{"id":1771,"date":"2020-01-07T14:51:25","date_gmt":"2020-01-07T13:51:25","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=1771"},"modified":"2021-05-10T13:35:23","modified_gmt":"2021-05-10T11:35:23","slug":"sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/","title":{"rendered":"SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1772 size-full\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\" alt=\"IT-Onlinemagazin Expert Talk mit SAST\" width=\"267\" height=\"200\" \/>Eine strukturierte Security-Planung und saubere Berechtigungen sind nur zwei Bestandteile, die SAP-Systeme vor Cyberangriffen und Manipulationen sch\u00fctzen k\u00f6nnen. Ralf Kempf (CTO SAST SOLUTIONS bei der akquinet AG) erl\u00e4utert im Interview, welche Stolperfallen man bei der S\/4HANA-Migration vermeiden sollte und was man tun kann, um S\/4HANA sicher zu nutzen.<\/p>\n<p><!--more--><\/p>\n<p><em><strong>Das folgende Interview zwischen Helge Sanden (Chefredakteur IT-Onlinemagazin) und Ralf Kempf ist erstmals am 11. Dezember 2019 im <\/strong><\/em><a href=\"https:\/\/it-onlinemagazin.de\/wie-macht-tgw-logistics-sein-s-4hana-sicherer\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>IT-Onlinemagazin<\/strong><\/a> <em><strong>erschienen.<\/strong><\/em><\/p>\n<h2><strong>Herr Kempf, welche Fragen zur Sicherheit und Compliance sollte man sich bei der S\/4HANA-Migration stellen? Welche sind alt, welche kommen neu hinzu?<\/strong><\/h2>\n<p>Die Themen SAP Basis Parameter- und Datenbank-Sicherheitseinstellungen bleiben weitestgehend erhalten. Ebenso die Authorization-Klassiker, die man seit Jahren aus dem SAP ERP-Umfeld kennt, wie kritische Berechtigungen und Funktionstrennungsrisiken. Und wenn wir mit Kunden \u00fcber eine S\/4HANA-Absicherung sprechen, f\u00e4llt das Stichwort \u201eRollen und Berechtigung\u201c grunds\u00e4tzlich zuerst.<\/p>\n<p>Neu im S\/4HANA-Umfeld ist jedoch, dass sich die technische Architektur ver\u00e4ndert, sodass Risiken nun auf unterschiedlichen Ebenen (Frontend Server, Backend Server, Datenbank) ausgewertet und \u00fcberwacht werden m\u00fcssen. Bei den Benutzerzugriffen ist k\u00fcnftig darauf zu achten, welche Apps den Informationsbedarf der Anwender decken. Hierzu sollten Unternehmen unbedingt schon jetzt ihre Business Process Descriptions auf einen aktuellen Stand bringen.<\/p>\n<p>Neben den Aufgaben im Berechtigungsumfeld sind aber auch die Themen systemische Sicherheit, insbesondere mit Fokus HANA DB und Webzugriff, sowie die H\u00e4rtung bzw. Eliminierung von kundeneigenem ABAP-Code essenziell.<\/p>\n<h2><strong>Wenn Sie an Gespr\u00e4che mit Anwenderunternehmen zur\u00fcckdenken \u2014 was wird besonders gerne vergessen?<\/strong><\/h2>\n<p>Wenn Sie mich fragen, ist der schwerwiegendste Fauxpas der, SAP Security &amp; Compliance-Themen erst zu bedenken, wenn alle Systeme bereits konvertiert wurden. Eine feste Ber\u00fccksichtigung von ebendiesen Aspekten im Migrationsplan ist jedoch unabdingbar. Das beginnt nicht zuletzt damit, dass mit der SAP S\/4HANA-Migration auch ein Plattformwechsel verbunden ist. Mit dem Umstieg auf eine neue Technik sowie ein neues Betriebssystem gehen auch immer zus\u00e4tzliche Anforderungen an die Systemsicherheit einher.<\/p>\n<p>Im Eifer des Gefechts ebenfalls viel zu h\u00e4ufig vernachl\u00e4ssigt wird die Bereinigung von eigenem ABAB-Code. Wir empfehlen, mit der Korrektur nicht bis nach der Migration zu warten und vergleiche das Vorgehen hierbei gern mit einem privaten Umzug: Erst ausmisten, dann umziehen. Und die Arbeit lohnt sich, denn unsere Erfahrungen belegen, dass bis zu 90 Prozent der APAB-Eigenentwicklungen funktionsloser Ballast sind. Und der hindert Kunden schlussendlich daran, S\/4HANA effizient nutzen zu k\u00f6nnen.<\/p>\n<p>Nicht zuletzt geht es nat\u00fcrlich auch um die Anpassung und Aktualisierung der Fachberechtigungen, um von Anfang an neuen Transaktionen und Prozessen gerecht zu werden.