{"id":2628,"date":"2021-01-26T13:24:02","date_gmt":"2021-01-26T12:24:02","guid":{"rendered":"https:\/\/sast-solutions.de\/blog-de\/?p=2628"},"modified":"2021-03-22T15:17:11","modified_gmt":"2021-03-22T14:17:11","slug":"s4hana-migration-mit-einer-fundierten-security-strategie","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/","title":{"rendered":"Bringen Sie Ihre S\/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2629 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie-300x200.png\" alt=\"SAST Blog: Bringen Sie Ihre S\/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren.\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie-300x200.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie-768x512.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie.png 1000w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Nutzen Sie die Chance, mit einer sauber aufgesetzten und ganzheitlich geplanten Security &amp; Compliance-Strategie Ihre S\/4HANA-Migration auf ein neues Level zu heben. Denn eine strukturierte Planung von Beginn an sorgt auch langfristig f\u00fcr Entlastung. Daher sollte das oberste Credo sein, diese Herausforderung auch als Chance zu verstehen: Um die Sicherheit in Ihren SAP-Systemen zu verbessern, Rollenkonzepte effizienter zu gestalten und das neue System mit all seinen Vorteilen nutzen zu k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>\u201eNur knapp ein Viertel aller Unternehmen ber\u00fccksichtigen bei der Umstellung auf S\/4HANA die Themen Sicherheit und Compliance\u201c, erkl\u00e4rt Sicherheitsexperte Bodo Kahl, Gesch\u00e4ftsf\u00fchrer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS<\/a>. \u201eDas ist verantwortungslos und nicht zielf\u00fchrend. Denn die Nicht-Beachtung der Sicherheitsaspekte kann zu erheblichem wirtschaftlichen Schaden f\u00fchren.\u201c Je eher Sie also mit einer ganzheitlichen Strategie starten, desto besser sind Ihre S\/4HANA-Systeme gegen Bedrohungen von innen und au\u00dfen abgeschirmt.<\/p>\n<h2><strong>Planen Sie die IT-Sicherheit bei der Migration mit ein und profitieren Sie dreifach.<\/strong><\/h2>\n<p>Bei einer Konvertierung auf SAP S\/4HANA ist es entscheidend, von vorneherein eine belastbare und konsistente Grundsicherheit in die Migrationsstrategie einzubeziehen. So vermeiden Sie nicht nur typische Stolperfallen beim Plattformwechsel an sich, sondern auch die zu sp\u00e4te \u00dcberf\u00fchrung Ihrer SAP-Berechtigungen. Sie profitieren dadurch in dreifacher Hinsicht:<\/p>\n<p><strong>1. Zeitersparnis<\/strong><\/p>\n<p>Sie fassen das Projekt nur einmal an und das daf\u00fcr vollumf\u00e4nglich. Dadurch verk\u00fcrzen Sie den Migrationszeitraum insgesamt und k\u00f6nnen fr\u00fcher starten, Ihre S\/4HANA-Systeme verl\u00e4sslich zu nutzen &#8211; mit allen Vorteilen des neuen Systems: Reaktionsgeschwindigkeit, Echtzeit und Vereinfachung der Oberfl\u00e4che.<\/p>\n<p><strong>2. Interne Ressourcen schonen<\/strong><\/p>\n<p>Verstehen Sie die Migration von Beginn an als ein ganzheitliches Projekt und holen Sie sich beim Thema SAP Security &amp; Compliance fr\u00fchzeitig die richtigen Berater an Bord. Das schont Ihre internen Ressourcen und stellt sicher, dass Ihr Tagesgesch\u00e4ft sowohl parallel als auch nach dem Umzug auf S\/4HANA ungest\u00f6rt weiterl\u00e4uft. Mit der richtigen Software wie der <a href=\"https:\/\/sast-solutions.de\/sast-suite.html\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a> profitieren Sie zudem von einer Automatisierung der Abl\u00e4ufe f\u00fcr die konsequente Absicherung Ihrer SAP-Systeme, auch nach der Migration.<\/p>\n<p><strong>3. Finanzielle Ersparnis<\/strong><\/p>\n<p>Die Umstellung auf ein neues System an sich ist bereits ein teures Unterfangen. Doch wenn Sie sich mit den Themen Sicherheit und Compliance erst nach einer Migration befassen, wird es ungemein teurer. Dann muss nicht nur die neue Plattform selbst abgesichert werden, sondern hinzu kommt auch die Bereinigung der unn\u00f6tig migrierten Altlasten. Ganz zu schweigen von dem wirtschaftlichen Schaden, der einem Unternehmen droht, wenn es aufgrund von migrierten Sicherheitsl\u00fccken zu Datendiebst\u00e4hlen kommt.