{"id":2222,"date":"2020-07-28T09:08:51","date_gmt":"2020-07-28T07:08:51","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=2222"},"modified":"2021-03-23T13:35:12","modified_gmt":"2021-03-23T12:35:12","slug":"steigende-komplexitaet-sap-s4hana-security-meistern","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/","title":{"rendered":"Wie Sie die steigende Komplexit\u00e4t von SAP S\/4HANA Security meistern"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2224 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen-300x198.jpg\" alt=\"SAST Blog: Wie Sie die steigende Komplexit\u00e4t von SAP S\/4HANA Security meistern.\" width=\"300\" height=\"198\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen-300x198.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Die Software-Suite SAP S\/4HANA stellt einen zukunftsweisenden Grundstein f\u00fcr die Digitalisierung von Unternehmen dar und ist inzwischen bei gro\u00dfen und mittelst\u00e4ndischen Unternehmen vermehrt im Einsatz. Jedoch bringen die Einf\u00fchrung von sowie Migration auf SAP S\/4HANA auch eine steigende Komplexit\u00e4t in der Systemverwaltung und Administration mit sich. Unsere passenden Softwaretools bieten Ihnen die Chance, dieses Projekt erfolgreich zu bew\u00e4ltigen.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>SAP S\/4HANA geht h\u00e4ufig mit einer ver\u00e4nderten Systemlandschaft einher. Das neue System kann mit einer Embedded, Central-Hub oder gar hybriden Systemarchitektur aufgebaut werden. Dies beeinflusst die Gestaltung Ihrer Berechtigungs- und Rollenkonzepte.<\/p>\n<h2><strong>Abweichende Systemarchitekturen bei S\/4HANA-Systemen.<\/strong><\/h2>\n<p>Die Embedded Systemarchitektur ist mit einem geringeren Verwaltungs- und Administrationsaufwand f\u00fcr die Berechtigungsvergabe verbunden, sie passt allerdings nicht immer zu den jeweiligen IT-Anforderungen.<\/p>\n<p>Bei der Central-Hub Systemarchitektur ist aufgrund der separaten Berechtigungsvergabe im Front-End- und Back-End-System mit einem gr\u00f6\u00dferen Arbeitsaufwand zu rechnen, auch wegen der erh\u00f6hten Komplexit\u00e4t hinsichtlich der Nachvollziehbarkeit von durchgef\u00fchrten Aktionen. Selbst wenn sich die Umstellung auf einen mehrschichtigen Central-Hub-Ansatz auf den ersten Blick als aufwendiger darstellt, kann sie dennoch f\u00fcr Ihre Anforderungen eine sinnvolle L\u00f6sung sein. In unserem Blogbeitrag <a href=\"https:\/\/sast-blog.akquinet.de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/\" target=\"_blank\" rel=\"noopener noreferrer\">Anpassung des Berechtigungsmanagement in einem zentralen S\/4HANA-System<\/a> erfahren Sie beispielsweise, wie Sie Ihre Rollen und Berechtigungen geschickt anpassen, effizient \u00fcberwachen und dabei Zeit sparen.<\/p>\n<p>Jede Systemarchitektur hat ihre Vorteile und Nachteile und bedarf einer individuellen Abstimmung. Die Sicherheit des S\/4HANA-Systems sollte dabei jedoch bei beiden Varianten gew\u00e4hrleistet sein.<\/p>\n<h2><strong>Unterschiedliche Ebenen und Medien beim Zugriff auf das S\/4HANA-System.<\/strong><\/h2>\n<p>Unabh\u00e4ngig vom Aufbau der Systemlandschaft stehen zudem auch unterschiedliche Ebenen und Medien f\u00fcr den Zugriff auf ein S\/4HANA-System bereit. Neben dem klassischen SAP-GUI-Aufruf \u00fcber den PC oder das Notebook gibt es unter anderem die M\u00f6glichkeit, orts- und zeitunabh\u00e4ngig vom mobilen Endger\u00e4t \u00fcber das SAP Fiori Launchpad auf SAP-Anwendungen zuzugreifen. Auch kann \u00fcber Privilegien die Berechtigung f\u00fcr den direkten Zugriff auf die leistungsf\u00e4hige SAP HANA-Datenbank erteilt werden. Die Rechte all dieser Zugriffsarten basieren weiterhin auf Rollen- und Benutzerberechtigungen, sind jedoch aufgrund ihrer Differenziertheit komplexer f\u00fcr den Systemadministrator zu verwalten und zu \u00fcberwachen.<\/p>\n<h2><strong>Durch Einbindung toolbasierter Softwarel\u00f6sungen die Komplexit\u00e4t von S\/4HANA bew\u00e4ltigen.<\/strong><\/h2>\n<p><a href=\"https:\/\/sast-solutions.de\/sast-suite.html\" target=\"_blank\" rel=\"noopener noreferrer\">Die SAST SUITE for S\/4HANA<\/a>\u00a0umfasst ein speziell entwickeltes Regelwerk, das die M\u00f6glichkeit bietet, S\/4HANA spezifische kritische Einzelberechtigungen und Funktionstrennungsrisiken zu identifizieren und auch zu bereinigen. Dabei zeigen unsere Erfahrungen, dass sich der Aufwand f\u00fcr die Verwaltung und den Aufbau eines sicheren S\/4HANA-Systems durch die Unterst\u00fctzung der SAST SUITE um bis zu 80 % reduzieren l\u00e4sst.