<\/p>\n<h2><strong>Zu welchem Zeitpunkt sollte man Sicherheitsfragen kl\u00e4ren und wie geht man die Absicherung einer S\/4HANA-Migration an?<\/strong><\/h2>\n<p>Die Themen Absicherung und Compliance sollten von Beginn an fest in den Projektplan integriert werden. Dabei ergibt sich die Kl\u00e4rung von Sicherheitsfragen w\u00e4hrend der Architekturphase fast wie von selbst. Ans Eingemachte geht es dann mit der technischen Absicherung der Zielplattform direkt im Anschluss. Mit dem ersten neu umgestellten System (DEV oder Sandboxsystem) ist eine gute Basis geschaffen, auf die Verantwortliche aufbauen k\u00f6nnen.<\/p>\n<h2><strong>Welche Erfahrungen haben Sie im Projekt mit TGW Logistics gesammelt?<\/strong><\/h2>\n<p>Besonders hilfreich \u2013 und das kn\u00fcpft gut an bisher Gesagtes an \u2013 war, dass wir im Vorfeld einen gemeinsam abgestimmten Projektplan mit definierten Phasen f\u00fcr Vorbereitung, Durchf\u00fchrung und Abnahme der Test- &amp; Produktivphasen der Berechtigungen definierten. So war es sp\u00e4ter ein Leichtes, notwendige Anpassungen rasch und effizient durchzuf\u00fchren und zu kommunizieren.<\/p>\n<p>Workshops mit den jeweiligen Fachbereichen und ihren jeweiligen Anforderungen trugen zudem dazu bei, dass der Gro\u00dfteil notwendiger Transaktionen und Programme dem jeweiligen Benutzerkreis direkt zur Verf\u00fcgung stand.<\/p>\n<p>Eine gezielte Tool-Unterst\u00fctzung w\u00e4hrend des Projekts half nicht zuletzt bei der effizienten Umsetzung der notwendigen Arbeiten \u2013 sowohl uns als auch dem Kunden. Und durch den Greenfield-Approach hat es sich bei Erarbeitung der notwendigen Berechtigungen als \u00e4u\u00dferst n\u00fctzlich erwiesen, sowohl in der Test- als auch Produktivphase den SAST Safe-Go-Live-Ansatz zu nutzen.<\/p>\n<h2><strong>Was erfahren wir von Ihnen bei der IT-Onlinekonferenz 2020?<\/strong><\/h2>\n<p>Neben dem Einblick in ein \u201eBest Case\u201c-Projekt ist uns wichtig, die Teilnehmer auch an Projekt-\u201eFails\u201c teilhaben zu lassen. Also an realen Situationen, in denen das Thema Security &amp; Compliance zu sp\u00e4t, teils gar nicht oder auch nicht umfassend genug eingeplant war, bevor es in den Projektplan aufgenommen wurde. Denn gerade diese Fettn\u00e4pfchen sind es, die wertvolle Tipps f\u00fcr die eigene S\/4HANA-Conversion geben k\u00f6nnen und sicherstellen, dass eine Migration ohne b\u00f6se \u00dcberraschungen sowohl im geplanten Zeit- als auch Budgetrahmen erfolgen kann.<\/p>\n<h2><strong>K\u00f6nnen Sie uns vorab schon eine SAP-Security-Empfehlung verraten?<\/strong><\/h2>\n<p>Im Prinzip k\u00f6nnen wir von vier entscheidenden Schritten einer sicheren S\/4HANA-Migration sprechen. Allen voran sollten sich Verantwortliche immer mit dem Aufbau der Zielplattform befassen. Anschlie\u00dfend erfolgt eine Systemh\u00e4rtung auf allen Ebenen (OS, Datenbank, Application Server) und das Einspielen der SAP Security Notes. Die fortlaufende Dokumentation im Testsystem muss dabei gew\u00e4hrleistet sein, um weitere Systeme analog aufbauen zu k\u00f6nnen. Last but not least steht der Test (z.B. mit der SAST SUITE), um m\u00f6gliche Sicherheitsl\u00fccken und -risiken zu ermitteln. Erst danach erfolgt die eigentliche Datenmigration.<\/p>\n<h2><strong>Mit einem Wort (oder Satz) ausgedr\u00fcckt: Was wird f\u00fcr Sie in den kommenden 12 Monaten das dominierende Thema in der SAP-Community?<\/strong><\/h2>\n<p>Diese Frage mit \u201eerfolgreiche S\/4HANA-Migrationen\u201c zu beantworten fasst es sicher etwas kurz. Aus unserer Sicht ist zu erwarten, dass wir von einer stetig gr\u00f6\u00dfer werdenden Anzahl \u00e4u\u00dfert erfolgreicher Projekte h\u00f6ren werden. Aber es wird auch die ersten Unternehmen geben, die scheitern \u2013 zumindest mit Blick auf den geplanten Projektzeitraum oder das Budget. Ebenso wird es spannend werden, wie Unternehmen, die das Thema Conversion noch deutlich hinausz\u00f6gern, mit der zu erwartenden weiteren Verknappung an Fachpersonal\/Berater-Expertise umgehen werden.