{"id":2934,"date":"2021-06-08T11:13:24","date_gmt":"2021-06-08T09:13:24","guid":{"rendered":"https:\/\/sast-solutions.de\/blog-de\/?p=2934"},"modified":"2021-06-21T13:58:28","modified_gmt":"2021-06-21T11:58:28","slug":"trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/","title":{"rendered":"Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren f\u00fcr die RFC-Kommunikation \u2013 doch wie sinnvoll und sicher ist deren Nutzung?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-808 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883-300x194.png\" alt=\"SAST Blog: Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren f\u00fcr die RFC-Kommunikation \u2013 doch wie sinnvoll und sicher ist deren Nutzung?\" width=\"300\" height=\"194\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883-300x194.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883.png 527w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Der RFC (Remote Function Call) ist die zentrale SAP-Technologie zum Austausch von Daten zwischen SAP-Systemen. Neben den Standard RFC-Verbindungen besteht die M\u00f6glichkeit, auch sogenannte Vertrauensbeziehungen einzurichten. In unserem Technik-Tipp erfahren Sie, wann Trusted-System-Beziehungen eingesetzt werden sollten und wie sie sich sicher nutzen lassen.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Aufbau von Trusted-System-Beziehungen ohne Passwort<\/strong><\/h2>\n<p>Im Unterschied zur Standard-Verbindung ist bei der Trusted-System-Verbindung keine Passworteingabe erforderlich. Das Anmeldeverfahren f\u00fcr die RFC-Kommunikation wird hierdurch erleichtert. Eine solche Verbindung l\u00e4sst sich aufbauen, wenn das rufende System dem gerufenen System zuvor als &#8222;Trusted-System&#8220; bekannt gegeben und das gerufene System gleichzeitig als &#8222;Trusting-System&#8220; registriert wurde. Beide SAP-Systeme sollten dabei auf einem Sicherheitslevel stehen.<\/p>\n<p>Bei einem Zugriff pr\u00fcft das vertrauende SAP-System (Trusting-System), ob der Zugriff von einem vertrauten SAP-System (Trusted-System) aus erfolgt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2935\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_Trusted-Systembeziehungen.jpg\" alt=\"SAST Blog: Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren f\u00fcr die RFC-Kommunikation \u2013 doch wie sinnvoll und sicher ist deren Nutzung?\" width=\"807\" height=\"436\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_Trusted-Systembeziehungen.jpg 807w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_Trusted-Systembeziehungen-300x162.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/06\/Blog_Trusted-Systembeziehungen-768x415.jpg 768w\" sizes=\"auto, (max-width: 807px) 100vw, 807px\" \/><\/p>\n<p>Mit dem Berechtigungsobjekt S_RFCACL k\u00f6nnen Sie im Zielsystem steuern, welche Benutzer Aufrufe ohne Passwortangabe durchf\u00fchren d\u00fcrfen. Hier besteht die M\u00f6glichkeit nach SAP-System-ID (SAPSID), Mandant und aufrufender Transaktion zu unterscheiden. Die Anmeldedaten eines Benutzers sind dann mit Hilfe des Funktionsbausteins AUTHORITY_CHECK_TRUSTED_SYSTEM \u00fcberpr\u00fcfbar.<\/p>\n<p>Anders als die Standard RFC-Verbindungen werden die Trusted RFC-Verbindungen nicht direkt \u00fcber die Transaktion SM59 angelegt, sondern \u00fcber die Transaktion SMT1 getestet und gepflegt. Beim Anlegen einer Verbindung zu einem Trusting-System bekommen Sie alle ben\u00f6tigten Informationen wie Name des Anwendungsservers und Sicherheitsschl\u00fcssels automatisch bereitgestellt. Die Transaktion SMT2 erm\u00f6glicht Ihnen, sich die Trusting-Systeme anzeigen zu lassen.<\/p>\n<h2><strong>Was Sie bei der Nutzung von Trusted RFC-Verbindungen beachten sollten<\/strong><\/h2>\n<ul>\n<li>Setzten Sie Trusted-System-Beziehungen nur nach gr\u00fcndlicher Analyse und Risikobewertung ein.<\/li>\n<li>Bei der Anbindung von SAP-Systemen an einen Solution Manager werden aus Performancegr\u00fcnden standardm\u00e4\u00dfig Trusted RFC-Verbindungen genutzt. Pr\u00fcfen Sie, ob dieser Verbindungstyp, gerade bei Systemen mit unternehmenskritischen Daten, nicht besser durch eine Standard RFC-Verbindung mit System-User und Passwort ausgetauscht werden sollte.<\/li>\n<li>Achten Sie darauf, dass f\u00fcr das Berechtigungsobjekt S_RFCACL keine Einstellung mit &#8222;*&#8220; vorhanden ist.<\/li>\n<li>F\u00fcr RFC-Verbindungen zu vertrauenden SAP-Systemen gilt: Speichern Sie keine Benutzerinformationen, da sonst im vertrauenden System nicht mehr nach den aufrufenden Benutzern unterschieden werden kann.<\/li>\n<li>Setzen Sie bei RFC-Verbindungen nur technische Nutzer oder Systemnutzer ein, die ausschlie\u00dflich \u00fcber die f\u00fcr diesen Zweck erforderlichen Berechtigungen verf\u00fcgen.