{"id":3289,"date":"2022-05-06T10:37:23","date_gmt":"2022-05-06T08:37:23","guid":{"rendered":"https:\/\/sast-solutions.de\/blog-de\/?p=3289"},"modified":"2022-05-24T09:17:26","modified_gmt":"2022-05-24T07:17:26","slug":"security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/","title":{"rendered":"Security-Projekte h\u00f6ren nicht beim Berechtigungskonzept auf"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1772 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\" alt=\"IT-Onlinemagazin Expert Talk mit SAST\" width=\"267\" height=\"200\" \/>Eine ganzheitliche Security-Strategie umfasst auch die regelm\u00e4\u00dfige Pr\u00fcfung, Pflege und den Schutz von Berechtigungen, Installationen und Eigenentwicklungen vor inneren und \u00e4u\u00dferen Bedrohungen \u2013 insbesondere in der SAP-Landschaft. Doch welche Rolle spielen Projektorganisation und Projektmanagement bei der Erh\u00f6hung der SAP-Sicherheit?<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Das folgende Interview zwischen Helge Sanden (Chefredakteur IT-Onlinemagazin) und Ralf Kempf (CTO SAST SOLUTIONS) ist am 26. April 2022 im <a href=\"https:\/\/it-onlinemagazin.de\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/\" target=\"_blank\" rel=\"noopener\">IT-Onlinemagazin<\/a> erschienen.<\/strong><\/p>\n<h3><strong>Herr Kempf, welche gr\u00f6\u00dften Herausforderungen sehen Sie aktuell f\u00fcr CIO und CISO?<\/strong><\/h3>\n<p>Eine Herausforderung, die derzeit vermutlich alle IT-F\u00fchrungskr\u00e4fte eint, ist der Mangel an erfahrenden Fachkr\u00e4ften und der Wettbewerb um neue Talente. Mit konsequenten Ma\u00dfnahmen zur Aus- und Weiterbildung l\u00e4sst sich jedoch nur zum Teil gegensteuern. Entscheidend sind durchdachte Automatisierungen im Bereich der Cybersicherheit, um dem massiven Ressourcenmangel entgegenzuwirken.<\/p>\n<p>Dabei ist es wichtig, die Sicherheit hybrider IT-Umgebungen unbedingt ganzheitlich zu betrachten. Der Trend entwickelt sich immer weiter weg von klassischen ERP-Insell\u00f6sungen hin zu vollintegrierten und ineinander verzahnten IT-Systemwelten zu denen SAP-Systeme ebenso z\u00e4hlen wie Non-SAP.<\/p>\n<p>Eine weitere Herausforderung, der wir in Security-Projekten immer wieder begegnen, ist der Umgang von Unternehmen mit Schatten-IT. F\u00fcr spezielle Anforderungen wird von Mitarbeitern schnell mal eine neue Software installiert \u2013 h\u00e4ufig sogar als Freeware und daher ohne Genehmigungsprozess. Die Einf\u00fchrung erfolgt jedoch so gut wie nie compliant-konform oder gar auf Basis eines Nutzungskonzepts. Da sind Sicherheitsl\u00fccken quasi vorprogrammiert.<strong>\u00a0<\/strong><\/p>\n<h2><strong>SAP-Knowhow und Sicherheitsverst\u00e4ndnis n\u00f6tig<\/strong><\/h2>\n<h3><strong>Rund vier von f\u00fcnf SAP-Kunden wollen laut DSAG-Investitionsreport 2022 in die Verbesserung ihrer Cybersecurity investieren. Worauf ist dabei zu achten?<\/strong><\/h3>\n<p>Unternehmen versuchen h\u00e4ufig bei der Erkennung von Schwachstellen anzusetzen und diese zu automatisieren. Doch das Erkennen l\u00e4sst sich nicht so einfach erlernen bzw. f\u00fchrt h\u00e4ufig zum \u00dcberlernen oder falschem Training und dann greift ein Algorithmus bei echten Bedrohungen ganz schnell auch mal nicht ein.<\/p>\n<p>Wir empfehlen unseren Kunden prim\u00e4r die Bereitstellung von Informationen zu automatisieren und zu optimieren. Hier ist ein unternehmensweites einheitliches Verst\u00e4ndnis f\u00fcr IT-Security entscheidend, denn nur dann k\u00f6nnen SIEM-\/SOC-Teams beispielsweise auch SAP-Systeme mit betrachten. Einen gro\u00dfen Vorteil hinsichtlich der Transparenz der aktuellen Sicherheitslage bieten zweckgebundene Security Dashboards. So lassen sich Ergebnisse f\u00fcr Security Teams nachvollziehbar visualisieren und es erlaubt die zeitnahe Identifikation und Reaktion auf \u00c4nderungen der Bedrohungslage.<\/p>\n<p>Daneben zeigt gerade hier ein gezielter Know-how Aufbau f\u00fcr interne Security-Experten einen der gr\u00f6\u00dften Effekte. Denn nur wer Angriffsszenarien wirklich durchdringt, kann sie auch effektiv verhindern.<strong>\u00a0<\/strong><\/p>\n<h3><strong>Welche Bedeutung haben Projektorganisation und Projektmanagement in Security-Projekten?