{"id":2613,"date":"2021-01-18T11:33:10","date_gmt":"2021-01-18T10:33:10","guid":{"rendered":"https:\/\/sast-solutions.de\/blog-de\/?p=2613"},"modified":"2021-03-22T15:17:46","modified_gmt":"2021-03-22T14:17:46","slug":"ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/","title":{"rendered":"Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1772 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\" alt=\"IT-Onlinemagazin Expert Talk mit SAST\" width=\"267\" height=\"200\" \/>Die Schott AG denkt ihre S\/4HANA-Transformation ganzheitlich und betrachtet unter anderem Coding, Prozesse und Berechtigungen beim S\/4HANA-Umstieg. Thomas Frey (SAP Authorizations Consultant, SAST SOLUTIONS) erl\u00e4utert im Interview, was es bei der S\/4HANA-Einf\u00fchrung zu beachten gilt und was unbedingt vermieden werden sollte.<\/p>\n<p><!--more--><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong><em>Das folgende Interview zwischen Helge Sanden (Chefredakteur IT-Onlinemagazin) und Thomas Frey ist am 13. Januar 2021 im <\/em><\/strong><a href=\"https:\/\/it-onlinemagazin.de\/ganzheitliche-s-4hana-sicherheitsstrategie-spart-spaetere-extrakosten\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>IT-Onlinemagazin<\/strong><\/a> <strong><em>erschienen.<\/em><\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Herr Frey, was sollten Unternehmen bei der S\/4HANA-Einf\u00fchrung unbedingt beachten \u2014 und was vermeiden?<\/strong><\/h2>\n<p>Nach unseren Erfahrungen vernachl\u00e4ssigen leider noch immer zu viele Unternehmen, die eine Migration auf S\/4HANA planen, die Absicherung der neuen Systeme.<\/p>\n<p>Bei einer Konvertierung ist es jedoch entscheidend, von vorneherein eine belastbare und konsistente Grundsicherheit in die Migrationsstrategie mit einzubeziehen. So vermeiden Unternehmen nicht nur die typischen Stolperfallen beim Plattformwechsel an sich, wie beispielweise das au\u00dfer Acht lassen von Schnittstellen und Altsystemen, sondern auch eine zu sp\u00e4te \u00dcberf\u00fchrung der SAP-Berechtigungen.<\/p>\n<h2><strong>Was sind die Herausforderungen, wenn man den S\/4HANA-Umstieg nicht ganzheitlich denkt?<\/strong><\/h2>\n<p>Ob Green-, Brown- oder Bluefield \u2013 eines eint alle Ans\u00e4tze: Es gilt eine Reihe grundlegender Entscheidungen bereits vor der Einf\u00fchrung von SAP S\/4HANA zu treffen. Wir erleben oft, dass Verantwortlichen zu Projektbeginn nicht wirklich bewusst ist, welche Herausforderungen insgesamt vor ihnen liegen und das kostet sp\u00e4ter nicht nur Zeit, sondern verursacht h\u00e4ufig auch erhebliche Extrakosten.<\/p>\n<p>Dabei bietet ein Migrationsprojekt auch die Chance, die IT-Sicherheit auf ein ganz neues Level zu heben \u2013 n\u00e4mlich mit einer sauber aufgesetzten und ganzheitlichen geplanten SAP Security &amp; Compliance-Strategie.<\/p>\n<p>Daher ist diese Herausforderung auch als Chance zu verstehen: die Sicherheit in SAP-Systemen zu verbessern, Rollenkonzepte effizienter zu gestalten und so das neue System mit all seinen Vorteilen nutzen zu k\u00f6nnen.<\/p>\n<h2><strong>Wie interpretieren Sie Ihre Rolle in SAP-Projekten \u2013 und welche Bedeutung hat Ihr Software-Tool?<\/strong><\/h2>\n<p>Aufgrund der vielen grundlegenden Entscheidungen direkt zu Projektbeginn unterst\u00fctzen wir unsere Kunden von Anfang an, die grundlegenden Fragen individuell f\u00fcr ihr Unternehmen zu beantworten: Welche Transaktionen m\u00fcssen ausgetauscht werden oder sind obsolet, wie erkennt man passende Fiori-Apps zu den Rollen und selbstverst\u00e4ndlich auch wie h\u00e4lt man sein Berechtigungskonzept ein?