<\/li>\n<li>Verwenden Sie keine Trusted-Verbindungen von niedrig klassifizierten zu h\u00f6her klassifizierten Systemen.<\/li>\n<\/ul>\n<h2><strong>Wie Sie die Absicherung der RFC-Kommunikation gew\u00e4hrleisten<\/strong><\/h2>\n<ul>\n<li>Wenn der RFC-Zugriff \u00fcber eine Trusted-System-Beziehung erfolgt, achten Sie darauf, im Berechtigungsobjekt S_RFCACL zuvor genau festzulegen, welcher Benutzer im Zielsystem Funktionsaufrufe ohne Angabe des Passworts durchf\u00fchren darf.<\/li>\n<li>Um die RFC-Sicherheit weiter zu erh\u00f6hen, raten wir dazu das SAP-Gateway zu pr\u00fcfen und zu h\u00e4rten, insbesondere die ACL-Dateien secinfo, reginfo und prxyinfo. Weitere Informationen hierzu erhalten Sie in unserem Blogbeitrag <a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/\" target=\"_blank\" rel=\"noopener\">https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/<\/a><\/li>\n<li>Zudem empfehlen wir Ihnen den Einsatz von Secure Network Communications (SNC) zum Schutz der Datenkommunikation per RFC-Protokoll.<\/li>\n<\/ul>\n<p>Abschlie\u00dfend geben wir Ihnen noch einen weiteren Techniktipp mit auf den Weg:<\/p>\n<p>Die Tabellen RFCDES, RFCTRUST und RFCSYSACL sind standardm\u00e4\u00dfig zur Protokollierung vorgesehen. Bei aktivierter Tabellenprotokollierung \u00fcber den Systemparameter rec\/client=1 k\u00f6nnen Sie \u00fcber den Report RSTBHIST oder RSVTPROT (oder \u00fcber die Transaktion SCU3) nachvollziehen, welche \u00c4nderungen an den Einstellungen der Vertrauensbeziehungen erfolgt sind.<\/p>\n<p>Wenn Sie dar\u00fcber hinaus noch Informationen zur Nutzung von Trusted-Systembeziehungen oder Unterst\u00fctzung bei der Absicherung von Trusted RFC-Verbindungen ben\u00f6tigen, besuchen Sie unsere <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener\">Website<\/a> oder <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener\">schreiben Sie uns an<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-1967\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/04\/Matthias-Anst\u00f6tz-244x300.jpg\" alt=\"Matthias Anst\u00f6tz (SAST SOLUTIONS)\" width=\"244\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/04\/Matthias-Anst\u00f6tz-244x300.jpg 244w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/04\/Matthias-Anst\u00f6tz.jpg 297w\" sizes=\"auto, (max-width: 244px) 100vw, 244px\" \/><br \/>\n<strong>Matthias Anst\u00f6tz (SAP Security Consultant, SAST SOLUTIONS)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Weitere Beitr\u00e4ge zum Thema:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"O1OMUuJH2n\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/\">RFC-Schnittstellen in SAP-Landschaften: ein \u00dcberblick<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;RFC-Schnittstellen in SAP-Landschaften: ein \u00dcberblick&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/08\/27\/rfc-schnittstellen-in-sap-landschaften-ueberblick\/embed\/#?secret=O1OMUuJH2n\" data-secret=\"O1OMUuJH2n\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"r6HsK6PUkI\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/\">Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/embed\/#?secret=r6HsK6PUkI\" data-secret=\"r6HsK6PUkI\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der RFC (Remote Function Call) ist die zentrale SAP-Technologie zum Austausch von Daten zwischen SAP-Systemen. Neben den Standard RFC-Verbindungen besteht die M\u00f6glichkeit, auch sogenannte Vertrauensbeziehungen einzurichten. In unserem Technik-Tipp erfahren Sie, wann Trusted-System-Beziehungen eingesetzt werden sollten und wie sie sich sicher nutzen lassen.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[76,89,72,86],"class_list":["post-2934","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-identitymanagement","tag-sap-berechtigungen","tag-sap-schnittstellen","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie sinnvoll und sicher ist die Nutzung von Trusted-System-Beziehungen?<\/title>\n<meta name=\"description\" content=\"Erfahren Sie in unserem Techniktipp, wann Sie Trusted-System-Beziehungen einsetzen sollten und wie sie sich sicher nutzen lassen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie sinnvoll und sicher ist die Nutzung von Trusted-System-Beziehungen?\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie in unserem Techniktipp, wann Sie Trusted-System-Beziehungen einsetzen sollten und wie sie sich sicher nutzen lassen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-08T09:13:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-06-21T11:58:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883.png\" \/>\n\t<meta property=\"og:image:width\" content=\"527\" \/>\n\t<meta property=\"og:image:height\" content=\"340\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Wie sinnvoll und sicher ist die Nutzung von Trusted-System-Beziehungen?