<\/p>\n<p>Wir unterst\u00fctzen Sie gerne dabei, die Herausforderungen bei der S\/4HANA-Einf\u00fchrung oder -Migration zu meistern und die Absicherung Ihrer Systeme stets im Auge zu behalten. Gemeinsam mit Ihnen ermitteln wir, welches Vorgehen am besten zu Ihren Bed\u00fcrfnissen passt und stehen Ihnen in allen Projektphasen beratend zur Seite.<\/p>\n<p>Informieren Sie sich gerne auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> oder <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">melden Sie sich<\/a> bei uns.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-2223 alignnone\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/ali-riza-catak-foto.1024x1024_-300x300.jpg\" alt=\"Ali-Riza-Catak (SAST SOLUTIONS)\" width=\"233\" height=\"233\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/ali-riza-catak-foto.1024x1024_-300x300.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/ali-riza-catak-foto.1024x1024_-150x150.jpg 150w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/ali-riza-catak-foto.1024x1024_-768x768.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/ali-riza-catak-foto.1024x1024_-800x800.jpg 800w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/ali-riza-catak-foto.1024x1024_.jpg 1024w\" sizes=\"auto, (max-width: 233px) 100vw, 233px\" \/>\u00a0 <img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1892\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/03\/Alina-Demuth_SAST-SOLUTIONS-300x300.jpg\" alt=\"Alina-Demuth (SAST-SOLUTIONS)\" width=\"233\" height=\"233\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/03\/Alina-Demuth_SAST-SOLUTIONS-300x300.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/03\/Alina-Demuth_SAST-SOLUTIONS-150x150.jpg 150w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/03\/Alina-Demuth_SAST-SOLUTIONS-768x768.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/03\/Alina-Demuth_SAST-SOLUTIONS-800x800.jpg 800w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/03\/Alina-Demuth_SAST-SOLUTIONS.jpg 1024w\" sizes=\"auto, (max-width: 233px) 100vw, 233px\" \/><br \/>\n<strong>Ali-Riza Catak + Alina Demuth (SAP S\/4HANA Consultants, SAST SOLUTIONS)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Weitere Beitr\u00e4ge zum Thema:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"THVhuViUbm\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/12\/rahmen-und-fachberechtigungskonzepte-fuer-sap-erp-und-s4hana\/\">So gelingen mit minimalem Zeitaufwand umfassende Rahmen- und Fachberechtigungskonzepte f\u00fcr SAP ERP und S\/4HANA<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;So gelingen mit minimalem Zeitaufwand umfassende Rahmen- und Fachberechtigungskonzepte f\u00fcr SAP ERP und S\/4HANA&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/12\/rahmen-und-fachberechtigungskonzepte-fuer-sap-erp-und-s4hana\/embed\/#?secret=THVhuViUbm\" data-secret=\"THVhuViUbm\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"1f1HKPvpbZ\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/\">SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/embed\/#?secret=1f1HKPvpbZ\" data-secret=\"1f1HKPvpbZ\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Software-Suite SAP S\/4HANA stellt einen zukunftsweisenden Grundstein f\u00fcr die Digitalisierung von Unternehmen dar und ist inzwischen bei gro\u00dfen und mittelst\u00e4ndischen Unternehmen vermehrt im Einsatz. Jedoch bringen die Einf\u00fchrung von sowie Migration auf SAP S\/4HANA auch eine steigende Komplexit\u00e4t in der Systemverwaltung und Administration mit sich. Unsere passenden Softwaretools bieten Ihnen die Chance, dieses Projekt [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[98,76,175,188,89],"class_list":["post-2222","post","type-post","status-publish","format-standard","hentry","category-sap-berechtigungen-grc","tag-berechtigungskonzepte","tag-identitymanagement","tag-s-4hana","tag-s-4hana-migration","tag-sap-berechtigungen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie Sie die steigende Komplexit\u00e4t von SAP S\/4HANA Security meistern.<\/title>\n<meta name=\"description\" content=\"Die Migration auf S\/4HANA steigert die Komplexit\u00e4t in der Systemverwaltung. Unsere passenden Softwaretools helfen, diese Herausforderung zu bew\u00e4ltigen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie Sie die steigende Komplexit\u00e4t von SAP S\/4HANA Security meistern.\" \/>\n<meta property=\"og:description\" content=\"Die Migration auf S\/4HANA steigert die Komplexit\u00e4t in der Systemverwaltung. Unsere passenden Softwaretools helfen, diese Herausforderung zu bew\u00e4ltigen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-28T07:08:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-23T12:35:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"422\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Wie Sie die steigende Komplexit\u00e4t von SAP S\/4HANA Security meistern.