{"id":2544,"date":"2020-12-03T08:43:13","date_gmt":"2020-12-03T07:43:13","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=2544"},"modified":"2021-03-23T10:55:24","modified_gmt":"2021-03-23T09:55:24","slug":"mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/","title":{"rendered":"Warum Sie mit einer SAP Security &#038; Compliance-Strategie nicht bis zu einer S\/4HANA-Migration warten sollten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2545 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten-300x200.jpg\" alt=\"SAST Blog: Warum Sie mit einer SAP Security &amp; Compliance-Strategie nicht bis zu einer S\/4HANA-Migration warten sollten.\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten-1024x682.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten-768x512.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Die Unternehmen sind sensibilisiert: Laut einer Untersuchung des Beratungsunternehmens Ernst &amp; Young erwarten 97% der befragten F\u00fchrungskr\u00e4fte, dass zuk\u00fcnftig eine noch gr\u00f6\u00dfere Gefahr von Cyberangriffen und Datenverlusten ausgehen wird. Und sie wissen auch, dass sie kaum mit der rasanten Entwicklung standhalten k\u00f6nnen. Unsere Empfehlung lautet daher: K\u00fcmmern Sie sich jetzt um einen ganzheitlichen Schutz Ihrer SAP-Systeme \u2013 ganz gleich ob Sie SAP ERP im Einsatz haben oder bereits auf S\/4HANA migriert sind. Je eher Sie mit einer ganzheitlichen Strategie starten, desto besser sind Sie in der Lage, sich gegen Bedrohungen von innen und au\u00dfen abzuschirmen.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>Vor allem in Hinblick auf SAP S\/4HANA ist es entscheidend, eine belastbare und konsistente Grundsicherheit von vorneherein in die Migrationsstrategie einzubeziehen. Denn nicht nur der Plattformwechsel an sich birgt Stolperfallen, auch die zu sp\u00e4te Ber\u00fccksichtigung der Berechtigungs- oder Code-\u00dcberf\u00fchrung k\u00f6nnen zu einem enormen Mehraufwand und erheblichen Folgekosten f\u00fchren.<\/p>\n<h2>Die richtige SAP Security &amp; Compliance-Strategie<\/h2>\n<p>Ich empfehle Ihnen eine dreistufige Vorgehensweise: Starten Sie mit einer Analyse Ihrer aktuellen Schwachstellen. Schlie\u00dfen Sie diese L\u00fccken dann in der Reihenfolge der Dringlichkeit und abschlie\u00dfend muss gew\u00e4hrleistet werden, dass keine neuen Sicherheitsl\u00fccken entstehen k\u00f6nnen.<\/p>\n<h3><strong>1. Die aktuellen Schwachstellen analysieren<\/strong><\/h3>\n<p>Im ersten Schritt erfolgt eine tiefgehende Bestandsaufnahme durch ein <a href=\"https:\/\/sast-solutions.de\/sap-security-consulting.html\" target=\"_blank\" rel=\"noopener noreferrer\">Security &amp; Compliance Audit<\/a>. Innerhalb weniger Tage ermitteln unsere Experten das tats\u00e4chliche Risikopotenzial und decken m\u00f6gliche Angriffspunkte auf \u2013 von der Infrastruktur, \u00fcber die SAP-Systemparameter und -Moduleinstellungen bis hin zur Pr\u00fcfung von Berechtigungen und Funktionstrennungsrisiken.<\/p>\n<h3><strong>2. Die L\u00fccken schlie\u00dfen<\/strong><\/h3>\n<p>Die identifizierten Schwachstellen werden anschlie\u00dfend behoben, wobei ein besonderer Fokus auf Datenbanken, Netzwerken und Betriebssystemen liegt. Denn Hacker nutzen gerne Systeme wie Recruitment-Portale oder Web-Anwendungen, um so auf SAP-Systeme zu gelangen. Zudem ist es entscheidend, sich jetzt mit dem Redesign Ihres Berechtigungsmanagements f\u00fcr eine S\/4HANA-Migration auseinanderzusetzen.<\/p>\n<h3><strong>3. Sicher bleiben: Transparente Absicherung in Echtzeit<\/strong><\/h3>\n<p>Sind die Systeme erst einmal sicher, stehen Sie vor der Herausforderung, eine dauerhafte Absicherung Ihrer SAP-Landschaften zu gew\u00e4hrleisten. Da bietet ein <a href=\"https:\/\/sast-blog.akquinet.de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security Dashboard<\/a> einen zentralen \u00dcberblick. Eine Echtzeit\u00fcberwachung der Systeme sorgt zudem f\u00fcr einen ganzheitlichen Schutz Ihrer SAP-Landschaften, um im Falle eines akuten Sicherheitsproblems unverz\u00fcglich reagieren zu k\u00f6nnen.<\/p>\n<p>Vielen mag dieser Ansatz komplex erscheinen, verglichen jedoch mit dem Schaden, der mit einer erfolgreichen Manipulation verbunden ist, ist der zu erbringende Aufwand schnell kein Argument mehr.