<\/strong><\/h3>\n<p>\u00c4hnlich wie IT-Umgebungen, sind auch Security-Projekte deutlich vielschichtiger geworden. Ein gut durchdachtes User- und Berechtigungsmanagement allein ist f\u00fcr erfolgreiche Security-Projekte nicht mehr ausreichend. Neben dem Berechtigungskonzept m\u00fcssen auch die Infrastruktur, System-Schnittstellen, Datenbanken und die ABAP-Eigenentwicklungen auf den Pr\u00fcfstand.<\/p>\n<p>Und all diese Punkte m\u00fcssen nach dem aktuellen Stand der Technik gepr\u00fcft werden. Dabei reichen inhaltlich gute, doch nur punktuelle Checks bei Weitem nicht mehr aus \u2013 das gilt insbesondere f\u00fcr das das Coding. Es gibt t\u00e4glich neue Sicherheitsl\u00fccken unterschiedlicher Relevanz, dementsprechend ist es wichtig kontinuierlich, idealerweise in Echtzeit, zu pr\u00fcfen. Das bedeutet, Security-Projekte von heute enden quasi nie und sind einer st\u00e4ndigen Weiterentwicklung unterworfen.<\/p>\n<p>Hinzu kommt, dass speziell im Bereich SAP die Abteilungen wie SAP-Basis, Berechtigungen und Coding oftmals getrennt sind \u2013 sowohl organisatorisch als auch in der Verantwortung. Diese Bereiche m\u00fcssen im Projekt gewinnbringend f\u00fcr alle zusammengef\u00fchrt und alle Handlungen aufeinander abgestimmt werden. Entscheidend f\u00fcr den Erfolg ist es daher, Kommunikationsbarrieren zu \u00fcberwinden und Bereiche miteinander reden zu lassen.<strong>\u00a0<\/strong><\/p>\n<h2><strong>Erfahrungsbericht zum SAP-Systemh\u00e4rtungsprojekt<\/strong><\/h2>\n<h3><strong>Herr Kempf, was erfahren wir von Ihnen bei der ITOK22 im Mai?<\/strong><\/h3>\n<p>Dieses Mal konnten wir Sven Ruffersh\u00f6fer als Referenten gewinnen. Er gibt exklusiv Einblicke in das SAP-Systemh\u00e4rtungsprojekt bei der DATEV eG und wird schildern, welche Hindernisse sie untersch\u00e4tzt haben und wie das Security-Projekt \u00fcber alle Bereiche hinweg \u2013 von der Basis \u00fcber Berechtigungen bis zum Codinig \u2013\u00a0 durch eine gezielte Zusammenarbeit schlussendlich erfolgreich wurde.<\/p>\n<p>Im Rahmen einer allumfassenden SAP Security Strategie stellte sich auch die DATEV eG der Pr\u00fcfung ihrer Berechtigungen, Installationen und Eigenentwicklungen vor inneren und \u00e4u\u00dferen Bedrohungen. Dabei sollte fehlendes Know-how in fachlicher und organisatorischer Sicht kein Grund sein, das Thema SAP-Sicherheit auf die lange Bank zu schieben und wir wurden sehr fr\u00fchzeitig als Experten-Unterst\u00fctzung zum Projekt hinzugezogen.<\/p>\n<h3><strong>Was wird in den n\u00e4chsten zw\u00f6lf Monaten das dominierende Sicherheitsthema in der SAP-Community?<\/strong><\/h3>\n<p>Vor dem Hintergrund der aktuellen Gef\u00e4hrdungslage in Ost-Europa, aber auch weltweit, r\u00fcckt \u201eHacking\u201c mit dem Ziel der Sabotage, statt zur Spionage oder Monetarisierung immer st\u00e4rker in den Fokus. Das gilt insbesondere f\u00fcr hochkritische Unternehmensbereiche.<\/p>\n<p>Wurde Ransomware bisher prim\u00e4r in Rahmen von Erpressungsversuchen und zur finanziellen Bereicherung eingesetzt, k\u00f6nnte es k\u00fcnftig vermehrt um politische Interessen gehen und darum, eine dauerhafte Gesch\u00e4ftsunf\u00e4higkeit eines Unternehmens zu erwirken.<\/p>\n<p>Daher ist es wichtiger denn je, beim Thema Cybersecurity nicht den schnellen Return on Investment berechnen zu wollen und zu versuchen die Kosten f\u00fcr Sicherheitsma\u00dfnahmen mit der Wahrscheinlichkeit eines Schades abzuw\u00e4gen, sondern vorrangig die Betriebsf\u00e4higkeit und Unternehmensexistenz zu sichern.<\/p>\n<p><strong>Vielen Dank f\u00fcr das Gespr\u00e4ch.<\/strong><\/p>\n<p>Die Fragen stellte Helge Sanden, Chefredakteur des IT-Onlinemagazins.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-1485\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-300x200.jpg\" alt=\"Helge Sanden IT-Onlinemagazin\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458-768x512.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/02\/Helge-Sanden-IT-Onlinemagazin-6458.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<\/strong><strong>Helge Sanden (Chefredakteur des IT-Onlinemagazins)<\/strong><\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-3170\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-300x225.jpg\" alt=\"Ralf Kempf (SAST SOLUTIONS)\" width=\"300\" height=\"225\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-300x225.