{"id":2364,"date":"2020-10-06T09:30:33","date_gmt":"2020-10-06T07:30:33","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=2364"},"modified":"2021-03-23T11:04:47","modified_gmt":"2021-03-23T10:04:47","slug":"interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/","title":{"rendered":"Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2365 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto-300x200.jpg\" alt=\"SAST Blog: Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto.jpg 500w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Ralf Kempf, CTO SAST SOLUTIONS, hat mit seinem Team bereits viele Unternehmen bei der Migration auf SAP S\/4HANA begleitet. \u00dcber Erfolgsrezepte \u00e4u\u00dferte er sich im Gespr\u00e4ch mit Ulrich Parthier, Herausgeber it management.<\/p>\n<p>Lesen Sie hier gek\u00fcrzte Ausz\u00fcge aus dem Gespr\u00e4ch.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p><strong><em>Ulrich Parthier: Beim Umstieg auf SAP S\/4HANA lautet die Gretchenfrage: Wie gelingt der Umstieg? W\u00e4hle ich eine komplette Neueinf\u00fchrung oder kann ich vorhandene Prozesse \u00fcbernehmen?<\/em><\/strong><\/p>\n<p><strong>Ralf Kempf<\/strong>: Welcher Ansatz f\u00fcr ein Unternehmen der ideale ist, muss individuell betrachtet werden. Ist es am sinnvollsten alte \u201eProzessz\u00f6pfe\u201c endlich einmal abzuschneiden und im Rahmen eines Greenfield-Ansatzes ganz neu aufzusetzen? Oder ist die vorrangige Herausforderung die Aufw\u00e4nde so gering wie m\u00f6glich zu halten und man entscheidet sich f\u00fcr einen Brownfield-Ansatz. Und nat\u00fcrlich gibt es auch einen Mittelweg, den Selective Data- Ansatz, der die M\u00f6glichkeit bietet, gute Prozesse zu \u00fcberf\u00fchren und veraltete Prozesse neu abzubilden.<\/p>\n<p>Eines eint alle Ans\u00e4tze: Wir erleben leider viel zu oft, dass Verantwortlichen zu Projektbeginn nicht wirklich bewusst ist, welche Herausforderungen insgesamt vor ihnen liegen und das kostet sp\u00e4ter nicht nur Zeit, sondern verursacht h\u00e4ufig auch erhebliche Extrakosten.<\/p>\n<p><strong><em>Ulrich Parthier: Ein Damoklesschwert ist das Thema SAP-Sicherheit. Wie gelingt es, mit einer guten Strategie Sicherheits-Schwachstellen in S\/4HANA zu vermeiden?<\/em><\/strong><\/p>\n<p><strong>Ralf Kempf:<\/strong> Fakt ist, fast ein Drittel der Unternehmen, die eine Migration auf S\/4HANA planen, vernachl\u00e4ssigen hierbei die Absicherung der neuen Systeme. Doch die Nicht-Beachtung der Sicherheitsaspekte kann zu erheblichen wirtschaftlichen Sch\u00e4den f\u00fchren.<\/p>\n<p>Dabei bietet ein Migrationsprojekt auch die Chance, mit einer sauber aufgesetzten und ganzheitlichen geplanten Security &amp; Compliance-Strategie die Absicherung der IT-Systeme auf ein neues Level zu heben.<\/p>\n<p><strong><em>Ulrich Parthier: Welche weiteren Fehler werden aus ihrer Erfahrung bei der Migration auf S\/4HANA gemacht?<\/em><\/strong><\/p>\n<p><strong>Ralf Kempf<\/strong>: Ein h\u00e4ufiger Irrglaube ist, dass Fiori \u2013 also die Benutzeroberfl\u00e4che mit SAP Apps \u2013 eine L\u00f6sung f\u00fcr nahezu alles ist. Doch seitens der SAP ist Fiori noch nicht durchg\u00e4ngig und es sind noch lange nicht alle Prozesse abgedeckt. Daher ist unsere Empfehlung, Fiori nur da einzusetzen, wo es einen echten Mehrwert bietet und Dinge vereinfacht.<\/p>\n<p>Ein weiterer Fehler, dem wir leider \u00f6fter begegnen sind \u201eAltlasten\u201c, die teils quasi versehentlich ins neue System \u00fcbernommen wurden \u2013 ich denke hier gerade ganz konkret an Coding. Anstatt zun\u00e4chst zu analysieren, was wirklich noch gebraucht wird, wird alles 1:1 kopiert. Die Folge: Es werden auch alle Sicherheitsm\u00e4ngel mit \u00fcbernommen, ebenso wie Coding, das l\u00e4ngst nicht mehr verwendet wird und dann beliebte Hintert\u00fcren f\u00fcr Cyberkriminelle bietet. Dadurch entstehen Folgekosten in Millionenh\u00f6he.<\/p>\n<p>Stolperfallen, die mit einer guten und von Anfang an ganzheitlichen S\/4HANA-Sicherheitsstrategie absolut vermeidbar w\u00e4ren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-2366\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/10\/itmanagement_Cover-211x300.jpg\" alt=\"SAST Blog: Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA\" width=\"211\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/10\/itmanagement_Cover-211x300.jpg 211w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/10\/itmanagement_Cover.jpg 452w\" sizes=\"auto, (max-width: 211px) 100vw, 211px\" \/><br \/>\nLesen Sie das ganze Interview online im <a href=\"https:\/\/www.it-daily.net\/leser-service\" target=\"_blank\" rel=\"noopener noreferrer\">it management<\/a> in der Ausgabe Oktober 2020 (kostenlos).