{"id":1600,"date":"2019-05-08T10:55:52","date_gmt":"2019-05-08T08:55:52","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1600"},"modified":"2021-05-10T13:49:17","modified_gmt":"2021-05-10T11:49:17","slug":"10kblaze-und-it-sicherheit","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/","title":{"rendered":"10KBLAZE und SAP-Sicherheit I: Im Westen Nichts Neues"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1599 size-medium\" title=\"10KBLAZE und SAP-Sicherheit\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Hacker-300x200.jpg\" alt=\"10KBLAZE und SAP-Sicherheit\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Hacker-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Hacker-768x512.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Hacker-1024x683.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Hacker.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Seit dem 2. Mai 2019 gibt es f\u00fcr den SAP Security-Markt nur noch ein Gespr\u00e4chsthema: der 10KBLAZE Exploit Baukasten, vor dem sogar die US-Beh\u00f6rde Homeland Security warnt. Wer genauer hinsieht merkt, allerdings schnell, dass es wenig Neues zu berichten gibt.<\/p>\n<p><!--more--><\/p>\n<p>Das f\u00e4ngt schon bei den Sicherheitsl\u00fccken an, die Teil des Baukastens sind. Ein Beispiel: Der SAP Gateway und die Dateien reginfo und secinfo. Die Standardeinstellung dieser Datei kann durch den 10KBLAZE-Baukasten tats\u00e4chlich ausgenutzt werden und erlaubt dann den Zugriff auf das Betriebssystem des Rechners, auf dem SAP l\u00e4uft. Und das mit (fast) vollen Admin-Rechten. Das ist extrem gef\u00e4hrlich und bietet dort, wo diese Datei nicht ge\u00e4ndert wurde, nicht nur ein Hintert\u00fcrchen, sondern ein regelrechtes Scheunentor \u2013 eine herzliche Einladung f\u00fcr den geneigten Hacker sozusagen.<\/p>\n<h2><strong>10KBLAZE: Fokus auf SAP Security<\/strong><\/h2>\n<p>Aber diese \u201eL\u00fccke\u201c ist eben schon seit Jahren bekannt. 2012 war es die SAP selbst, die eine m\u00f6gliche Ausnutzung \u00f6ffentlich vorgef\u00fchrt hat \u2013 um auf die Dringlichkeit hinzuweisen, diese L\u00fccke so schnell wie m\u00f6glich zu schlie\u00dfen.<\/p>\n<p>Dass die Forscher, die 10KBLAZE aufgedeckt haben, dennoch mehr als 1.000 angreifbare SAP Router in den USA und \u00fcber 700 in Deutschland gefunden haben, ist angesichts einer mehr als sieben Jahre alten L\u00fccke ziemlich erschreckend. Allerdings sollte man auch diese Zahlen ins Verh\u00e4ltnis setzen: SAP gibt an, \u00fcber 380 000 Kunden zu haben. Selbst wenn man die Cloud- und Hosting-Kunden abzieht, scheint sich die Anzahl der verwundbaren SAP-Installationen maximal im einstelligen Prozentbereich zu bewegen.<\/p>\n<p>Dennoch gibt es einen gewichtigen Grund, den 10KBLAZE-Exploit ernst zu nehmen: Denn da es sich um ein Baukastensystem handeln soll, ist die Bedrohungslage nat\u00fcrlich eine komplett andere.<\/p>\n<h2><strong>Sicherheitsl\u00fccken in SAP-Systemen jetzt schlie\u00dfen und in Echtzeit \u00fcberwachen<\/strong><\/h2>\n<p>SAP-Kunden sollten also auf jeden Fall pr\u00fcfen, ob ihr System eine der Sicherheitsl\u00fccken aufweist (weitere Informationen dazu finden Sie auf der Seite des <a href=\"https:\/\/www.us-cert.gov\/ncas\/alerts\/AA19-122A\">Homeland Security Departments<\/a>). Sollte dies der Fall sein, ist es mit einer einfachen Parameter-\u00c4nderung leider nicht unbedingt getan. Gerade die oben angesprochene secinfo (und die zugeh\u00f6rige reginfo) sollten ja mit den Hostadressen gef\u00fcllt sein, die tats\u00e4chlich auf das SAP-System zugreifen k\u00f6nnen. Diese herauszufinden ist wiederum oft ein aufwendiges Unterfangen.<\/p>\n<p>Unsere SAST SUITE bietet dazu \u2013 und f\u00fcr eine allgemeine Analyse der Sicherheitseinstellungen Ihres SAP-Systems \u2013 einige Module, die automatisiert den Sicherheitsstatus pr\u00fcfen und bewerten. Dar\u00fcber hinaus k\u00f6nnen Sie Ihr SAP-System in Echtzeit auf Sicherheitsrisiken \u00fcberwachen. Wenn also jemand den Baukasten auf Ihrem System \u201eausprobiert\u201c, wissen Sie als SAST-Kunde als Erster Bescheid.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1289 size-medium\" title=\"Patrick Boch (Produktmanager SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Autor_Patrick_Boch-300x200.jpg\" alt=\"Patrick Boch (Produktmanager SAST SOLUTIONS)\" width=\"300\" height=\"200\" \/><br \/>\n<strong>Patrick Boch (Produktmanager SAST SOLUTIONS)<\/strong><\/p>\n<p>Sie f\u00fchlen sich ertappt und wollen mehr \u00fcber die umfassende Absicherung Ihrer SAP-Systeme erfahren? Dann schauen Sie Sie sich auf unserer <a href=\"https:\/\/sast-solutions.de\/\">SAST SOLUTIONS Website<\/a> um oder nehmen Sie Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Diese Beitr\u00e4ge k\u00f6nnten Sie ebenfalls interessieren:<\/strong><\/h2>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2019\/01\/07\/sap-systeme-insider-attacken\/\">SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken<\/a><\/p>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/\">Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit dem 2. Mai 2019 gibt es f\u00fcr den SAP Security-Markt nur noch ein Gespr\u00e4chsthema: der 10KBLAZE Exploit Baukasten, vor dem sogar die US-Beh\u00f6rde Homeland Security warnt. Wer genauer hinsieht merkt, allerdings schnell, dass es wenig Neues zu berichten gibt.