<\/p>\n<h2><strong>Vielen Dank f\u00fcr das Gespr\u00e4ch.<\/strong><\/h2>\n<p>Die Fragen stellte Helge Sanden, Chefredakteur des IT-Onlinemagazins.<\/p>\n<p><strong>TIPP:<\/strong> Sie wollen noch tiefer in das Thema einsteigen? Dann empfehlen wir Ihnen die Aufzeichnung des Expert-Talks mit Helge Sanden. Manuel Rosenthaler (TGW Logistics Group) und Ralf Kempf waren als G\u00e4ste bei der <strong>IT-Onlinekonferenz 2020 \u201eS\/4HANA-Umstieg und Prozessoptimierung mit SAP: Wie machen es andere Unternehmen?\u201c<\/strong>, berichteten dort ausf\u00fchrlich aus ihrem Projekt und gaben Empfehlungen. <strong><a href=\"https:\/\/sast-solutions.de\/webinare-on-demand.html\" target=\"_blank\" rel=\"noopener noreferrer\">Den Link zur Aufzeichnung des Webinars &#8222;Wie Sie Stolperfallen bei der S\/4HANA-Migration vermeiden.&#8220; k\u00f6nnen Sie jetzt anfordern.<\/a><\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-338\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg\" alt=\"Ralf Kempf von SAST SOLUTIONS\" width=\"300\" height=\"210\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong>Ralf Kempf (CTO SAST SOLUTIONS)<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1485 size-medium\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-300x200.jpg\" alt=\"Helge Sanden IT-Onlinemagazin\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-768x512.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong>Helge Sanden (Chefredakteur IT-Onlinemagazin)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"LJRATCTlJ0\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/05\/migration-sap-custom-code-s-4hana\/\">Wie migriert man SAP Custom Code schnell nach S\/4HANA?<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Wie migriert man SAP Custom Code schnell nach S\/4HANA?&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/05\/migration-sap-custom-code-s-4hana\/embed\/#?secret=LJRATCTlJ0\" data-secret=\"LJRATCTlJ0\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"5zZPYOygJN\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/28\/berechtigungen-batch-verarbeitung-sap-netweaver-s-4hana\/\">Berechtigungen f\u00fcr Batch-Verarbeitung im SAP NetWeaver und S\/4HANA-Umfeld<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Berechtigungen f\u00fcr Batch-Verarbeitung im SAP NetWeaver und S\/4HANA-Umfeld&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/28\/berechtigungen-batch-verarbeitung-sap-netweaver-s-4hana\/embed\/#?secret=5zZPYOygJN\" data-secret=\"5zZPYOygJN\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine strukturierte Security-Planung und saubere Berechtigungen sind nur zwei Bestandteile, die SAP-Systeme vor Cyberangriffen und Manipulationen sch\u00fctzen k\u00f6nnen. Ralf Kempf (CTO SAST SOLUTIONS bei der akquinet AG) erl\u00e4utert im Interview, welche Stolperfallen man bei der S\/4HANA-Migration vermeiden sollte und was man tun kann, um S\/4HANA sicher zu nutzen.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[160,80,175,188,89,86],"class_list":["post-1771","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-grc","tag-hana-db","tag-s-4hana","tag-s-4hana-migration","tag-sap-berechtigungen","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Erfahren Sie im Expert Talk wie eine sichere S\/4HANA-Migration gelingt<\/title>\n<meta name=\"description\" content=\"SAP S\/4HANA-Systeme sch\u00fctzen: So vermeiden Sie Stolperfallen bei der Migration, sorgen f\u00fcr eine strukturierte Security-Planung und saubere Berechtigungen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration\" \/>\n<meta property=\"og:description\" content=\"SAP S\/4HANA-Systeme sch\u00fctzen: So vermeiden