{"id":153,"date":"2016-06-08T10:00:47","date_gmt":"2016-06-08T08:00:47","guid":{"rendered":"http:\/\/akquinet-security.blog\/?p=153"},"modified":"2021-05-10T10:32:04","modified_gmt":"2021-05-10T08:32:04","slug":"ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/","title":{"rendered":"Ungesch\u00fctzte SAP-Schnittstellen sind attraktive Ziele f\u00fcr Angreifer"},"content":{"rendered":"<p><span style=\"color: #626161;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-197\" title=\"SAST BLOG: Ungesch\u00fctzte SAP-Schnittstellen\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg\" alt=\"SAST BLOG: Ungesch\u00fctzte SAP-Schnittstellen\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg 640w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg-300x200.jpg 300w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/span><span style=\"color: #626161;\">Oftmals werden in SAP-Landschaften nicht alle Schnittstellen ber\u00fccksichtigt und bieten daher ungesch\u00e4tzt ein attraktives Ziel f\u00fcr Angreifer. Und unsere Erfahrungen aus zahlreichen SAP-Security Audits und Penetrationstests gegen SAP-Systeme zeigen immer wieder, dass in nahezu jedem System ungesch\u00fctzte SAP-Schnittstellen existieren, die Angreifern dann auch den direkten Zugriff auf einzelne SAP-Systeme erm\u00f6glichen k\u00f6nnen.<\/span><\/p>\n<p><span style=\"color: #626161;\"><!--more--><\/span><\/p>\n<h2><span style=\"color: #626161;\">Immer komplexere IT-Umgebungen erschweren die optimale Absicherung Ihrer SAP-Systeme. SAP-Schnittstellen sind oft ungesch\u00fctzt.<\/span><\/h2>\n<p><span style=\"color: #626161;\">So behalten Sie den \u00dcberblick:<\/span><\/p>\n<p><span style=\"color: #626161;\"><strong>1. Analyse<\/strong><\/span><br \/>\n<span style=\"color: #626161;\">Komplexe Systemumgebungen und SAP-Systeme, die \u00fcber eine Vielzahl von Schnittstellen verf\u00fcgen wie z.B. der SAP Solution Manager werden hinsichtlich ihres Kommunikationsbedarfs mit anderen Systemen schnell un\u00fcbersichtlich. Dieser Zustand wird zudem im Laufe eines Systemlebenszyklus eher noch intransparenter.<br \/>\nF\u00fcr eine umfassende Analyse ist zun\u00e4chst eine fundamentale Bestandsaufnahme aktueller Schnittstellenbeziehungen innerhalb einer\u00a0 Systemlandschaft wichtig &#8211; nach verschiedenen Gesichtspunkten hinsichtlich tats\u00e4chlicher Einsatznotwendigkeit und Sicherheit.<\/span><\/p>\n<p><span style=\"color: #626161;\"><b>2. Inventur<br \/>\n<\/b>Sind die ermittelten SAP-Schnittstellen tats\u00e4chlich f\u00fcr den Betrieb relevant und sind diese auch funktionsf\u00e4hig? Eventuell k\u00f6nnen fehlerhafte Verbindungen entfernt werden und Altlasten, die beispielsweise aus Testszenarien oder Upgrades etc. entstanden sind,\u00a0\u00a0k\u00f6nnen beseitigt werden.<\/span><\/p>\n<p><span style=\"color: #626161;\"><b>3. Konfiguration<br \/>\n<\/b>Die verbleibenden Schnittstellen sind dann hinsichtlich Vollst\u00e4ndigkeit und Sicherheitsaspekten zu analysieren (z.B. Benutzer\/Berechtigungs-Zuordnungen, Vertrauensbeziehungen, etc.) .<\/span><\/p>\n<p><span style=\"color: #626161;\"><b>4. Systemh\u00e4rtung<br \/>\n<\/b>Die ermittelten Schwachstellen sind zu beseitigen und betroffene Dokumentationen wie z.B. Berechtigungskonzept anzupassen und Einstellungen abh\u00e4ngiger Komponenten z.B. RFC-Gateways m\u00fcssen ebenfalls angepasst werden.<\/span><\/p>\n<p><span style=\"color: #626161;\">Informationen zu unserem SAST SOLUTIONS Portfolio erhalten Sie auf unserer <span style=\"color: #c13b70;\"><a style=\"color: #c13b70;\" href=\"https:\/\/sast-solutions.de\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Webseite<\/a><\/span>. Profitieren Sie von unseren Erfahrungen und lassen Sie sich beraten: <span style=\"color: #c13b70;\"><a style=\"color: #c13b70;\" href=\"sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">sast@akquinet.de<\/a>.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unsere Erfahrungen aus zahlreichen SAP-Security Audits und Penetrationstests gegen SAP-Systeme zeigen immer wieder, dass in nahezu jedem System ungesch\u00fctzte SAP-Schnittstellen existieren, die Angreifern den direkten Zugriff auf Systeme erm\u00f6glichen.<br \/>\nIn unserem SAST Blog lesen Sie, wie Sie den \u00dcberblick behalten.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[204,64,115,72],"class_list":["post-153","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-angriffserkennung","tag-pentest","tag-sap-audit","tag-sap-schnittstellen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie Sie Ihre SAP-Systeme und SAP-Schnittstellen optimal absichern!