<\/p>\n<p>Eine derart strukturierte Security-Planung sorgt langfristig f\u00fcr Entlastung. Daher sollte das oberste Credo sein, diese Herausforderung auch als Chance zu verstehen: Um die Sicherheit im SAP-Zielsystem zu verbessern, Rollenkonzepte effizienter zu gestalten und das neue System mit all seinen Vorteilen nutzen zu k\u00f6nnen. Mit der richtigen Strategie und fr\u00fchzeitigen Besch\u00e4ftigung mit SAP Security &amp; Compliance sind Sie und Ihr Unternehmen dann bestens gewappnet.<\/p>\n<p>Sie m\u00f6chten mehr \u00fcber dieses Thema erfahren? Informieren Sie sich gerne auf unserer <a href=\"https:\/\/sast-solutions.de\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> oder <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">melden Sie sich<\/a>\u00a0bei uns.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-853\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2018\/02\/abb_bodokahl_akquinet-300x210.jpg\" alt=\"Bodo Kahl von SAST SOLUTIONS\" width=\"300\" height=\"210\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/abb_bodokahl_akquinet-300x210.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/abb_bodokahl_akquinet.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\nBodo Kahl, CEO SAST SOLUTIONS<\/p>\n<p>&nbsp;<\/p>\n<h2>Passende Artikel zum Thema:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"68ap8Lova4\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/19\/sap-systemaudit-planen-ausfuehren-mit-sast-risk-and-compliance-management\/\">Wie Sie mit dem SAST Risk and Compliance Management Ihr SAP-Systemaudit planen und ausf\u00fchren<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Wie Sie mit dem SAST Risk and Compliance Management Ihr SAP-Systemaudit planen und ausf\u00fchren&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/19\/sap-systemaudit-planen-ausfuehren-mit-sast-risk-and-compliance-management\/embed\/#?secret=68ap8Lova4\" data-secret=\"68ap8Lova4\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"9Ta8y8gbVh\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/\">Verlieren Sie nicht den \u00dcberblick \u2013 ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Verlieren Sie nicht den \u00dcberblick \u2013 ein Security-Dashboard schafft Transparenz f\u00fcr alle SAP-Systeme&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/11\/05\/security-dashboard-transparenz-sap-systeme\/embed\/#?secret=9Ta8y8gbVh\" data-secret=\"9Ta8y8gbVh\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Unternehmen sind sensibilisiert: Laut einer Untersuchung des Beratungsunternehmens Ernst &amp; Young erwarten 97% der befragten F\u00fchrungskr\u00e4fte, dass zuk\u00fcnftig eine noch gr\u00f6\u00dfere Gefahr von Cyberangriffen und Datenverlusten ausgehen wird. Und sie wissen auch, dass sie kaum mit der rasanten Entwicklung standhalten k\u00f6nnen. Unsere Empfehlung lautet daher: K\u00fcmmern Sie sich jetzt um einen ganzheitlichen Schutz Ihrer [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[204,25,39,117,188],"class_list":["post-2544","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-angriffserkennung","tag-cybersicherheit","tag-hackerangriffe","tag-management-cockpit","tag-s-4hana-migration"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Warten Sie mit der richtigen Strategie nicht bis zur S\/4HANA-Migration!<\/title>\n<meta name=\"description\" content=\"K\u00fcmmern Sie sich jetzt um den ganzheitlichen Schutz Ihrer SAP-Systeme! Mit einer geeigneten SAP Security &amp; Compliance Strategie sind Sie bestens gewappnet.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Warten Sie mit der richtigen Strategie nicht bis zur S\/4HANA-Migration!\" \/>\n<meta property=\"og:description\" content=\"K\u00fcmmern Sie sich jetzt um den ganzheitlichen Schutz Ihrer SAP-Systeme! Mit einer geeigneten SAP Security &amp; Compliance Strategie sind Sie bestens gewappnet.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-03T07:43:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-23T09:55:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Warten Sie mit der richtigen Strategie nicht bis zur S\/4HANA-Migration!\" \/>\n<meta name=\"twitter:description\" content=\"K\u00fcmmern Sie sich jetzt um den ganzheitlichen Schutz Ihrer SAP-Systeme! Mit einer geeigneten SAP Security &amp; Compliance Strategie sind Sie bestens gewappnet.