{"id":218,"date":"2016-10-13T17:00:05","date_gmt":"2016-10-13T15:00:05","guid":{"rendered":"http:\/\/akquinet-security.blog\/?p=218"},"modified":"2021-05-10T10:58:37","modified_gmt":"2021-05-10T08:58:37","slug":"aufdeckung-von-cyberangriffen-mit-sast","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/","title":{"rendered":"Verlassen Sie sich bei der Aufdeckung von Cyberangriffen noch auf \u201eKommissar Zufall\u201c?"},"content":{"rendered":"<p><span style=\"color: #626161;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-229\" title=\"SAP-Security in Echtzeit mit dem SAST SECURITY RADAR\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/ssr.jpg\" alt=\"SAP-Security in Echtzeit mit dem SAST SECURITY RADAR\" width=\"300\" height=\"216\" \/><\/span><span style=\"color: #626161;\">Wie einfach es ist, im Ernstfall angemessen reagieren zu k\u00f6nnen, zeigen wir Ihnen mit unserem <span style=\"color: #c13b70;\"><a style=\"color: #c13b70;\" href=\"https:\/\/sast-solutions.de\/sast-suite\/sap-security-intelligence\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SECURITY RADAR<\/a><\/span>.\u00a0Denn immer mehr Unternehmen sehen beim Thema Wirtschaftskriminalit\u00e4t einen Nachholbedarf bei sich in Bezug auf Pr\u00e4vention und Reaktionsf\u00e4higkeit.<\/span><\/p>\n<p><span style=\"color: #626161;\"><!--more--><\/span><\/p>\n<h2><span style=\"color: #626161;\">SAP-Security in Echtzeit mit dem SAST SECURITY RADAR<\/span><\/h2>\n<p><span style=\"color: #626161;\">In den vergangenen zwei Jahren war mehr als jedes dritte Unternehmen in Deutschland von Wirtschaftskriminalit\u00e4t betroffen, von den gro\u00dfen Unternehmen sogar fast die H\u00e4lfte. Laut Robert Mueller, dem Direktor des FBI, gibt es nur zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch werden. Und je gr\u00f6\u00dfer und komplexer strukturiert Unternehmen sind, desto h\u00e4ufiger wurden Sch\u00e4den nur durch &#8222;Kommissar Zufall&#8220; aufgedeckt.*<\/span><\/p>\n<p><span style=\"color: #626161;\">Einen 100% Schutz wird es nie geben. Aber zumindest f\u00fcr Ihre SAP-Systeme k\u00f6nnen Sie diesem Ziel ein gro\u00dfes St\u00fcck n\u00e4herkommen &#8211; das werden Ihnen auch unsere Kunden best\u00e4tigen.<\/span><\/p>\n<p><span style=\"color: #626161;\">Die AKQUINET <span style=\"color: #c13b70;\"><a style=\"color: #c13b70;\" href=\"https:\/\/sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">GRC-Suite SAST<\/a><\/span> bietet Sicherheit auf allen Ebenen und unser neuestes Modul, der <span style=\"color: #c13b70;\"><a style=\"color: #c13b70;\" href=\"https:\/\/sast-solutions.de\/sast-suite\/sap-security-intelligence\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SECURITY RADAR<\/a><\/span>, meldet Ihnen Sicherheitsvorf\u00e4lle in Ihren SAP-Systemen sogar in Echtzeit. Damit konnten wir auch die &#8222;Initiative Mittelstand&#8220; \u00fcberzeugen, die unsere L\u00f6sung zum zweiten Mal in Folge mit dem <\/span><span style=\"color: #c13b70;\"><a style=\"color: #c13b70;\" href=\"https:\/\/securityblog.akquinet.de\/2016\/04\/03\/sast-security-radar-punktet-beim-innovationspreis-it\/\" target=\"_blank\" rel=\"noopener noreferrer\"> &#8222;Best of IT-Security&#8220; <\/a><\/span> <span style=\"color: #626161;\">Innovationspreis ausgezeichnet hat.<\/span><\/p>\n<h3><span style=\"color: #626161;\">Ihre Vorteile:<\/span><\/h3>\n<ul>\n<li><span style=\"color: #626161;\">Die SAST-Software ist in wenigen Stunden in Ihre SAP-Systeme integriert und voll funktionsf\u00e4hig.<\/span><\/li>\n<li><span style=\"color: #626161;\">Sie ben\u00f6tigen keine zus\u00e4tzliche Hardware<\/span><\/li>\n<li><span style=\"color: #626161;\">Die Echtzeit\u00fcberwachung kann lokal auf jedem System oder von einem zentralen System aus durchgef\u00fchrt werden.<\/span><\/li>\n<li><span style=\"color: #626161;\">Unverz\u00fcgliche Reaktion auf Events durch Information \u00fcber die SAST-App oder per E-Mail.