{"id":1688,"date":"2019-10-01T07:59:43","date_gmt":"2019-10-01T05:59:43","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=1688"},"modified":"2020-06-29T12:02:28","modified_gmt":"2020-06-29T10:02:28","slug":"security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/","title":{"rendered":"Dank Security Audit und RFC-Schnittstellenpr\u00fcfung Schwachstellen in SAP-Systemen erkennen und schlie\u00dfen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1689 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612-300x201.png\" alt=\"SAST SUITE System Security Validation\" width=\"300\" height=\"201\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612-300x201.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612.png 552w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Dass SAP-Systeme einer erh\u00f6hten Aufmerksamkeit bed\u00fcrfen, wenn es um die Absicherung geht, hat sich inzwischen herumgesprochen. Schlie\u00dflich lagern dort in den allermeisten F\u00e4llen die wichtigsten und sensibelsten Daten jeder Firma. Aber wie geht man am besten vor, um eine optimale Absicherung zu erreichen? Durch ein Security Audit zum Beispiel.<\/p>\n<p><!--more--><\/p>\n<p>Viele setzen auf einen gezielten Einbruchsversuch, auch Penetrationstest genannt, um m\u00f6gliche Sicherheitsl\u00fccken zu Projektbeginn aufzudecken. Und tats\u00e4chlich spielen Pentests in jedem Sicherheitskonzept eine tragende Rolle. Der erste Schritt sollte jedoch ein anderer sein.<\/p>\n<h2><strong>SAP Security Audit: Risikopotenzial beurteilen und Angriffen vorbeugen<\/strong><\/h2>\n<p>Ein Penetrationstest als gezielter Einbruchsversuch in ein SAP-System ist seiner Natur nach immer unvollst\u00e4ndig: Entweder ist der Auftrag des Penetrationstesters in dem Moment erledigt, in dem er eine Sicherheitsl\u00fccke findet und diese ausnutzen kann. Oder der Versuch ist von vorneherein auf eine bestimmte Applikation \u2013 beispielsweise den Webshop \u2013 ausgerichtet und deckt somit nicht alle m\u00f6glichen Einfallstore ab.<\/p>\n<p>Allem voran sollte bei der Absicherung von SAP-Systemen daher ein Audit stehen. In einem Sicherheitsaudit werden ein oder mehrere SAP-Systeme auf bekannte Schwachstellen und falsche Einstellungen gepr\u00fcft. Ein solches Audit kann manuell erfolgen, aufgrund der vielen m\u00f6glichen Fehleinstellungen in einem SAP-System \u2013 es gibt eine vierstellige Anzahl von Parametern und Settings, die in einem SAP-System sicherheitsrelevant sein k\u00f6nnen \u2013 wird ein Security-Audit jedoch zu einem Gro\u00dfteil automatisiert durchgef\u00fchrt. Das Ergebnis ist ein Bericht, der alle gefundenen Schwachstellen auflistet, erl\u00e4utert und Handlungsempfehlungen zur Behebung auff\u00fchrt.<\/p>\n<h2><strong>\u00dcberpr\u00fcfung der RFC-Schnittstellen nicht vergessen!<\/strong><\/h2>\n<p>Immer zu bedenken ist, dass solch ein Audit lediglich die Einstellungen innerhalb des Systems \u00fcberpr\u00fcft. Die Aussagekraft eines Audits l\u00e4sst sich jedoch deutlich erh\u00f6hen, wenn auch die Schnittstellen zu anderen Systemen ebenfalls auf Sicherheitsl\u00fccken \u00fcberpr\u00fcft werden. Deswegen sollten \u2013 besonders bei produktiven SAP-Systemen \u2013 auch die RFC-Schnittstellen Bestandteil einer Sicherheitspr\u00fcfung sein. Wichtig ist, auf die typischen Fallstricke zu achten. Dazu z\u00e4hlen beispielsweise RFC-Nutzer, die zu gro\u00dfz\u00fcgige Berechtigungen erhalten haben oder deren Passwort seit Jahren nicht ge\u00e4ndert wurde und dadurch leicht zu knacken sind. F\u00fcr Angreifer stellen solche Sicherheitsl\u00fccken ein Einfallstor dar, da sie sich von dort ganz leicht aus in weitere Systeme hangeln k\u00f6nnen.<\/p>\n<h2><strong>Schwachstellen in SAP-Systemen beseitigen und sicher bleiben<\/strong><\/h2>\n<p>Nach einem solchen Security-Audit unter Einbeziehung der RFC-Schnittstellen sollten dann zun\u00e4chst die gefundenen Schwachstellen korrigiert werden. Erst dann ist es sinnvoll, mit Hilfe eines Penetrationstests weitere L\u00fccken aufzudecken und ebenfalls zu korrigieren.\u00a0 Der Pentest hat dabei eine besondere Bedeutung. Denn im Unterschied zum Security Audit wird versucht, eine Sicherheitsl\u00fccke nicht nur zu finden, sondern diese auch auszunutzen. Nur so k\u00f6nnen m\u00f6gliche Angriffsvektoren im Vorfeld erkannt und abgewehrt werden. Ein Security Audit unterst\u00fctzt w\u00e4hrenddessen die Basis-Sicherheit eines jeden Systems.