<\/p>\n<p>&nbsp;<\/p>\n<h2>Ebenfalls interessant f\u00fcr Sie:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"Gf26R7ns69\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/02\/06\/sap-s4hana-berechtigungen-wahl-brownfield-oder-greenfield\/\">SAP S\/4HANA-Berechtigungen und die Qual der Wahl: Brownfield oder Greenfield<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP S\/4HANA-Berechtigungen und die Qual der Wahl: Brownfield oder Greenfield&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/02\/06\/sap-s4hana-berechtigungen-wahl-brownfield-oder-greenfield\/embed\/#?secret=Gf26R7ns69\" data-secret=\"Gf26R7ns69\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"tmEWzcyRzx\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/\">SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/embed\/#?secret=tmEWzcyRzx\" data-secret=\"tmEWzcyRzx\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ralf Kempf, CTO SAST SOLUTIONS, hat mit seinem Team bereits viele Unternehmen bei der Migration auf SAP S\/4HANA begleitet. \u00dcber Erfolgsrezepte \u00e4u\u00dferte er sich im Gespr\u00e4ch mit Ulrich Parthier, Herausgeber it management. Lesen Sie hier gek\u00fcrzte Ausz\u00fcge aus dem Gespr\u00e4ch.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[204,175,188,86,112],"class_list":["post-2364","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-angriffserkennung","tag-s-4hana","tag-s-4hana-migration","tag-sap-sicherheit","tag-schwachstellenanalyse"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA<\/title>\n<meta name=\"description\" content=\"SAP-Sicherheit: Wie der Umstieg auf SAP S\/4HANA gelingt und sich mit einer guten Strategie Sicherheits-Schwachstellen in S\/4HANA vermeiden lassen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA\" \/>\n<meta property=\"og:description\" content=\"SAP-Sicherheit: Wie der Umstieg auf SAP S\/4HANA gelingt und sich mit einer guten Strategie Sicherheits-Schwachstellen in S\/4HANA vermeiden lassen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-06T07:30:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-23T10:04:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"333\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA\" \/>\n<meta name=\"twitter:description\" content=\"SAP-Sicherheit: Wie der Umstieg auf SAP S\/4HANA gelingt und sich mit einer guten Strategie Sicherheits-Schwachstellen in S\/4HANA vermeiden lassen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA\",\"datePublished\":\"2020-10-06T07:30:33+00:00\",\"dateModified\":\"2021-03-23T10:04:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/\"},\"wordCount\":493,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto-300x200.jpg\",\"keywords\":[\"Angriffserkennung\",\"S\/4HANA\",\"S\/4HANA Migration\",\"SAP-Sicherheit\",\"Schwachstellenanalyse\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/\",\"name\":\"Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto-300x200.jpg\",\"datePublished\":\"2020-10-06T07:30:33+00:00\",\"dateModified\":\"2021-03-23T10:04:47+00:00\",\"description\":\"SAP-Sicherheit: Wie der Umstieg auf SAP S\/4HANA gelingt und sich mit einer guten Strategie Sicherheits-Schwachstellen in S\/4HANA vermeiden lassen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto-300x200.jpg\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto-300x200.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA","description":"SAP-Sicherheit: Wie der Umstieg auf SAP S\/4HANA gelingt und sich mit einer guten Strategie Sicherheits-Schwachstellen in S\/4HANA vermeiden lassen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/","og_locale":"de_DE","og_type":"article","og_title":"Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA","og_description":"SAP-Sicherheit: Wie der Umstieg auf SAP S\/4HANA gelingt und sich mit einer guten Strategie Sicherheits-Schwachstellen in S\/4HANA vermeiden lassen.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/","og_site_name":"SAST BLOG","article_published_time":"2020-10-06T07:30:33+00:00","article_modified_time":"2021-03-23T10:04:47+00:00","og_image":[{"width":500,"height":333,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA","twitter_description":"SAP-Sicherheit: Wie der Umstieg auf SAP S\/4HANA gelingt und sich mit einer guten Strategie Sicherheits-Schwachstellen in S\/4HANA vermeiden lassen.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA","datePublished":"2020-10-06T07:30:33+00:00","dateModified":"2021-03-23T10:04:47+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/"},"wordCount":493,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto-300x200.jpg","keywords":["Angriffserkennung","S\/4HANA","S\/4HANA Migration","SAP-Sicherheit","Schwachstellenanalyse"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/","name":"Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto-300x200.jpg","datePublished":"2020-10-06T07:30:33+00:00","dateModified":"2021-03-23T10:04:47+00:00","description":"SAP-Sicherheit: Wie der Umstieg auf SAP S\/4HANA gelingt und sich mit einer guten Strategie Sicherheits-Schwachstellen in S\/4HANA vermeiden lassen.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto-300x200.jpg","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/10\/RalfKempf_Coverfoto-300x200.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2364"}],"version-history":[{"count":9,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2364\/revisions"}],"predecessor-version":[{"id":2778,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2364\/revisions\/2778"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}