{"id":1669,"date":"2019-08-27T08:20:15","date_gmt":"2019-08-27T06:20:15","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=1669"},"modified":"2021-05-10T13:41:30","modified_gmt":"2021-05-10T11:41:30","slug":"rfc-schnittstellen-in-sap-landschaften-ueberblick","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/","title":{"rendered":"RFC-Schnittstellen in SAP-Landschaften: ein \u00dcberblick"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1670 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/08\/web-3706563_1920-300x200.jpg\" alt=\"RFC-Schnittstellen in SAP-Landschaften\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/08\/web-3706563_1920-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/08\/web-3706563_1920.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Haben Sie einen \u00dcberblick \u00fcber die RFC-Schnittstellen in Ihren SAP-Systemen? Je gr\u00f6\u00dfer das Unternehmen ist, desto mehr Schnittstellen ergeben sich. Leider werden diese bei der Absicherung von IT-Systemen oftmals nicht ber\u00fccksichtigt und bieten Hackern so ungesch\u00fctzt Zugriff auf die sensiblen Daten. F\u00fcr SAP-Verantwortliche gilt daher die Devise: Aufr\u00e4umen und Pr\u00fcfen.<\/p>\n<p><!--more--><\/p>\n<p>SAP Systeme kommunizieren so gut wie immer mit anderen SAP- oder Fremdsystemen, um Produktions-, Finanz-, Personal-, Kunden- und viele andere Daten auszutauschen. Die daf\u00fcr genutzte SAP-Standardschnittstelle \u201eRemote Function Call\u201c, kurz RFC, erlaubt eine Vielzahl von Einstellungen f\u00fcr diese Art der Kommunikation. Dabei ist es dem Betreiber des SAP-Systems \u00fcberlassen, ob und welche Einstellungen er vornimmt. Somit sind verschl\u00fcsselte und unverschl\u00fcsselte Verbindungen erlaubt, aber auch Schnittstellen, welche \u00fcber keine Beschr\u00e4nkung der Berechtigung oder Zuordnung zu einem technischen User oder einer Fachabteilung verf\u00fcgen.<\/p>\n<p>Potenzielle Einfallstore f\u00fcr Angreifer von Innen und Au\u00dfen ergeben sich durch unzureichend konfigurierte und gewartete RFC-Schnittstellen. Ein dabei h\u00e4ufig untersch\u00e4tzter Themenbereich ist die dauerhafte und nachhaltige Pflege sowie Wartung der RFC-Verbindungen. Umso wichtiger ist ein umfassendes Wissensmanagement \u00fcber die eingerichteten Verbindungen, die hinterlegten Benutzer, die verwendeten Passw\u00f6rter und den erteilten Berechtigungen in SAP-Systemen, um die die IT-Sicherheit im Unternehmen sicher zu stellen. Leider schaffen es nur sehr wenige Unternehmen, diesen Prozess zu erfassen und sich dar\u00fcber hinaus personell gut aufzustellen.<\/p>\n<h2>Trusted-RFC-Verbindungen: Spionage, Datenmissbrauch und Hackerangriffe leicht gemacht<\/h2>\n<p>Haben Sie sich schon einmal Gedanken \u00fcber die Auswirkung von Vertrauensbeziehungen zwischen SAP-Systemen (Trusted-RFC-Verbindungen) gemacht? Bei einer solchen Verbindung vertraut das empfangende System dem sendenden SAP-System blind und akzeptiert dessen Benutzerberechtigungen. So ist es dann leider auch m\u00f6glich, sich \u00fcber ein anderes System, welches nicht in derselben Schutzzone steht, auf einem vermeintlich sicheren SAP-System anzumelden und mit den Berechtigungen und Programmen in diesem Umfeld zu arbeiten. Bestehen in einer Systemlandschaft mehrere solcher Verbindungen, so kann dies auch \u00fcber mehre Systeme hinweg als Einfallstor genutzt werden. Dies schlie\u00dft einen ungehinderten Zugriff auf kritische Funktionsbausteine ein.<\/p>\n<h2>RFC-Poolschnittstellen: Probleme mit gro\u00dfz\u00fcgig vergebenen Berechtigungen<\/h2>\n<p>Ein spannendes und auch sehr komplexes Themengebiet sind die RFC-Poolschnittstellen. In diesem Sonderfall, der leider h\u00e4ufiger zu finden ist, wird eine Schnittstelle f\u00fcr mehrere Arbeits- und Themengebiete genutzt. Die damit vorhandenen Berechtigungen erlauben oft deutlich mehr als gew\u00fcnscht: Erlaubte Kombinationen aus Berechtigungen von \u00fcber zehn Fachabteilungen oder gar Vollberechtigungen (SAP_ALL oder S_RFC) sind nicht selten. Wehe dem, der meint, eine solche Schnittstelle zu schlie\u00dfen, wenn eine einzelne Fachabteilung diese f\u00fcr obsolet h\u00e4lt.