<\/p>\n<p>Mit dem richtigen Tool, wie beispielsweise der SAST SUITE, sparen Verantwortliche sowohl Zeit als auch Geld durch die signifikante Reduzierung der manuellen Arbeiten. Unsere Software verbessert Analyseergebnisse, gibt eine Empfehlung, ob eine Migration oder eine Neukonzeption der Berechtigungsrollen sinnvoller ist und liefert direkt Vorschlagwerte. Zudem werden obsolete oder getauschte Transaktionen erkannt bzw. passende Fiori Apps identifiziert.<\/p>\n<p>Also idealerweise ein perfektes Zusammenspiel aus SAP Security &amp; Compliance Knowhow und Tool-Unterst\u00fctzung, wodurch gew\u00e4hrleistet wird, dass im neuen S\/4HANA-System unserer Kunden vermeidbare Risiken gar nicht erst auftauchen.<\/p>\n<h2><strong>Welche Fehleinsch\u00e4tzungen beobachten Sie in S\/4HANA-Projekten?<\/strong><\/h2>\n<p>Ein h\u00e4ufiger Irrglaube ist, dass die SAP FIORI Apps eine L\u00f6sung f\u00fcr nahezu alles sind. Doch noch sind gar nicht alle Prozesse durch Fiori abgedeckt. Daher ist unsere Empfehlung, Fiori nur da einzusetzen, wo sich ein echter Mehrwert bietet.<\/p>\n<p>Ein zweiter Tipp: Planen Sie mehr Zeit ein. Den Fachbereichen fehlt h\u00e4ufig das erforderliche Prozess-Knowhow und das Wissen, wie sie k\u00fcnftig in S\/4HANA arbeiten wollen. Gesch\u00e4ftsprozesse bereichs\u00fcbergreifend sinnvoll zu optimieren geht nicht mal eben neben dem Tagesgesch\u00e4ft.<\/p>\n<p>Eine dritte Fehleinsch\u00e4tzung, der wir \u00f6fter begegnen, sind \u201eAltlasten\u201c, die ins neue System \u00fcbernommen werden \u2013 ich denke hier ganz konkret an Coding. Anstatt zun\u00e4chst zu analysieren, was wirklich noch gebraucht wird, wird alles 1:1 kopiert. Doch dadurch werden auch alle Sicherheitsm\u00e4ngel mit \u00fcbernommen und bieten dann beliebte Hintert\u00fcren Sch\u00e4den in Systemen anrichten zu k\u00f6nnen.<\/p>\n<p>Alles Punkte, die mit einer guten und von Anfang an ganzheitlichen S\/4HANA-Sicherheitsstrategie absolut vermeidbar sind.<\/p>\n<h2><strong>Was erfahren wir von Ihnen bei der IT-Onlinekonferenz 2021?<\/strong><\/h2>\n<p>Wir erz\u00e4hlen im Expert-Talk aus unserer t\u00e4glichen Praxis. Woran Projekte viel zu h\u00e4ufig straucheln, was ein intelligentes Projektmanagement ausmacht, dass Berechtigungskonzepte auch mal ganz anders gedacht werden k\u00f6nnten und nat\u00fcrlich auch, welche Vorteile eine Tool-Unterst\u00fctzung bei der Migration bringt.<\/p>\n<p>Daneben gibt unser Kunde SCHOTT AG umfassend Einblicke in deren aktuellen Stand des S\/4HANA-Berechtigungs-Umstiegs \u2013 mitten in der Corona-Pandemie \u2013 und teilt Erfahrungen ebenso wie lessons-learned.<\/p>\n<h2><strong>Was wird 2021 das dominierende Thema in der SAP-Community?<\/strong><\/h2>\n<p>Mit unserer Brille auf das Thema geguckt, ist das sicherlich, ob mehr Unternehmen von den \u201cEarly Adopter\u201d lernen und beginnen, die S\/4HANA-Transformation wirklich ganzheitlich zu betrachten.<\/p>\n<p>Und nat\u00fcrlich bleibt es spannend, wie Unternehmen, die das Thema Migration noch hinausz\u00f6gern \u2013 ggf. auch bedingt durch die Pandemie \u2013 mit der zu erwartenden weiteren Verknappung an Berater-Expertise umgehen werden.<\/p>\n<h2><strong>Vielen Dank f\u00fcr das Gespr\u00e4ch.<\/strong><\/h2>\n<p><em>Die Fragen stellte Helge Sanden, Chefredakteur des IT-Onlinemagazins.<\/em><\/p>\n<p>M\u00f6chten Sie noch tiefer in das Thema einsteigen? Dann empfehlen wir Ihnen die <a href=\"https:\/\/sast-solutions.de\/webinare-on-demand.html\" target=\"_blank\" rel=\"noopener noreferrer\">Aufzeichnung des SAST Expert-Talks<\/a> vom 27. Januar. Christian Puscher (SCHOTT AG) und Thomas Frey (SAST SOLUTIONS) waren zu Gast bei der IT-Onlinekonferenz 2021 \u201eSAP S\/4HANA, SAP-Optimierung, Effizienzsteigerung und Digitale Transformation\u201c und berichteten dort gemeinsam \u00fcber die Transformation der SAP-Systemlandschaft bei der SCHOTT AG. Hier erhalten Sie den Zugangslink: <a href=\"https:\/\/sast-solutions.de\/webinare-on-demand.html#sast-webinar-on-demand-kontakt\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/t1p.de\/z4ti<\/a><\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-2614\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Abb_ThomasFrey_SAST-SOLUTIONS-300x207.jpg\" alt=\"Thomas Frey (SAST SOLUTIONS)\" width=\"300\" height=\"207\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Abb_ThomasFrey_SAST-SOLUTIONS-300x207.