<\/span><\/li>\n<li><span style=\"color: #626161;\">Filterregeln reduzieren Ihre Logzeilen auf einige hundert sicherheitskritische Events pro Tag.<\/span><\/li>\n<li><span style=\"color: #626161;\">Unsere Experten unterst\u00fctzen Sie auf Wunsch bei der Eingrenzung auf wenige Events pro Tag, f\u00fcr die eine tats\u00e4chliche Ermittlung notwendig ist.<\/span><\/li>\n<li><span style=\"color: #626161;\">Anpassbarkeit auf Ihre individuellen Bed\u00fcrfnisse mit wenigen Mausklicks.<\/span><\/li>\n<\/ul>\n<p><span style=\"color: #626161;\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-234 aligncenter\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/sast-mobile-protect-dashboard-1-3.png\" alt=\"SAST-Mobile-Protect-Dashboard-1-3.png\" width=\"594\" height=\"346\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/sast-mobile-protect-dashboard-1-3.png 1251w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/sast-mobile-protect-dashboard-1-3-300x175.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/sast-mobile-protect-dashboard-1-3-768x448.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/sast-mobile-protect-dashboard-1-3-1024x598.png 1024w\" sizes=\"auto, (max-width: 594px) 100vw, 594px\" \/><\/span><\/p>\n<p><span style=\"color: #626161;\">Sie w\u00fcrden gerne Ihre Reaktionszeit bei kritischen Situationen erh\u00f6hen, aber Ihnen fehlen die internen Ressourcen? Beim <span style=\"color: #c13b70;\"><a style=\"color: #c13b70;\" href=\"https:\/\/sast-solutions.de\/Managed-Services\/Managed-Services\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Managed Security Service<\/a><\/span> der AKQUINET \u00fcbernehmen wir den allt\u00e4glichen Schutz Ihrer SAP-Systeme und Sie werden zuverl\u00e4ssig innerhalb einer Stunde \u00fcber jeden sicherheitsrelevanten Vorfall informiert. Haben wir Sie neugierig gemacht? Dann lassen Sie sich von uns beraten: <span style=\"color: #c13b70;\"><a style=\"color: #c13b70;\" href=\"mailto:knowhow@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">sast@akquinet.de<\/a>\u00a0<\/span> <\/span><\/p>\n<h6><span style=\"color: #626161;\">* KPMG-Studie \u201eWirtschaftskriminalit\u00e4t in Deutschland 2016\u201c<\/span><\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Wie einfach es ist, im Ernstfall eines Cyberangriffs auf Ihre SAP-Systeme angemessen reagieren zu k\u00f6nnen, zeigen wir Ihnen mit unserem SAST SECURITY RADAR.\u00a0Denn immer mehr Unternehmen sehen beim Thema Wirtschaftskriminalit\u00e4t  einen Nachholbedarf bei sich in Bezug auf Pr\u00e4vention und Reaktionsf\u00e4higkeit.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[204,25,33,86],"class_list":["post-218","post","type-post","status-publish","format-standard","hentry","category-sast-suite","tag-angriffserkennung","tag-cybersicherheit","tag-echtzeit-absicherung","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Erfolgreiches Aufdecken von Cyberangriffen mit SAST SOLUTIONS<\/title>\n<meta name=\"description\" content=\"Keine Angst mehr vor Cyberangriffen: SAP-Security in Echtzeit mit Hilfe der SAST SUITE und dem SAST SECURITY RADAR.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Erfolgreiches Aufdecken von Cyberangriffen mit SAST SOLUTIONS\" \/>\n<meta property=\"og:description\" content=\"Keine Angst mehr vor Cyberangriffen: SAP-Security in Echtzeit mit Hilfe der SAST SUITE und dem SAST SECURITY RADAR.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-13T15:00:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T08:58:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/ssr.jpg\" \/>\n<meta name=\"author\" content=\"securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/\"},\"author\":{\"name\":\"securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\"},\"headline\":\"Verlassen Sie sich bei der Aufdeckung von Cyberangriffen noch auf \u201eKommissar Zufall\u201c?