{"id":1627,"date":"2019-05-20T10:00:23","date_gmt":"2019-05-20T08:00:23","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1627"},"modified":"2021-04-22T14:03:17","modified_gmt":"2021-04-22T12:03:17","slug":"sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/","title":{"rendered":"SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1628 alignleft\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901-300x187.jpg\" alt=\"SAP-Sicherheit und Hosting\" width=\"300\" height=\"187\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901-300x187.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901-768x480.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901.jpg 850w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Das \u201eOn-Premise\u201c-Modell der SAP, bei dem der Kunde die Software aus Walldorf eigenverantwortlich betreibt, ist trotz des Cloud-Hypes noch immer die Norm. Das hei\u00dft nicht, dass nicht ein Dienstleister einen Teil des Betriebes \u00fcbernimmt \u2013 Hosting ist ein weit verbreitetes Modell, besonders im Mittelstand. In einem solchen Hosting-Modell sind die Rollen normalerweise klar verteilt. Leider trifft das f\u00fcr die Sicherheit der SAP-Systeme nicht immer zu.<\/p>\n<p><!--more--><\/p>\n<h2><strong>Warum Ihr Hosting-Anbieter nicht so sicher ist, wie Sie vielleicht denken<\/strong><\/h2>\n<p>Ein von AKQUINET durchgef\u00fchrter Penetrationstest verdeutlicht die Problematik. Von einem Kunden wurden wir gebeten, in deren SAP-System einzubrechen. Nach einer guten Stunde konnten wir bereits einen Erfolg vermelden, denn wir hatten vollen Zugriff auf den SolutionManager. Etwas \u00fcberraschend informierte der Kunde uns jedoch dann dar\u00fcber, dass er diesen SolutionManager selbst gar nicht betreibt. Dies fiel in den Aufgabenbereich seines Hosting Providers. Wir erweiterten daraufhin unseren Pentest \u2013 und konnten auf einmal auf die SAP-Systeme von gut 40 Kunden zugreifen!<\/p>\n<p>Zugegeben, diese Episode liegt schon einige Zeit zur\u00fcck und ist nicht repr\u00e4sentativ f\u00fcr die meist sehr gute Infrastruktur, die Hosting Provider bieten. Sie verdeutlicht aber, dass die Vertr\u00e4ge zwischen Kunde und Dienstleister, die sogenannten Service Level Agreements (SLAs), das Thema Sicherheit oft ungen\u00fcgend oder nur sehr d\u00fcrftig behandeln. Um das zu verstehen, ist ein kleiner Ausflug in die unterschiedlichen Modelle n\u00f6tig, die Hosting Provider bieten. Grob gesagt spielen zwei Varianten die gr\u00f6\u00dfte Rolle in diesem Umfeld: Entweder betreibt der Hoster lediglich die Hardware, oder aber der Dienstleister \u00fcbernimmt zus\u00e4tzlich den Betrieb der SAP Basis.<\/p>\n<h2><strong>Viele Unklarheiten zwischen Kunde und Hosting Provider bei der Absicherung von SAP-Systemen<\/strong><\/h2>\n<p>Beide Varianten haben ein hohes Potential f\u00fcr Unw\u00e4gbarkeiten, die Absicherung der Systeme betreffend. Im ersten Fall liegt die Sicherheit von Server, Netzwerk und Betriebssystem eindeutig beim Provider. Aber was ist mit den Einstellungen im SAP-System, die auf eine dieser Komponenten zugreifen? Liegt der SAP Gateway, um ein Beispiel zu nehmen, in der Verantwortung des Kunden, obwohl hier ja \u2013 rein physisch gesehen \u2013 eine Datei auf dem Betriebssystem direkt liegt? Was ist mit der Absicherung der Datenbank bzw. des Datenbank-Users f\u00fcr das SAP-System?<\/p>\n<p>Wenn der Provider zus\u00e4tzlich das SAP-System betreibt, wird es noch komplexer. Rollen und Berechtigungen sollten dann beispielsweise vom Kunden definiert und umgesetzt werden. Und wie sieht es mit kritischen Berechtigungskombinationen aus, die theoretisch einen umfassenden Zugriff auf die SAP-Basis erm\u00f6glichen? Fallen diese in den Verantwortungsbereich des Kunden oder des Hosting Providers? Was ist mit vom Kunden entwickelten Anwendungen, die Zugriff auf das Dateisystem oder die Webservices erfordern? In Zeiten von UI5 und Browser-Access eine hochaktuelle Fragestellung.