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Abb_ThomasFrey_SAST-SOLUTIONS-1024x708.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Abb_ThomasFrey_SAST-SOLUTIONS-768x531.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Abb_ThomasFrey_SAST-SOLUTIONS-1536x1062.jpg 1536w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Abb_ThomasFrey_SAST-SOLUTIONS-2048x1416.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\nThomas Frey (SAP Authorizations Consultant, SAST SOLUTIONS) <\/strong><\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1485 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-300x200.jpg\" alt=\"Helge Sanden IT-Onlinemagazin\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-768x512.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Helge Sanden<\/strong><strong>\u00a0(<\/strong><strong>Chefredakteur des <\/strong><strong>IT-Onlinemagazins)<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Weitere Beitr\u00e4ge zur S\/4HANA-Migration:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"1Unl3kWWcc\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/\">Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Interview mit Ralf Kempf: Sichere Transformation auf S\/4HANA&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/10\/06\/interview-mit-ralf-kempf-sichere-transformation-auf-s-4hana\/embed\/#?secret=1Unl3kWWcc\" data-secret=\"1Unl3kWWcc\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"vDZhfe18TJ\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/10\/migrationsprojekt-was-bei-conversion-sap-erp-berechtigungen-auf-s4hana-beachten\/\">Auf ins Migrationsprojekt &#8211; Was Sie bei der Conversion von SAP ERP-Berechtigungen auf S\/4HANA beachten sollten<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Auf ins Migrationsprojekt &#8211; Was Sie bei der Conversion von SAP ERP-Berechtigungen auf S\/4HANA beachten sollten&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/10\/migrationsprojekt-was-bei-conversion-sap-erp-berechtigungen-auf-s4hana-beachten\/embed\/#?secret=vDZhfe18TJ\" data-secret=\"vDZhfe18TJ\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Schott AG denkt ihre S\/4HANA-Transformation ganzheitlich und betrachtet unter anderem Coding, Prozesse und Berechtigungen beim S\/4HANA-Umstieg. Thomas Frey (SAP Authorizations Consultant, SAST SOLUTIONS) erl\u00e4utert im Interview, was es bei der S\/4HANA-Einf\u00fchrung zu beachten gilt und was unbedingt vermieden werden sollte.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[175,188,199,89,86],"class_list":["post-2613","post","type-post","status-publish","format-standard","hentry","category-referenzen-und-kundenprojekte","tag-s-4hana","tag-s-4hana-migration","tag-sap-fiori","tag-sap-berechtigungen","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten<\/title>\n<meta name=\"description\" content=\"Das sollten Sie bei der S\/4HANA-Einf\u00fchrung unbedingt beachten: Betrachten Sie das Migrationsprojekt allumfassend - Coding, Prozesse und Berechtigungen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten\" \/>\n<meta property=\"og:description\" content=\"Das sollten Sie bei der S\/4HANA-Einf\u00fchrung unbedingt beachten: Betrachten Sie das Migrationsprojekt allumfassend - Coding, Prozesse und