f6sungen vorgestellt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"SAP Security & Compliance: Herausforderungen im Rahmen von S\/4HANA","og_description":"Ausblick S\/4HANA: Auf den SAST DAYS haben wir Herausforderungen f\u00fcr SAP Security & Compliance idenzifiziert und L\u00f6sungen vorgestellt.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/","og_site_name":"SAST BLOG","article_published_time":"2019-04-04T06:30:02+00:00","article_modified_time":"2021-05-10T11:51:53+00:00","og_image":[{"width":800,"height":450,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"SAP Security & Compliance: Herausforderungen im Rahmen von S\/4HANA, Cloud und Code-Sicherheit","twitter_description":"Ausblick S\/4HANA: Auf den SAST DAYS haben wir Herausforderungen f\u00fcr SAP Security & Compliance idenzifiziert und L\u00f6sungen vorgestellt.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SAP Security &#038; Compliance: Herausforderungen im Rahmen von S\/4HANA, SAP Cloud und Code-Sicherheit","datePublished":"2019-04-04T06:30:02+00:00","dateModified":"2021-05-10T11:51:53+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/"},"wordCount":1071,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903-300x169.jpg","keywords":["Funktionstrennungsanalysen","GRC","Managed Services","S\/4HANA","SAP Cloud","SAP Fiori","SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/","url":"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/","name":"SAP Security & Compliance im Hinblick auf S\/4HANA und SAP Cloud","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903-300x169.jpg","datePublished":"2019-04-04T06:30:02+00:00","dateModified":"2021-05-10T11:51:53+00:00","description":"Ausblick S\/4HANA: Auf den SAST DAYS haben wir Herausforderungen f\u00fcr SAP Security & Compliance idenzifiziert und L\u00f6sungen vorgestellt.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903-300x169.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/03\/Motiv_SAST-DAYS_low_1903-300x169.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SAP Security &#038; Compliance: Herausforderungen im Rahmen von S\/4HANA, SAP Cloud und Code-Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1516","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1516"}],"version-history":[{"count":20,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1516\/revisions"}],"predecessor-version":[{"id":1554,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1516\/revisions\/1554"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1516"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1516"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}