<\/p>\n<h2>RFC-Schnittstellen immer im Blick: Altlasten loswerden und SAP-Sicherheit pr\u00fcfen<\/h2>\n<p>Bei unseren RFC-Analysen mit dem SAST Interface Management-Modul sto\u00dfen wir erstaunlicherweise nahezu in jedem SAP-System auf RFC-Schnittstellen zu unbekannten oder ungewollten Dritten \u2013 wie sie zum Beispiel durch die Erstinstallation des Systems entstehen. Oft wurden diese einfach vergessen und nicht aus dem SAP-System entfernt. Zu den Relikten aus der Vergangenheit geh\u00f6ren leider auch Schnittstellen der SAP-Installation oder auch Test- und Demo-RFC-Verbindungen von Server-Umstellungen.<\/p>\n<p>Wird ein Unternehmen gr\u00f6\u00dfer, so w\u00e4chst auch seine SAP-Systemlandschaft. Dabei nimmt die Anzahl der Kommunikationswege allerdings \u00fcberproportional zu und es gibt immer mehr RFC-Schnittstellen zu noch mehr Quellen und Empf\u00e4ngern. Geht es um das Thema IT-Sicherheit, so stehen dann oft nur die wichtigsten Systeme im Fokus. Mehr Sinn macht hingegen eine Analyse der gesamten Systemlandschaft, da sich bei einer Bereinigung Synergieeffekte nutzen lassen. \u00c4nderungen an RFC-Schnittstellen setzen n\u00e4mlich sehr oft ein Handeln und Pr\u00fcfen auf beiden Seiten des Kommunikationswegs voraus. Nicht zuletzt sind RFC Gateway und Firewall-Konfigurationen zu pr\u00fcfen. So l\u00e4sst sich sicherstellen, dass die Einstellungen gleich f\u00fcr mehrere Systeme angepasst werden und eben nicht nur eine einzelne Schnittstelle, z.B. im ERP Produktiv-System, abgesichert ist.<\/p>\n<p>Mit einer RFC-Schnittstellenanalyse pr\u00fcfen Sie die Schnittstellenkonfiguration der gesamten SAP-Landschaft, und k\u00f6nnen Schwachstellen in Ihren Systemen ausfindig machen und beheben.<\/p>\n<p>Sie haben Fragen zu unserem <a href=\"https:\/\/www.sast-solutions.de\/sast-suite\/sap-platform-security\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST Interface Management<\/a> oder wollen mehr \u00fcber die umfassende Absicherung Ihrer SAP-Systeme erfahren? Dann informieren Sie sich auf unserer <a href=\"https:\/\/sast-solutions.de\/\">SAST SOLUTIONS Website<\/a> oder nehmen Sie Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a><\/p>\n<h4><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-902\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2018\/03\/manns_martin_akquinet-200x300-e1521037995428.jpg\" alt=\"Martin Manns (SAST SOLUTIONS, akquinet AG)\" width=\"184\" height=\"229\" \/><br \/>\nMartin Manns, Senior SAP &amp; IT Security Consultant<br \/>\n(SAST SOLUTIONS der akquinet AG)<\/h4>\n<p>&nbsp;<\/p>\n<h2>Diese Beitr\u00e4ge im SAST BLOG k\u00f6nnten Sie auch interessieren<\/h2>\n<p><a href=\"https:\/\/sast-blog.akquinet.de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/\" rel=\"noopener noreferrer\">Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway<\/a><br \/>\n<a href=\"https:\/\/sast-blog.akquinet.de\/2019\/03\/11\/kritische-sap-berechtigungen-reduzieren\/\" rel=\"noopener noreferrer\">Kritische SAP-Berechtigungen ohne Betriebsst\u00f6rungen reduzieren<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haben Sie einen \u00dcberblick \u00fcber die RFC-Schnittstellen in Ihren SAP-Systemen? Je gr\u00f6\u00dfer das Unternehmen ist, desto mehr Schnittstellen ergeben sich. Leider werden diese bei der Absicherung von IT-Systemen oftmals nicht ber\u00fccksichtigt und bieten Hackern so ungesch\u00fctzt Zugriff auf die sensiblen Daten. F\u00fcr SAP-Verantwortliche gilt daher die Devise: Aufr\u00e4umen und Pr\u00fcfen.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[25,39,72,86],"class_list":["post-1669","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-cybersicherheit","tag-hackerangriffe","tag-sap-schnittstellen","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ein \u00dcberblick in RFC-Schnittstellen in SAP-Landschaften<\/title>\n<meta name=\"description\" content=\"Eine einfache Gleichung: Je gr\u00f6\u00dfer das Unternehmen, desto mehr RFC-Schnittstellen, desto leichter gelangen Hacker auf SAP-Systeme. Damit ist jetzt Schluss!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"RFC-Schnittstellen in SAP-Landschaften: Ein \u00dcberblick\" \/>\n<meta property=\"og:description\" content=\"Eine einfache Gleichung: Je gr\u00f6\u00dfer das Unternehmen, desto mehr RFC-Schnittstellen, desto leichter gelangen Hacker auf SAP-Systeme. Damit ist jetzt Schluss!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-27T06:20:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T11:41:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/08\/web-3706563_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"RFC-Schnittstellen in SAP-Landschaften: Ein \u00dcberblick\" \/>\n<meta name=\"twitter:description\" content=\"Eine einfache Gleichung: Je gr\u00f6\u00dfer das Unternehmen, desto mehr RFC-Schnittstellen, desto leichter gelangen Hacker auf SAP-Systeme. Damit ist jetzt Schluss!