<\/p>\n<h2><strong>Mehr SAP-Sicherheit durch klare Verantwortlichkeiten<\/strong><\/h2>\n<p>Um durch unklare Verantwortlichkeiten Sicherheitsrisiken zu vermeiden, sollten Kunde und Hoster im Vorfeld das Thema Sicherheit unbedingt mit einbeziehen. Ein guter Ansatzpunkt, um die Abgrenzung klar vornehmen zu k\u00f6nnen, sind immer die verf\u00fcgbaren Standards und Leitlinien, entweder von der SAP selbst oder auch der Pr\u00fcfleitfaden der DSAG. Ein weiterer Baustein sollte eine kontinuierliche Absicherung sein, die nicht nur die \u00fcblichen Infrastrukturkomponenten, sondern auch das SAP-System ber\u00fccksichtigt.<\/p>\n<p>Wir bieten mit unserem <a href=\"https:\/\/www.sast-solutions.de\/sast-suite\/sap-security-intelligence\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Security Radar<\/a> innerhalb der SAST SUITE nicht nur eine solche \u00dcberwachung, sondern \u00fcber die weiteren Module der SAST SUITE zus\u00e4tzlich eine Analyse des aktuellen Sicherheitsstatus, die regelm\u00e4\u00dfig abgerufen werden kann. So k\u00f6nnen Unstimmigkeiten zwischen Provider und Kunde zeitnah gekl\u00e4rt werden.<\/p>\n<p>Sie interessieren sich f\u00fcr weitere Informationen zu\u00a0 unserer <a href=\"https:\/\/www.sast-solutions.de\/sast-suite\/index.jsp\">SAST SUITE<\/a> oder wollen mehr \u00fcber die umfassende Absicherung Ihrer SAP-Systeme erfahren? Dann informieren Sie sich auf unserer <a href=\"https:\/\/sast-solutions.de\/\">SAST SOLUTIONS Website<\/a> oder nehmen Sie Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a><\/p>\n<p>Ein Webinar zu diesem Thema finden Sie auch bei uns im SAST Webinar-Archiv. Den Link zu den Aufzeichnungen k\u00f6nnen Sie hier anfordern: <a href=\"http:\/\/analytics-eu.clickdimensions.com\/cn\/a2eyg\/webinare-on-demand\">SAST Webinars on Demand<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-1289\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/10\/Autor_Patrick_Boch-300x200.jpg\" alt=\"Patrick Boch (Produktmanager SAST SOLUTIONS)\" width=\"300\" height=\"200\" \/><br \/>\n<strong>Patrick Boch, Produktmanager SAST SOLUTIONS<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Diese Beitr\u00e4ge im SAST BLOG k\u00f6nnten Sie auch interessieren:<\/strong><\/h2>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/\">10KBLAZE und SAP-Sicherheit: Im Westen Nichts Neues<\/a><\/p>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/\">Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das \u201eOn-Premise\u201c-Modell der SAP, bei dem der Kunde die Software aus Walldorf eigenverantwortlich betreibt, ist trotz des Cloud-Hypes noch immer die Norm. Das hei\u00dft nicht, dass nicht ein Dienstleister einen Teil des Betriebes \u00fcbernimmt \u2013 Hosting ist ein weit verbreitetes Modell, besonders im Mittelstand. In einem solchen Hosting-Modell sind die Rollen normalerweise klar verteilt. Leider [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[204,25,33,39],"class_list":["post-1627","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-angriffserkennung","tag-cybersicherheit","tag-echtzeit-absicherung","tag-hackerangriffe"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken<\/title>\n<meta name=\"description\" content=\"Mit klaren Verantwortlichkeiten zwischen Ihnen und Ihrem Hosting-Anbieter zu mehr SAP-Sicherheit - damit Sie nicht Opfer eines Hackerangriffs werden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken\" \/>\n<meta property=\"og:description\" content=\"Mit klaren Verantwortlichkeiten zwischen Ihnen und Ihrem Hosting-Anbieter zu mehr SAP-Sicherheit - damit Sie nicht Opfer eines Hackerangriffs werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-20T08:00:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-22T12:03:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"850\" \/>\n\t<meta property=\"og:image:height\" content=\"531\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken\" \/>\n<meta name=\"twitter:description\" content=\"Mit klaren Verantwortlichkeiten zwischen Ihnen und Ihrem Hosting-Anbieter zu mehr SAP-Sicherheit - damit Sie nicht Opfer eines Hackerangriffs werden.