{"id":1645,"date":"2019-06-03T10:00:19","date_gmt":"2019-06-03T08:00:19","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1645"},"modified":"2021-05-10T13:42:37","modified_gmt":"2021-05-10T11:42:37","slug":"datenschutzkonformitaet-sap-systemen-sap-ui-data-security","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/","title":{"rendered":"Datenschutzkonformit\u00e4t in SAP-Systemen durch SAP UI Data Security"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1646 size-medium alignleft\" title=\"Datenschutzkonformit\u00e4t in SAP-Systemen durch UI Data Security\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Datensicherheit-300x181.jpg\" alt=\"Datenschutzkonformit\u00e4t in SAP-Systemen durch UI Data Security\" width=\"300\" height=\"181\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Datensicherheit-300x181.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Datensicherheit-768x463.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Datensicherheit-1024x618.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Datensicherheit.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Zur Unterst\u00fctzung datenschutzrechtlicher Anforderungen im SAP-Umfeld hat SAP das Produkt SAP UI Data Security entwickelt. UI Data Security besteht aus den beiden Komponenten UI Masking und UI Logging.<\/p>\n<p><!--more--><\/p>\n<p>Die Komponente UI Masking erm\u00f6glicht es, einzelne Felder mit sch\u00fctzenswerten Daten zu verschleiern, um sie nur einem ausgew\u00e4hlten Personenkreis zur Verf\u00fcgung zu stellen. Wann immer f\u00fcr die Maskierung konfigurierte Feldinhalte auf dem Bildschirm zur Anzeige gebracht werden sollen, entscheidet eine Berechtigungssteuerung, welche Benutzer die Daten im Klartext sehen d\u00fcrfen und f\u00fcr wen die Maskierung angezeigt wird. Die Berechtigungssteuerung erg\u00e4nzt das bisherige SAP<strong>&#8211;<\/strong>Berechtigungskonzept damit um eine weitere Komponente und hilft so, den Datenschutz zu erh\u00f6hen.<\/p>\n<h2><strong>Reduktion von Datenmissbrauch durch UI Logging<\/strong><\/h2>\n<p>UI Logging bietet eine detaillierte Protokollierung auf konfigurierbare Datenfelder \u00fcber Benutzerschnittstellen und technische Schnittstellen. Hierbei ist es im Gegensatz zu anderen Technologien nicht nur m\u00f6glich zu sehen wann ein Datensatz angelegt oder bearbeitet wurde, sondern auch nachzuvollziehen, wann ein Datensatz angezeigt wurde. Durch die Sensibilisierung der Mitarbeiter kann so die Wahrscheinlichkeit des Datenmissbrauchs reduziert werden. Eine Analysefunktionalit\u00e4t hilft zus\u00e4tzlich dabei, den Folgeaufwand bei tats\u00e4chlichem Datenmissbrauch zu mindern.<\/p>\n<p>Um UI Data Security f\u00fcr die produktive Nutzung zu implementieren, ist nur wenig Aufwand notwendig. So k\u00f6nnen in kurzer Zeit neben Dialog-Transaktionen auch Remote Function Calls und Web-Dynpro Anwendungen maskiert und protokolliert werden. Ein kleines Manko ist bisher lediglich die F4-Hilfe, deren Inhalte nicht maskiert oder protokolliert werden k\u00f6nnen.<\/p>\n<h2><strong>Mit UI Data Security sensible Daten sch\u00fctzen<\/strong><\/h2>\n<p>UI Data Security bietet mit seiner Funktionalit\u00e4t demnach M\u00f6glichkeiten, den Anforderungen an den Schutz von Mitarbeiterdaten, Kundendaten und sensiblen Unternehmensdaten zu begegnen. Um dies zu erreichen, besteht die Aufgabe darin, z.B. kritische Transaktionen und Reports im seiner Systemlandschaft zu identifizieren, deren sch\u00fctzenswerte Felder mit UI Data Security zu maskieren und zu protokollieren.<\/p>\n<p>Sie wollen mehr \u00fcber die M\u00f6glichkeiten zur Absicherung Ihrer SAP-Systeme mit UI Data Security erfahren? Wir beraten Sie gerne und unterst\u00fctzen bei einer zielgerichteten Einf\u00fchrung. Nehmen Sie einfach Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a>. Weitere Informationen zu unserem Portfolio finden Sie auf unserer <a href=\"https:\/\/www.sast-solutions.de\/index-2.jsp\">SAST SOLUTIONS Website<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1647\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Thomas_Tenberge-300x300.jpg\" alt=\"Thomas Tenberge (SAST SOLUTIONS)\" width=\"200\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Thomas_Tenberge-300x300.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Thomas_Tenberge-150x150.jpg 150w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Thomas_Tenberge.jpg 449w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><br \/>\n<strong>Thomas Tenberge (SAP Security Consultant, SAST SOLUTIONS)<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><strong>Diese Beitr\u00e4ge k\u00f6nnten Sie auch interessieren:<\/strong><\/h2>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/\">10KBLAZE und SAP-Sicherheit II: Hype &amp; Panikmache<\/a><\/p>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/\">SAP Security &amp; Compliance: Herausforderungen im Rahmen von S\/4HANA, SAP Cloud und Code-Sicherheit<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zur Unterst\u00fctzung datenschutzrechtlicher Anforderungen im SAP-Umfeld hat SAP das Produkt SAP UI Data Security entwickelt. UI Data Security besteht aus den beiden Komponenten UI Masking und UI Logging.