Berechtigungen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-18T10:33:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-22T14:17:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"267\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten\" \/>\n<meta name=\"twitter:description\" content=\"Das sollten Sie bei der S\/4HANA-Einf\u00fchrung unbedingt beachten: Betrachten Sie das Migrationsprojekt allumfassend - Coding, Prozesse und Berechtigungen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten\",\"datePublished\":\"2021-01-18T10:33:10+00:00\",\"dateModified\":\"2021-03-22T14:17:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/\"},\"wordCount\":874,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"keywords\":[\"S\/4HANA\",\"S\/4HANA Migration\",\"SAP Fiori\",\"SAP-Berechtigungen\",\"SAP-Sicherheit\"],\"articleSection\":[\"Referenzen und Kundenprojekte\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/\",\"name\":\"Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"datePublished\":\"2021-01-18T10:33:10+00:00\",\"dateModified\":\"2021-03-22T14:17:46+00:00\",\"description\":\"Das sollten Sie bei der S\/4HANA-Einf\u00fchrung unbedingt beachten: Betrachten Sie das Migrationsprojekt allumfassend - Coding, Prozesse und Berechtigungen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/#primaryimage\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"width\":267,\"height\":200,\"caption\":\"IT-Onlinemagazin Expert Talk mit SAST\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten","description":"Das sollten Sie bei der S\/4HANA-Einf\u00fchrung unbedingt beachten: Betrachten Sie das Migrationsprojekt allumfassend - Coding, Prozesse und Berechtigungen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/","og_locale":"de_DE","og_type":"article","og_title":"Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten","og_description":"Das sollten Sie bei der S\/4HANA-Einf\u00fchrung unbedingt beachten: Betrachten Sie das Migrationsprojekt allumfassend - Coding, Prozesse und Berechtigungen.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/","og_site_name":"SAST BLOG","article_published_time":"2021-01-18T10:33:10+00:00","article_modified_time":"2021-03-22T14:17:46+00:00","og_image":[{"width":267,"height":200,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten","twitter_description":"Das sollten Sie bei der S\/4HANA-Einf\u00fchrung unbedingt beachten: Betrachten Sie das Migrationsprojekt allumfassend - Coding, Prozesse und Berechtigungen.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten","datePublished":"2021-01-18T10:33:10+00:00","dateModified":"2021-03-22T14:17:46+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/"},"wordCount":874,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","keywords":["S\/4HANA","S\/4HANA Migration","SAP Fiori","SAP-Berechtigungen","SAP-Sicherheit"],"articleSection":["Referenzen und Kundenprojekte"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/","url":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/","name":"Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","datePublished":"2021-01-18T10:33:10+00:00","dateModified":"2021-03-22T14:17:46+00:00","description":"Das sollten Sie bei der S\/4HANA-Einf\u00fchrung unbedingt beachten: Betrachten Sie das Migrationsprojekt allumfassend - Coding, Prozesse und Berechtigungen.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/#primaryimage","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","width":267,"height":200,"caption":"IT-Onlinemagazin Expert Talk mit SAST"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2613"}],"version-history":[{"count":16,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2613\/revisions"}],"predecessor-version":[{"id":2760,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2613\/revisions\/2760"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}