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken\",\"datePublished\":\"2019-05-20T08:00:23+00:00\",\"dateModified\":\"2021-04-22T12:03:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/\"},\"wordCount\":669,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901-300x187.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Echtzeit Absicherung\",\"Hackerangriffe\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/\",\"name\":\"SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901-300x187.jpg\",\"datePublished\":\"2019-05-20T08:00:23+00:00\",\"dateModified\":\"2021-04-22T12:03:17+00:00\",\"description\":\"Mit klaren Verantwortlichkeiten zwischen Ihnen und Ihrem Hosting-Anbieter zu mehr SAP-Sicherheit - damit Sie nicht Opfer eines Hackerangriffs werden.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901-300x187.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901-300x187.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken","description":"Mit klaren Verantwortlichkeiten zwischen Ihnen und Ihrem Hosting-Anbieter zu mehr SAP-Sicherheit - damit Sie nicht Opfer eines Hackerangriffs werden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/","og_locale":"de_DE","og_type":"article","og_title":"SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken","og_description":"Mit klaren Verantwortlichkeiten zwischen Ihnen und Ihrem Hosting-Anbieter zu mehr SAP-Sicherheit - damit Sie nicht Opfer eines Hackerangriffs werden.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/","og_site_name":"SAST BLOG","article_published_time":"2019-05-20T08:00:23+00:00","article_modified_time":"2021-04-22T12:03:17+00:00","og_image":[{"width":850,"height":531,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken","twitter_description":"Mit klaren Verantwortlichkeiten zwischen Ihnen und Ihrem Hosting-Anbieter zu mehr SAP-Sicherheit - damit Sie nicht Opfer eines Hackerangriffs werden.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken","datePublished":"2019-05-20T08:00:23+00:00","dateModified":"2021-04-22T12:03:17+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/"},"wordCount":669,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901-300x187.jpg","keywords":["Angriffserkennung","Cybersicherheit","Echtzeit Absicherung","Hackerangriffe"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/","url":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/","name":"SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901-300x187.jpg","datePublished":"2019-05-20T08:00:23+00:00","dateModified":"2021-04-22T12:03:17+00:00","description":"Mit klaren Verantwortlichkeiten zwischen Ihnen und Ihrem Hosting-Anbieter zu mehr SAP-Sicherheit - damit Sie nicht Opfer eines Hackerangriffs werden.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901-300x187.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Motiv_SAST_Bowling_72dpi_1901-300x187.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/20\/sap-sicherheit-und-hosting-40-sap-systeme-auf-einen-streich-hacken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1627","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1627"}],"version-history":[{"count":3,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1627\/revisions"}],"predecessor-version":[{"id":1654,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1627\/revisions\/1654"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1627"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}