\" \/>\n<meta name=\"twitter:description\" content=\"Erfahren Sie in unserem Techniktipp, wann Sie Trusted-System-Beziehungen einsetzen sollten und wie sie sich sicher nutzen lassen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren f\u00fcr die RFC-Kommunikation \u2013 doch wie sinnvoll und sicher ist deren Nutzung?\",\"datePublished\":\"2021-06-08T09:13:24+00:00\",\"dateModified\":\"2021-06-21T11:58:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/\"},\"wordCount\":594,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883-300x194.png\",\"keywords\":[\"Identity Management\",\"SAP-Berechtigungen\",\"SAP-Schnittstellen\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/\",\"name\":\"Wie sinnvoll und sicher ist die Nutzung von Trusted-System-Beziehungen?\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883-300x194.png\",\"datePublished\":\"2021-06-08T09:13:24+00:00\",\"dateModified\":\"2021-06-21T11:58:28+00:00\",\"description\":\"Erfahren Sie in unserem Techniktipp, wann Sie Trusted-System-Beziehungen einsetzen sollten und wie sie sich sicher nutzen lassen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/#primaryimage\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883.png\",\"width\":527,\"height\":340,\"caption\":\"SAST Blog: Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren f\u00fcr die RFC-Kommunikation \u2013 doch wie sinnvoll und sicher ist deren Nutzung?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren f\u00fcr die RFC-Kommunikation \u2013 doch wie sinnvoll und sicher ist deren Nutzung?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie sinnvoll und sicher ist die Nutzung von Trusted-System-Beziehungen?","description":"Erfahren Sie in unserem Techniktipp, wann Sie Trusted-System-Beziehungen einsetzen sollten und wie sie sich sicher nutzen lassen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/","og_locale":"de_DE","og_type":"article","og_title":"Wie sinnvoll und sicher ist die Nutzung von Trusted-System-Beziehungen?","og_description":"Erfahren Sie in unserem Techniktipp, wann Sie Trusted-System-Beziehungen einsetzen sollten und wie sie sich sicher nutzen lassen.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/","og_site_name":"SAST BLOG","article_published_time":"2021-06-08T09:13:24+00:00","article_modified_time":"2021-06-21T11:58:28+00:00","og_image":[{"width":527,"height":340,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883.png","type":"image\/png"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Wie sinnvoll und sicher ist die Nutzung von Trusted-System-Beziehungen?","twitter_description":"Erfahren Sie in unserem Techniktipp, wann Sie Trusted-System-Beziehungen einsetzen sollten und wie sie sich sicher nutzen lassen.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883.png","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren f\u00fcr die RFC-Kommunikation \u2013 doch wie sinnvoll und sicher ist deren Nutzung?","datePublished":"2021-06-08T09:13:24+00:00","dateModified":"2021-06-21T11:58:28+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/"},"wordCount":594,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883-300x194.png","keywords":["Identity Management","SAP-Berechtigungen","SAP-Schnittstellen","SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/","url":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/","name":"Wie sinnvoll und sicher ist die Nutzung von Trusted-System-Beziehungen?","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883-300x194.png","datePublished":"2021-06-08T09:13:24+00:00","dateModified":"2021-06-21T11:58:28+00:00","description":"Erfahren Sie in unserem Techniktipp, wann Sie Trusted-System-Beziehungen einsetzen sollten und wie sie sich sicher nutzen lassen.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/#primaryimage","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_sast-ifm_72dpi_1701-e1516878731883.png","width":527,"height":340,"caption":"SAST Blog: Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren f\u00fcr die RFC-Kommunikation \u2013 doch wie sinnvoll und sicher ist deren Nutzung?"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/06\/08\/trusted-system-beziehungen-vereinfachen-anmeldeverfahren-rfc-kommunikation-wie-sinnvoll-und-sicher\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren f\u00fcr die RFC-Kommunikation \u2013 doch wie sinnvoll und sicher ist deren Nutzung?"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2934"}],"version-history":[{"count":9,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2934\/revisions"}],"predecessor-version":[{"id":2962,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2934\/revisions\/2962"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}