\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/08\/web-3706563_1920.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"RFC-Schnittstellen in SAP-Landschaften: ein \u00dcberblick\",\"datePublished\":\"2019-08-27T06:20:15+00:00\",\"dateModified\":\"2021-05-10T11:41:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/\"},\"wordCount\":726,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/08\/web-3706563_1920-300x200.jpg\",\"keywords\":[\"Cybersicherheit\",\"Hackerangriffe\",\"SAP-Schnittstellen\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/\",\"name\":\"Ein \u00dcberblick in RFC-Schnittstellen in SAP-Landschaften\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/08\/web-3706563_1920-300x200.jpg\",\"datePublished\":\"2019-08-27T06:20:15+00:00\",\"dateModified\":\"2021-05-10T11:41:30+00:00\",\"description\":\"Eine einfache Gleichung: Je gr\u00f6\u00dfer das Unternehmen, desto mehr RFC-Schnittstellen, desto leichter gelangen Hacker auf SAP-Systeme. Damit ist jetzt Schluss!\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/08\/web-3706563_1920-300x200.jpg\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/08\/web-3706563_1920-300x200.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"RFC-Schnittstellen in SAP-Landschaften: ein \u00dcberblick\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ein \u00dcberblick in RFC-Schnittstellen in SAP-Landschaften","description":"Eine einfache Gleichung: Je gr\u00f6\u00dfer das Unternehmen, desto mehr RFC-Schnittstellen, desto leichter gelangen Hacker auf SAP-Systeme. Damit ist jetzt Schluss!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/","og_locale":"de_DE","og_type":"article","og_title":"RFC-Schnittstellen in SAP-Landschaften: Ein \u00dcberblick","og_description":"Eine einfache Gleichung: Je gr\u00f6\u00dfer das Unternehmen, desto mehr RFC-Schnittstellen, desto leichter gelangen Hacker auf SAP-Systeme. Damit ist jetzt Schluss!","og_url":"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/","og_site_name":"SAST BLOG","article_published_time":"2019-08-27T06:20:15+00:00","article_modified_time":"2021-05-10T11:41:30+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/08\/web-3706563_1920.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"RFC-Schnittstellen in SAP-Landschaften: Ein \u00dcberblick","twitter_description":"Eine einfache Gleichung: Je gr\u00f6\u00dfer das Unternehmen, desto mehr RFC-Schnittstellen, desto leichter gelangen Hacker auf SAP-Systeme. Damit ist jetzt Schluss!","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/08\/web-3706563_1920.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"RFC-Schnittstellen in SAP-Landschaften: ein \u00dcberblick","datePublished":"2019-08-27T06:20:15+00:00","dateModified":"2021-05-10T11:41:30+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/"},"wordCount":726,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/08\/web-3706563_1920-300x200.jpg","keywords":["Cybersicherheit","Hackerangriffe","SAP-Schnittstellen","SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/","url":"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/","name":"Ein \u00dcberblick in RFC-Schnittstellen in SAP-Landschaften","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/08\/web-3706563_1920-300x200.jpg","datePublished":"2019-08-27T06:20:15+00:00","dateModified":"2021-05-10T11:41:30+00:00","description":"Eine einfache Gleichung: Je gr\u00f6\u00dfer das Unternehmen, desto mehr RFC-Schnittstellen, desto leichter gelangen Hacker auf SAP-Systeme. Damit ist jetzt Schluss!","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/08\/web-3706563_1920-300x200.jpg","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/08\/web-3706563_1920-300x200.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"RFC-Schnittstellen in SAP-Landschaften: ein \u00dcberblick"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1669"}],"version-history":[{"count":5,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1669\/revisions"}],"predecessor-version":[{"id":1675,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1669\/revisions\/1675"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1669"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1669"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}