<\/p>\n<h2><strong>Werden Sie jetzt aktiv!<\/strong><\/h2>\n<p>Beginnen Sie mit der Planung und auch der Einbindung eines Security-Partners sofort, denn die Zeit wird knapp. Schon jetzt ist vorauszusehen, dass mit einer wahren Projektlawine und einer hohen Nachfrage an entsprechenden Dienstleistern zu rechnen ist.<\/p>\n<p>Mit der richtigen Migrations-Strategie und einer fr\u00fchzeitigen Besch\u00e4ftigung mit dem Thema SAP Security &amp; Authorizations sind Sie und Ihr Unternehmen dann bereits bestens gewappnet.<\/p>\n<p>Sie m\u00f6chten mehr \u00fcber dieses Thema erfahren? Dann fordern Sie jetzt den<a href=\"https:\/\/sast-solutions.de\/webinare-on-demand.html\" target=\"_blank\" rel=\"noopener noreferrer\"> Zugangslink<\/a> zu unserem <a href=\"https:\/\/sast-solutions.de\/webinare-on-demand.html#sast-webinar-on-demand-kontakt\">Webinar on demand<\/a> an: \u201e<strong>Safety first! Wie Sie Stolperfallen bei Ihrer S\/4HANA-Conversion vermeiden.\u201c<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-853\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/abb_bodokahl_akquinet-300x210.jpg\" alt=\"Bodo Kahl von SAST SOLUTIONS\" width=\"300\" height=\"210\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/abb_bodokahl_akquinet-300x210.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/abb_bodokahl_akquinet.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong>Bodo Kahl (CEO SAST SOLUTIONS)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"zkiNcsEYr4\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/\">Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Ganzheitliche S\/4HANA-Sicherheitsstrategie spart sp\u00e4tere Extrakosten&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/18\/ganzheitliche-s4hana-sicherheitsstrategie-spart-extrakosten\/embed\/#?secret=zkiNcsEYr4\" data-secret=\"zkiNcsEYr4\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"POAl1kELiZ\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/\">SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP S\/4HANA: So gelingt eine sichere S\/4HANA-Migration&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/07\/sap-s-4hana-so-gelingt-eine-sichere-s-4hana-migration\/embed\/#?secret=POAl1kELiZ\" data-secret=\"POAl1kELiZ\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nutzen Sie die Chance, mit einer sauber aufgesetzten und ganzheitlich geplanten Security &amp; Compliance-Strategie Ihre S\/4HANA-Migration auf ein neues Level zu heben. Denn eine strukturierte Planung von Beginn an sorgt auch langfristig f\u00fcr Entlastung. Daher sollte das oberste Credo sein, diese Herausforderung auch als Chance zu verstehen: Um die Sicherheit in Ihren SAP-Systemen zu verbessern, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[76,175,188,89,86],"class_list":["post-2628","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-identitymanagement","tag-s-4hana","tag-s-4hana-migration","tag-sap-berechtigungen","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mit fundierter Security-Strategie beschleunigen Sie die S\/4HANA-Migration<\/title>\n<meta name=\"description\" content=\"Bringen Sie Ihre SAP S\/4HANA-Migration auf ein effizientes und sicheres Niveau! Mit einer strukturierten und ganzheitlich geplanten Security-Strategie.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mit einer fundierten Security-Strategie beschleunigen Sie die S\/4HANA-Migration.\" \/>\n<meta property=\"og:description\" content=\"Bringen Sie Ihre SAP S\/4HANA-Migration auf ein effizientes und sicheres Niveau! Mit einer strukturierten und ganzheitlich geplanten Security-Strategie.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-26T12:24:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-22T14:17:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Mit einer fundierten Security-Strategie beschleunigen Sie die S\/4HANA-Migration.\" \/>\n<meta name=\"twitter:description\" content=\"Bringen Sie Ihre SAP S\/4HANA-Migration auf ein effizientes und sicheres Niveau! Mit einer strukturierten und ganzheitlich geplanten Security-Strategie.