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[86],"class_list":["post-1645","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Datenschutzkonformit\u00e4t in SAP-Systemen mit SAP UI Data Security<\/title>\n<meta name=\"description\" content=\"Zur Unterst\u00fctzung datenschutzrechtlicher Anforderungen im SAP-Umfeld hat SAP das Produkt SAP UI Data Security entwickelt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenschutzkonformit\u00e4t in SAP-Systemen durch SAP UI Data Security\" \/>\n<meta property=\"og:description\" content=\"Zur Unterst\u00fctzung datenschutzrechtlicher Anforderungen im SAP-Umfeld hat SAP das Produkt SAP UI Data Security entwickelt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-03T08:00:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T11:42:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Datensicherheit.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1158\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Datenschutzkonformit\u00e4t in SAP-Systemen durch SAP UI Data Security\" \/>\n<meta name=\"twitter:description\" content=\"Zur Unterst\u00fctzung datenschutzrechtlicher Anforderungen im SAP-Umfeld hat SAP das Produkt SAP UI Data Security entwickelt.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Datensicherheit.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Datenschutzkonformit\u00e4t in SAP-Systemen durch SAP UI Data Security\",\"datePublished\":\"2019-06-03T08:00:19+00:00\",\"dateModified\":\"2021-05-10T11:42:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/\"},\"wordCount\":401,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Datensicherheit-300x181.jpg\",\"keywords\":[\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/\",\"name\":\"Datenschutzkonformit\u00e4t in SAP-Systemen mit SAP UI Data Security\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Datensicherheit-300x181.jpg\",\"datePublished\":\"2019-06-03T08:00:19+00:00\",\"dateModified\":\"2021-05-10T11:42:37+00:00\",\"description\":\"Zur Unterst\u00fctzung datenschutzrechtlicher Anforderungen im SAP-Umfeld hat SAP das Produkt SAP UI Data Security entwickelt.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Datensicherheit-300x181.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Datensicherheit-300x181.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenschutzkonformit\u00e4t in SAP-Systemen durch SAP UI Data Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datenschutzkonformit\u00e4t in SAP-Systemen mit SAP UI Data Security","description":"Zur Unterst\u00fctzung datenschutzrechtlicher Anforderungen im SAP-Umfeld hat SAP das Produkt SAP UI Data Security entwickelt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/","og_locale":"de_DE","og_type":"article","og_title":"Datenschutzkonformit\u00e4t in SAP-Systemen durch SAP UI Data Security","og_description":"Zur Unterst\u00fctzung datenschutzrechtlicher Anforderungen im SAP-Umfeld hat SAP das Produkt SAP UI Data Security entwickelt.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/","og_site_name":"SAST BLOG","article_published_time":"2019-06-03T08:00:19+00:00","article_modified_time":"2021-05-10T11:42:37+00:00","og_image":[{"width":1920,"height":1158,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Datensicherheit.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Datenschutzkonformit\u00e4t in SAP-Systemen durch SAP UI Data Security","twitter_description":"Zur Unterst\u00fctzung datenschutzrechtlicher Anforderungen im SAP-Umfeld hat SAP das Produkt SAP UI Data Security entwickelt.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Datensicherheit.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Datenschutzkonformit\u00e4t in SAP-Systemen durch SAP UI Data Security","datePublished":"2019-06-03T08:00:19+00:00","dateModified":"2021-05-10T11:42:37+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/"},"wordCount":401,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Datensicherheit-300x181.jpg","keywords":["SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/","url":"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/","name":"Datenschutzkonformit\u00e4t in SAP-Systemen mit SAP UI Data Security","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Datensicherheit-300x181.jpg","datePublished":"2019-06-03T08:00:19+00:00","dateModified":"2021-05-10T11:42:37+00:00","description":"Zur Unterst\u00fctzung datenschutzrechtlicher Anforderungen im SAP-Umfeld hat SAP das Produkt SAP UI Data Security entwickelt.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Datensicherheit-300x181.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Datensicherheit-300x181.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/06\/03\/datenschutzkonformitaet-sap-systemen-sap-ui-data-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Datenschutzkonformit\u00e4t in SAP-Systemen durch SAP UI Data Security"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1645"}],"version-history":[{"count":5,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1645\/revisions"}],"predecessor-version":[{"id":1661,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1645\/revisions\/1661"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}