\",\"datePublished\":\"2016-10-13T15:00:05+00:00\",\"dateModified\":\"2021-05-10T08:58:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/\"},\"wordCount\":378,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/ssr.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Echtzeit Absicherung\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAST SUITE\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/\",\"name\":\"Erfolgreiches Aufdecken von Cyberangriffen mit SAST SOLUTIONS\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/ssr.jpg\",\"datePublished\":\"2016-10-13T15:00:05+00:00\",\"dateModified\":\"2021-05-10T08:58:37+00:00\",\"description\":\"Keine Angst mehr vor Cyberangriffen: SAP-Security in Echtzeit mit Hilfe der SAST SUITE und dem SAST SECURITY RADAR.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/ssr.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/ssr.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Verlassen Sie sich bei der Aufdeckung von Cyberangriffen noch auf \u201eKommissar Zufall\u201c?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\",\"name\":\"securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Erfolgreiches Aufdecken von Cyberangriffen mit SAST SOLUTIONS","description":"Keine Angst mehr vor Cyberangriffen: SAP-Security in Echtzeit mit Hilfe der SAST SUITE und dem SAST SECURITY RADAR.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/","og_locale":"de_DE","og_type":"article","og_title":"Erfolgreiches Aufdecken von Cyberangriffen mit SAST SOLUTIONS","og_description":"Keine Angst mehr vor Cyberangriffen: SAP-Security in Echtzeit mit Hilfe der SAST SUITE und dem SAST SECURITY RADAR.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/","og_site_name":"SAST BLOG","article_published_time":"2016-10-13T15:00:05+00:00","article_modified_time":"2021-05-10T08:58:37+00:00","og_image":[{"url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/ssr.jpg","type":"","width":"","height":""}],"author":"securityblog","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"securityblog","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/"},"author":{"name":"securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78"},"headline":"Verlassen Sie sich bei der Aufdeckung von Cyberangriffen noch auf \u201eKommissar Zufall\u201c?","datePublished":"2016-10-13T15:00:05+00:00","dateModified":"2021-05-10T08:58:37+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/"},"wordCount":378,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/ssr.jpg","keywords":["Angriffserkennung","Cybersicherheit","Echtzeit Absicherung","SAP-Sicherheit"],"articleSection":["SAST SUITE"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/","url":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/","name":"Erfolgreiches Aufdecken von Cyberangriffen mit SAST SOLUTIONS","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/ssr.jpg","datePublished":"2016-10-13T15:00:05+00:00","dateModified":"2021-05-10T08:58:37+00:00","description":"Keine Angst mehr vor Cyberangriffen: SAP-Security in Echtzeit mit Hilfe der SAST SUITE und dem SAST SECURITY RADAR.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/ssr.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/ssr.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2016\/10\/13\/aufdeckung-von-cyberangriffen-mit-sast\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Verlassen Sie sich bei der Aufdeckung von Cyberangriffen noch auf \u201eKommissar Zufall\u201c?"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78","name":"securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=218"}],"version-history":[{"count":5,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/218\/revisions"}],"predecessor-version":[{"id":2858,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/218\/revisions\/2858"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}