<\/p>\n<p>Die SAST SUITE bietet mit den beiden Modulen <a href=\"https:\/\/sast-solutions.de\/sap-platform-security.html\" target=\"_blank\" rel=\"noopener noreferrer\">System Security Validation<\/a> und <a href=\"https:\/\/sast-solutions.de\/sap-platform-security.html\" target=\"_blank\" rel=\"noopener noreferrer\">Interface Management<\/a> eine automatisierte L\u00f6sung f\u00fcr die Durchf\u00fchrung von Security Audits. Der besondere Vorteil: Die Module k\u00f6nnen dauerhaft installiert werden und zyklische Pr\u00fcfungen des Sicherheitsstatus eines SAP-Systems vornehmen. So wirken Sie einer Verschlechterung des Sicherheitslevels durch kleinere \u00c4nderungen entgegen, die ansonsten zwangsl\u00e4ufig jedes System betreffen w\u00fcrde. Selbstverst\u00e4ndlich lassen sich auch Security Audits als wiederkehrende Dienstleistung einsetzen. Gerade im Rahmen einer anstehenden Migration auf SAP HANA oder S\/4HANA sind solche Audits die ideale L\u00f6sung, um SAP-Systeme bereits im Vorwege abzusichern und alle notwendigen Sicherheitsvorkehrungen zu treffen.<\/p>\n<p>Sie interessieren sich f\u00fcr weitere Informationen zu\u00a0 unserer <a href=\"https:\/\/www.sast-solutions.de\/sast-suite\/index.jsp\">SAST SUITE<\/a> oder wollen mehr \u00fcber die umfassende Absicherung Ihrer SAP-Systeme erfahren? Dann informieren Sie sich auf unserer <a href=\"https:\/\/sast-solutions.de\/\">SAST SOLUTIONS Website<\/a> oder nehmen Sie Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a><\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-1289\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2018\/10\/Autor_Patrick_Boch-300x200.jpg\" alt=\"Patrick Boch (Produktmanager SAST SOLUTIONS)\" width=\"300\" height=\"200\" \/><br \/>\nPatrick Boch, Produktmanager SAST SOLUTIONS<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Diese Beitr\u00e4ge k\u00f6nnten Sie ebenfalls interessieren<\/h2>\n<p><a href=\"https:\/\/sast-blog.akquinet.de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/\">RFC-Schnittstellen in SAP-Landschaften: ein \u00dcberblick<\/a><\/p>\n<p><a href=\"https:\/\/sast-blog.akquinet.de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/\">SAP Application Server Verschl\u00fcsselung \u00fcber TLS<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dass SAP-Systeme einer erh\u00f6hten Aufmerksamkeit bed\u00fcrfen, wenn es um die Absicherung geht, hat sich inzwischen herumgesprochen. Schlie\u00dflich lagern dort in den allermeisten F\u00e4llen die wichtigsten und sensibelsten Daten jeder Firma. Aber wie geht man am besten vor, um eine optimale Absicherung zu erreichen? Durch ein Security Audit zum Beispiel.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[25,64,188,115,72,112],"class_list":["post-1688","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-cybersicherheit","tag-pentest","tag-s-4hana-migration","tag-sap-audit","tag-sap-schnittstellen","tag-schwachstellenanalyse"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mehr SAP-Sicherheit dank Security Audit und RFC-Schnittstellenpr\u00fcfung<\/title>\n<meta name=\"description\" content=\"Dank Security Audit und RFC-Schnittstellenanalyse SAP ERP- und S\/4HANA-Landschaften optimal sch\u00fctzen und die Basis-Sicherheit verbessern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mehr SAP-Sicherheit dank Security Audit und RFC-Schnittstellenpr\u00fcfung\" \/>\n<meta property=\"og:description\" content=\"Dank Security Audit und RFC-Schnittstellenanalyse SAP ERP- und S\/4HANA-Landschaften optimal sch\u00fctzen und die Basis-Sicherheit verbessern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-01T05:59:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-29T10:02:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612.png\" \/>\n\t<meta property=\"og:image:width\" content=\"552\" \/>\n\t<meta property=\"og:image:height\" content=\"369\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Mehr SAP-Sicherheit dank Security Audit und RFC-Schnittstellenpr\u00fcfung\" \/>\n<meta name=\"twitter:description\" content=\"Dank Security Audit und RFC-Schnittstellenanalyse SAP ERP- und S\/4HANA-Landschaften optimal sch\u00fctzen und die Basis-Sicherheit verbessern.