<\/title>\n<meta name=\"description\" content=\"F\u00fcr Angreifer sind ungesch\u00fctzte SAP-Schnittstellen attraktive Ziele, daher ist eine bestm\u00f6gliche Absicherung Ihrer SAP-Systeme so wichtig!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie Sie Ihre SAP-Systeme und SAP-Schnittstellen optimal absichern!\" \/>\n<meta property=\"og:description\" content=\"F\u00fcr Angreifer sind ungesch\u00fctzte SAP-Schnittstellen attraktive Ziele, daher ist eine bestm\u00f6gliche Absicherung Ihrer SAP-Systeme so wichtig!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2016-06-08T08:00:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T08:32:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg\" \/>\n<meta name=\"author\" content=\"securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/\"},\"author\":{\"name\":\"securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\"},\"headline\":\"Ungesch\u00fctzte SAP-Schnittstellen sind attraktive Ziele f\u00fcr Angreifer\",\"datePublished\":\"2016-06-08T08:00:47+00:00\",\"dateModified\":\"2021-05-10T08:32:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/\"},\"wordCount\":266,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg\",\"keywords\":[\"Angriffserkennung\",\"Pentest\",\"SAP Audit\",\"SAP-Schnittstellen\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/\",\"name\":\"Wie Sie Ihre SAP-Systeme und SAP-Schnittstellen optimal absichern!\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg\",\"datePublished\":\"2016-06-08T08:00:47+00:00\",\"dateModified\":\"2021-05-10T08:32:04+00:00\",\"description\":\"F\u00fcr Angreifer sind ungesch\u00fctzte SAP-Schnittstellen attraktive Ziele, daher ist eine bestm\u00f6gliche Absicherung Ihrer SAP-Systeme so wichtig!\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ungesch\u00fctzte SAP-Schnittstellen sind attraktive Ziele f\u00fcr Angreifer\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\",\"name\":\"securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie Sie Ihre SAP-Systeme und SAP-Schnittstellen optimal absichern!","description":"F\u00fcr Angreifer sind ungesch\u00fctzte SAP-Schnittstellen attraktive Ziele, daher ist eine bestm\u00f6gliche Absicherung Ihrer SAP-Systeme so wichtig!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/","og_locale":"de_DE","og_type":"article","og_title":"Wie Sie Ihre SAP-Systeme und SAP-Schnittstellen optimal absichern!","og_description":"F\u00fcr Angreifer sind ungesch\u00fctzte SAP-Schnittstellen attraktive Ziele, daher ist eine bestm\u00f6gliche Absicherung Ihrer SAP-Systeme so wichtig!","og_url":"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/","og_site_name":"SAST BLOG","article_published_time":"2016-06-08T08:00:47+00:00","article_modified_time":"2021-05-10T08:32:04+00:00","og_image":[{"url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg","type":"","width":"","height":""}],"author":"securityblog","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"securityblog","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/"},"author":{"name":"securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78"},"headline":"Ungesch\u00fctzte SAP-Schnittstellen sind attraktive Ziele f\u00fcr Angreifer","datePublished":"2016-06-08T08:00:47+00:00","dateModified":"2021-05-10T08:32:04+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/"},"wordCount":266,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg","keywords":["Angriffserkennung","Pentest","SAP Audit","SAP-Schnittstellen"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/","url":"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/","name":"Wie Sie Ihre SAP-Systeme und SAP-Schnittstellen optimal absichern!","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg","datePublished":"2016-06-08T08:00:47+00:00","dateModified":"2021-05-10T08:32:04+00:00","description":"F\u00fcr Angreifer sind ungesch\u00fctzte SAP-Schnittstellen attraktive Ziele, daher ist eine bestm\u00f6gliche Absicherung Ihrer SAP-Systeme so wichtig!","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_331648835_akqw_jpg.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Ungesch\u00fctzte SAP-Schnittstellen sind attraktive Ziele f\u00fcr Angreifer"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78","name":"securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=153"}],"version-history":[{"count":5,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/153\/revisions"}],"predecessor-version":[{"id":2855,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/153\/revisions\/2855"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}