Sie Stolperfallen bei der Migration, sorgen f\u00fcr eine strukturierte Security-Planung und saubere Berechtigungen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-07T13:51:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T11:35:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"267\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration\" \/>\n<meta name=\"twitter:description\" content=\"SAP S\/4HANA-Systeme sch\u00fctzen: So vermeiden Sie Stolperfallen bei der Migration, sorgen f\u00fcr eine strukturierte Security-Planung und saubere Berechtigungen\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration\",\"datePublished\":\"2020-01-07T13:51:25+00:00\",\"dateModified\":\"2021-05-10T11:35:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/\"},\"wordCount\":1073,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"keywords\":[\"GRC\",\"HANA-DB\",\"S\/4HANA\",\"S\/4HANA Migration\",\"SAP-Berechtigungen\",\"SAP-Sicherheit\"],\"articleSection\":[\"Allgemein \/ Weitere Themen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/\",\"name\":\"Erfahren Sie im Expert Talk wie eine sichere S\/4HANA-Migration gelingt\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"datePublished\":\"2020-01-07T13:51:25+00:00\",\"dateModified\":\"2021-05-10T11:35:23+00:00\",\"description\":\"SAP S\/4HANA-Systeme sch\u00fctzen: So vermeiden Sie Stolperfallen bei der Migration, sorgen f\u00fcr eine strukturierte Security-Planung und saubere Berechtigungen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Erfahren Sie im Expert Talk wie eine sichere S\/4HANA-Migration gelingt","description":"SAP S\/4HANA-Systeme sch\u00fctzen: So vermeiden Sie Stolperfallen bei der Migration, sorgen f\u00fcr eine strukturierte Security-Planung und saubere Berechtigungen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/","og_locale":"de_DE","og_type":"article","og_title":"SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration","og_description":"SAP S\/4HANA-Systeme sch\u00fctzen: So vermeiden Sie Stolperfallen bei der Migration, sorgen f\u00fcr eine strukturierte Security-Planung und saubere Berechtigungen","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/","og_site_name":"SAST BLOG","article_published_time":"2020-01-07T13:51:25+00:00","article_modified_time":"2021-05-10T11:35:23+00:00","og_image":[{"width":267,"height":200,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration","twitter_description":"SAP S\/4HANA-Systeme sch\u00fctzen: So vermeiden Sie Stolperfallen bei der Migration, sorgen f\u00fcr eine strukturierte Security-Planung und saubere Berechtigungen","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration","datePublished":"2020-01-07T13:51:25+00:00","dateModified":"2021-05-10T11:35:23+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/"},"wordCount":1073,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","keywords":["GRC","HANA-DB","S\/4HANA","S\/4HANA Migration","SAP-Berechtigungen","SAP-Sicherheit"],"articleSection":["Allgemein \/ Weitere Themen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/","name":"Erfahren Sie im Expert Talk wie eine sichere S\/4HANA-Migration gelingt","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","datePublished":"2020-01-07T13:51:25+00:00","dateModified":"2021-05-10T11:35:23+00:00","description":"SAP S\/4HANA-Systeme sch\u00fctzen: So vermeiden Sie Stolperfallen bei der Migration, sorgen f\u00fcr eine strukturierte Security-Planung und saubere Berechtigungen.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1771","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1771"}],"version-history":[{"count":10,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1771\/revisions"}],"predecessor-version":[{"id":1831,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1771\/revisions\/1831"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}