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Dank Security Audit und RFC-Schnittstellenpr\u00fcfung Schwachstellen in SAP-Systemen erkennen und schlie\u00dfen\",\"datePublished\":\"2019-10-01T05:59:43+00:00\",\"dateModified\":\"2020-06-29T10:02:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/\"},\"wordCount\":644,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612-300x201.png\",\"keywords\":[\"Cybersicherheit\",\"Pentest\",\"S\/4HANA Migration\",\"SAP Audit\",\"SAP-Schnittstellen\",\"Schwachstellenanalyse\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/\",\"name\":\"Mehr SAP-Sicherheit dank Security Audit und RFC-Schnittstellenpr\u00fcfung\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612-300x201.png\",\"datePublished\":\"2019-10-01T05:59:43+00:00\",\"dateModified\":\"2020-06-29T10:02:28+00:00\",\"description\":\"Dank Security Audit und RFC-Schnittstellenanalyse SAP ERP- und S\/4HANA-Landschaften optimal sch\u00fctzen und die Basis-Sicherheit verbessern.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612-300x201.png\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612-300x201.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dank Security Audit und RFC-Schnittstellenpr\u00fcfung Schwachstellen in SAP-Systemen erkennen und schlie\u00dfen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mehr SAP-Sicherheit dank Security Audit und RFC-Schnittstellenpr\u00fcfung","description":"Dank Security Audit und RFC-Schnittstellenanalyse SAP ERP- und S\/4HANA-Landschaften optimal sch\u00fctzen und die Basis-Sicherheit verbessern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/","og_locale":"de_DE","og_type":"article","og_title":"Mehr SAP-Sicherheit dank Security Audit und RFC-Schnittstellenpr\u00fcfung","og_description":"Dank Security Audit und RFC-Schnittstellenanalyse SAP ERP- und S\/4HANA-Landschaften optimal sch\u00fctzen und die Basis-Sicherheit verbessern.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/","og_site_name":"SAST BLOG","article_published_time":"2019-10-01T05:59:43+00:00","article_modified_time":"2020-06-29T10:02:28+00:00","og_image":[{"width":552,"height":369,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612.png","type":"image\/png"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Mehr SAP-Sicherheit dank Security Audit und RFC-Schnittstellenpr\u00fcfung","twitter_description":"Dank Security Audit und RFC-Schnittstellenanalyse SAP ERP- und S\/4HANA-Landschaften optimal sch\u00fctzen und die Basis-Sicherheit verbessern.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612.png","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Dank Security Audit und RFC-Schnittstellenpr\u00fcfung Schwachstellen in SAP-Systemen erkennen und schlie\u00dfen","datePublished":"2019-10-01T05:59:43+00:00","dateModified":"2020-06-29T10:02:28+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/"},"wordCount":644,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612-300x201.png","keywords":["Cybersicherheit","Pentest","S\/4HANA Migration","SAP Audit","SAP-Schnittstellen","Schwachstellenanalyse"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/","url":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/","name":"Mehr SAP-Sicherheit dank Security Audit und RFC-Schnittstellenpr\u00fcfung","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612-300x201.png","datePublished":"2019-10-01T05:59:43+00:00","dateModified":"2020-06-29T10:02:28+00:00","description":"Dank Security Audit und RFC-Schnittstellenanalyse SAP ERP- und S\/4HANA-Landschaften optimal sch\u00fctzen und die Basis-Sicherheit verbessern.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612-300x201.png","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/09\/Motiv_SAST-SSV_72dpi_1612-300x201.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/10\/01\/security-audit-und-rfc-schnittstellenpruefung-schwachstellen-in-sap-systemen-erkennen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Dank Security Audit und RFC-Schnittstellenpr\u00fcfung Schwachstellen in SAP-Systemen erkennen und schlie\u00dfen"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1688"}],"version-history":[{"count":1,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1688\/revisions"}],"predecessor-version":[{"id":1690,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1688\/revisions\/1690"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}