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[33,39,86],"class_list":["post-1600","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-echtzeit-absicherung","tag-hackerangriffe","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>10KBLAZE und der Focus auf SAP-Sicherheit<\/title>\n<meta name=\"description\" content=\"Die Relevanz von SAP-Sicherheit ist nicht neu. Genauso wenig, dass Hacker neue Wege suchen, in SAP-Systeme einzudringen, z.B. mit dem 10KBLAZE Exploit Baukasten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10KBLAZE und SAP-Sicherheit: Im Westen Nichts Neues\" \/>\n<meta property=\"og:description\" content=\"Die Relevanz von SAP-Sicherheit ist nicht neu. Genauso wenig, dass Hacker neue Wege suchen, in SAP-Systeme einzudringen, z.B. mit dem 10KBLAZE Exploit Baukasten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-08T08:55:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T11:49:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Hacker.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"854\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"10KBLAZE und SAP-Sicherheit: Im Westen Nichts Neues\" \/>\n<meta name=\"twitter:description\" content=\"Die Relevanz von SAP-Sicherheit ist nicht neu. Genauso wenig, dass Hacker neue Wege suchen, in SAP-Systeme einzudringen, z.B. mit dem 10KBLAZE Exploit Baukasten.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Hacker.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"10KBLAZE und SAP-Sicherheit I: Im Westen Nichts Neues\",\"datePublished\":\"2019-05-08T08:55:52+00:00\",\"dateModified\":\"2021-05-10T11:49:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/\"},\"wordCount\":501,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Hacker-300x200.jpg\",\"keywords\":[\"Echtzeit Absicherung\",\"Hackerangriffe\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/\",\"name\":\"10KBLAZE und der Focus auf SAP-Sicherheit\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Hacker-300x200.jpg\",\"datePublished\":\"2019-05-08T08:55:52+00:00\",\"dateModified\":\"2021-05-10T11:49:17+00:00\",\"description\":\"Die Relevanz von SAP-Sicherheit ist nicht neu. Genauso wenig, dass Hacker neue Wege suchen, in SAP-Systeme einzudringen, z.B. mit dem 10KBLAZE Exploit Baukasten.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Hacker-300x200.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Hacker-300x200.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"10KBLAZE und SAP-Sicherheit I: Im Westen Nichts Neues\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"10KBLAZE und der Focus auf SAP-Sicherheit","description":"Die Relevanz von SAP-Sicherheit ist nicht neu. Genauso wenig, dass Hacker neue Wege suchen, in SAP-Systeme einzudringen, z.B. mit dem 10KBLAZE Exploit Baukasten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"10KBLAZE und SAP-Sicherheit: Im Westen Nichts Neues","og_description":"Die Relevanz von SAP-Sicherheit ist nicht neu. Genauso wenig, dass Hacker neue Wege suchen, in SAP-Systeme einzudringen, z.B. mit dem 10KBLAZE Exploit Baukasten.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/","og_site_name":"SAST BLOG","article_published_time":"2019-05-08T08:55:52+00:00","article_modified_time":"2021-05-10T11:49:17+00:00","og_image":[{"width":1280,"height":854,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Hacker.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"10KBLAZE und SAP-Sicherheit: Im Westen Nichts Neues","twitter_description":"Die Relevanz von SAP-Sicherheit ist nicht neu. Genauso wenig, dass Hacker neue Wege suchen, in SAP-Systeme einzudringen, z.B. mit dem 10KBLAZE Exploit Baukasten.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Hacker.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"10KBLAZE und SAP-Sicherheit I: Im Westen Nichts Neues","datePublished":"2019-05-08T08:55:52+00:00","dateModified":"2021-05-10T11:49:17+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/"},"wordCount":501,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Hacker-300x200.jpg","keywords":["Echtzeit Absicherung","Hackerangriffe","SAP-Sicherheit"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/","url":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/","name":"10KBLAZE und der Focus auf SAP-Sicherheit","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Hacker-300x200.jpg","datePublished":"2019-05-08T08:55:52+00:00","dateModified":"2021-05-10T11:49:17+00:00","description":"Die Relevanz von SAP-Sicherheit ist nicht neu. Genauso wenig, dass Hacker neue Wege suchen, in SAP-Systeme einzudringen, z.B. mit dem 10KBLAZE Exploit Baukasten.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Hacker-300x200.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Hacker-300x200.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"10KBLAZE und SAP-Sicherheit I: Im Westen Nichts Neues"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1600"}],"version-history":[{"count":7,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1600\/revisions"}],"predecessor-version":[{"id":1617,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1600\/revisions\/1617"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}