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Warum Sie mit einer SAP Security &#038; Compliance-Strategie nicht bis zu einer S\/4HANA-Migration warten sollten\",\"datePublished\":\"2020-12-03T07:43:13+00:00\",\"dateModified\":\"2021-03-23T09:55:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/\"},\"wordCount\":520,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten-300x200.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Hackerangriffe\",\"Management Cockpit\",\"S\/4HANA Migration\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/\",\"name\":\"Warten Sie mit der richtigen Strategie nicht bis zur S\/4HANA-Migration!\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten-300x200.jpg\",\"datePublished\":\"2020-12-03T07:43:13+00:00\",\"dateModified\":\"2021-03-23T09:55:24+00:00\",\"description\":\"K\u00fcmmern Sie sich jetzt um den ganzheitlichen Schutz Ihrer SAP-Systeme! Mit einer geeigneten SAP Security & Compliance Strategie sind Sie bestens gewappnet.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten-300x200.jpg\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten-300x200.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Warum Sie mit einer SAP Security &#038; Compliance-Strategie nicht bis zu einer S\/4HANA-Migration warten sollten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Warten Sie mit der richtigen Strategie nicht bis zur S\/4HANA-Migration!","description":"K\u00fcmmern Sie sich jetzt um den ganzheitlichen Schutz Ihrer SAP-Systeme! Mit einer geeigneten SAP Security & Compliance Strategie sind Sie bestens gewappnet.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/","og_locale":"de_DE","og_type":"article","og_title":"Warten Sie mit der richtigen Strategie nicht bis zur S\/4HANA-Migration!","og_description":"K\u00fcmmern Sie sich jetzt um den ganzheitlichen Schutz Ihrer SAP-Systeme! Mit einer geeigneten SAP Security & Compliance Strategie sind Sie bestens gewappnet.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/","og_site_name":"SAST BLOG","article_published_time":"2020-12-03T07:43:13+00:00","article_modified_time":"2021-03-23T09:55:24+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Warten Sie mit der richtigen Strategie nicht bis zur S\/4HANA-Migration!","twitter_description":"K\u00fcmmern Sie sich jetzt um den ganzheitlichen Schutz Ihrer SAP-Systeme! Mit einer geeigneten SAP Security & Compliance Strategie sind Sie bestens gewappnet.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Warum Sie mit einer SAP Security &#038; Compliance-Strategie nicht bis zu einer S\/4HANA-Migration warten sollten","datePublished":"2020-12-03T07:43:13+00:00","dateModified":"2021-03-23T09:55:24+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/"},"wordCount":520,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten-300x200.jpg","keywords":["Angriffserkennung","Cybersicherheit","Hackerangriffe","Management Cockpit","S\/4HANA Migration"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/","name":"Warten Sie mit der richtigen Strategie nicht bis zur S\/4HANA-Migration!","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten-300x200.jpg","datePublished":"2020-12-03T07:43:13+00:00","dateModified":"2021-03-23T09:55:24+00:00","description":"K\u00fcmmern Sie sich jetzt um den ganzheitlichen Schutz Ihrer SAP-Systeme! Mit einer geeigneten SAP Security & Compliance Strategie sind Sie bestens gewappnet.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten-300x200.jpg","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/12\/time-Uhr_S4-nicht-warten-300x200.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/12\/03\/mit-sap-security-compliance-strategie-nicht-bis-s4hana-migration-warten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Warum Sie mit einer SAP Security &#038; Compliance-Strategie nicht bis zu einer S\/4HANA-Migration warten sollten"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2544"}],"version-history":[{"count":7,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2544\/revisions"}],"predecessor-version":[{"id":2772,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2544\/revisions\/2772"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}