\" \/>\n<meta name=\"twitter:description\" content=\"Die Migration auf S\/4HANA steigert die Komplexit\u00e4t in der Systemverwaltung. Unsere passenden Softwaretools helfen, diese Herausforderung zu bew\u00e4ltigen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Wie Sie die steigende Komplexit\u00e4t von SAP S\/4HANA Security meistern\",\"datePublished\":\"2020-07-28T07:08:51+00:00\",\"dateModified\":\"2021-03-23T12:35:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/\"},\"wordCount\":537,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen-300x198.jpg\",\"keywords\":[\"Berechtigungskonzepte\",\"Identity Management\",\"S\/4HANA\",\"S\/4HANA Migration\",\"SAP-Berechtigungen\"],\"articleSection\":[\"SAP Berechtigungen &amp; GRC\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/\",\"name\":\"Wie Sie die steigende Komplexit\u00e4t von SAP S\/4HANA Security meistern.\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen-300x198.jpg\",\"datePublished\":\"2020-07-28T07:08:51+00:00\",\"dateModified\":\"2021-03-23T12:35:12+00:00\",\"description\":\"Die Migration auf S\/4HANA steigert die Komplexit\u00e4t in der Systemverwaltung. Unsere passenden Softwaretools helfen, diese Herausforderung zu bew\u00e4ltigen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen-300x198.jpg\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen-300x198.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie Sie die steigende Komplexit\u00e4t von SAP S\/4HANA Security meistern\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie Sie die steigende Komplexit\u00e4t von SAP S\/4HANA Security meistern.","description":"Die Migration auf S\/4HANA steigert die Komplexit\u00e4t in der Systemverwaltung. Unsere passenden Softwaretools helfen, diese Herausforderung zu bew\u00e4ltigen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/","og_locale":"de_DE","og_type":"article","og_title":"Wie Sie die steigende Komplexit\u00e4t von SAP S\/4HANA Security meistern.","og_description":"Die Migration auf S\/4HANA steigert die Komplexit\u00e4t in der Systemverwaltung. Unsere passenden Softwaretools helfen, diese Herausforderung zu bew\u00e4ltigen.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/","og_site_name":"SAST BLOG","article_published_time":"2020-07-28T07:08:51+00:00","article_modified_time":"2021-03-23T12:35:12+00:00","og_image":[{"width":640,"height":422,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Wie Sie die steigende Komplexit\u00e4t von SAP S\/4HANA Security meistern.","twitter_description":"Die Migration auf S\/4HANA steigert die Komplexit\u00e4t in der Systemverwaltung. Unsere passenden Softwaretools helfen, diese Herausforderung zu bew\u00e4ltigen.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Wie Sie die steigende Komplexit\u00e4t von SAP S\/4HANA Security meistern","datePublished":"2020-07-28T07:08:51+00:00","dateModified":"2021-03-23T12:35:12+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/"},"wordCount":537,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen-300x198.jpg","keywords":["Berechtigungskonzepte","Identity Management","S\/4HANA","S\/4HANA Migration","SAP-Berechtigungen"],"articleSection":["SAP Berechtigungen &amp; GRC"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/","name":"Wie Sie die steigende Komplexit\u00e4t von SAP S\/4HANA Security meistern.","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen-300x198.jpg","datePublished":"2020-07-28T07:08:51+00:00","dateModified":"2021-03-23T12:35:12+00:00","description":"Die Migration auf S\/4HANA steigert die Komplexit\u00e4t in der Systemverwaltung. Unsere passenden Softwaretools helfen, diese Herausforderung zu bew\u00e4ltigen.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen-300x198.jpg","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Rollen_Berechtigungen-300x198.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/28\/steigende-komplexitaet-sap-s4hana-security-meistern\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Wie Sie die steigende Komplexit\u00e4t von SAP S\/4HANA Security meistern"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2222"}],"version-history":[{"count":18,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2222\/revisions"}],"predecessor-version":[{"id":2784,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2222\/revisions\/2784"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}