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Bringen Sie Ihre S\/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren\",\"datePublished\":\"2021-01-26T12:24:02+00:00\",\"dateModified\":\"2021-03-22T14:17:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/\"},\"wordCount\":550,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie-300x200.png\",\"keywords\":[\"Identity Management\",\"S\/4HANA\",\"S\/4HANA Migration\",\"SAP-Berechtigungen\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/\",\"name\":\"Mit fundierter Security-Strategie beschleunigen Sie die S\/4HANA-Migration\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie-300x200.png\",\"datePublished\":\"2021-01-26T12:24:02+00:00\",\"dateModified\":\"2021-03-22T14:17:11+00:00\",\"description\":\"Bringen Sie Ihre SAP S\/4HANA-Migration auf ein effizientes und sicheres Niveau! Mit einer strukturierten und ganzheitlich geplanten Security-Strategie.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/#primaryimage\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie.png\",\"width\":1000,\"height\":667,\"caption\":\"SAST Blog: Bringen Sie Ihre S\/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bringen Sie Ihre S\/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mit fundierter Security-Strategie beschleunigen Sie die S\/4HANA-Migration","description":"Bringen Sie Ihre SAP S\/4HANA-Migration auf ein effizientes und sicheres Niveau! Mit einer strukturierten und ganzheitlich geplanten Security-Strategie.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/","og_locale":"de_DE","og_type":"article","og_title":"Mit einer fundierten Security-Strategie beschleunigen Sie die S\/4HANA-Migration.","og_description":"Bringen Sie Ihre SAP S\/4HANA-Migration auf ein effizientes und sicheres Niveau! Mit einer strukturierten und ganzheitlich geplanten Security-Strategie.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/","og_site_name":"SAST BLOG","article_published_time":"2021-01-26T12:24:02+00:00","article_modified_time":"2021-03-22T14:17:11+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie.png","type":"image\/png"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Mit einer fundierten Security-Strategie beschleunigen Sie die S\/4HANA-Migration.","twitter_description":"Bringen Sie Ihre SAP S\/4HANA-Migration auf ein effizientes und sicheres Niveau! Mit einer strukturierten und ganzheitlich geplanten Security-Strategie.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie.png","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Bringen Sie Ihre S\/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren","datePublished":"2021-01-26T12:24:02+00:00","dateModified":"2021-03-22T14:17:11+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/"},"wordCount":550,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie-300x200.png","keywords":["Identity Management","S\/4HANA","S\/4HANA Migration","SAP-Berechtigungen","SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/","url":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/","name":"Mit fundierter Security-Strategie beschleunigen Sie die S\/4HANA-Migration","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie-300x200.png","datePublished":"2021-01-26T12:24:02+00:00","dateModified":"2021-03-22T14:17:11+00:00","description":"Bringen Sie Ihre SAP S\/4HANA-Migration auf ein effizientes und sicheres Niveau! Mit einer strukturierten und ganzheitlich geplanten Security-Strategie.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/#primaryimage","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/01\/Motiv_SAST_Bahnrad_S4_Sec-Strategie.png","width":1000,"height":667,"caption":"SAST Blog: Bringen Sie Ihre S\/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren."},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/01\/26\/s4hana-migration-mit-einer-fundierten-security-strategie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Bringen Sie Ihre S\/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2628"}],"version-history":[{"count":10,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2628\/revisions"}],"predecessor-version":[{"id":2759,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2628\/revisions\/2759"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}