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-1024x768.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-768x576.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi-800x600.jpg 800w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/RalfKempf_Shooting_72dpi.jpg 1155w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<\/strong><strong>Ralf Kempf (CTO SAST SOLUTIONS)<\/strong><\/p>\n<p>M\u00f6chten Sie noch tiefer in das Thema einsteigen? Dann empfehlen wir Ihnen unsere <a href=\"https:\/\/sast-solutions.de\/webinare-on-demand.html#sast-webinar-on-demand-kontakt\" target=\"_blank\" rel=\"noopener\">Aufzeichnung des SAST Expert-Talks<\/a> vom 19. Mai 2022. Gemeinsam mit Sven Ruffersh\u00f6fer (Referent Systemdesign SAP | DATEV) berichtet Ralf Kempf, wie die technische SAP-Absicherung bei der DATEV gelungen ist. Fordern Sie gleich den Zugangslink an:\u00a0<a href=\"https:\/\/sast-solutions.de\/webinare-on-demand.html#sast-webinar-on-demand-kontakt\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/t1p.de\/z4ti<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2>Weitere Interviews mit Herrn Kempf:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"e9pRuW9fg6\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/\">Warum SIEM-Tools f\u00fcr SAP taub sind? Nicht nur f\u00fcr KRITIS-Betreiber bei der S\/4HANA-Migration eine interessante Frage.<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Warum SIEM-Tools f\u00fcr SAP taub sind? Nicht nur f\u00fcr KRITIS-Betreiber bei der S\/4HANA-Migration eine interessante Frage.&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/24\/warum-siem-tools-fuer-sap-taub-sind-bei-der-s-4hana-migration-eine-interessante-frage\/embed\/#?secret=B5s3cuhQFF#?secret=e9pRuW9fg6\" data-secret=\"e9pRuW9fg6\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"s75y8SyWK5\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/\">Interview mit Ralf Kempf und Norbert Klettner &#8211; Cybersecurity in der Logistik: Multinationale Attacken auf die schw\u00e4chsten Glieder der Kette<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Interview mit Ralf Kempf und Norbert Klettner &#8211; Cybersecurity in der Logistik: Multinationale Attacken auf die schw\u00e4chsten Glieder der Kette&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/embed\/#?secret=6dAyQiBqYo#?secret=s75y8SyWK5\" data-secret=\"s75y8SyWK5\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine ganzheitliche Security-Strategie umfasst auch die regelm\u00e4\u00dfige Pr\u00fcfung, Pflege und den Schutz von Berechtigungen, Installationen und Eigenentwicklungen vor inneren und \u00e4u\u00dferen Bedrohungen \u2013 insbesondere in der SAP-Landschaft. Doch welche Rolle spielen Projektorganisation und Projektmanagement bei der Erh\u00f6hung der SAP-Sicherheit?<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[98,25,33,39,86],"class_list":["post-3289","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-berechtigungskonzepte","tag-cybersicherheit","tag-echtzeit-absicherung","tag-hackerangriffe","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Security-Projekte sollten nicht beim Berechtigungskonzept aufh\u00f6ren<\/title>\n<meta name=\"description\" content=\"Ein gutes Berechtigungskonzept ist noch lange keine Cybersecurity-Strategie. Es kommt auch auf die richtige Projektorganisation an!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security-Projekte sollten nicht beim Berechtigungskonzept aufh\u00f6ren\" \/>\n<meta property=\"og:description\" content=\"Ein gutes Berechtigungskonzept ist noch lange keine Cybersecurity-Strategie. Es kommt auch auf die richtige Projektorganisation an!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-06T08:37:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-24T07:17:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"267\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Security-Projekte sollten nicht beim Berechtigungskonzept aufh\u00f6ren\" \/>\n<meta name=\"twitter:description\" content=\"Ein gutes Berechtigungskonzept ist noch lange keine Cybersecurity-Strategie. Es kommt auch auf die richtige Projektorganisation an!\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Security-Projekte h\u00f6ren nicht beim Berechtigungskonzept auf\",\"datePublished\":\"2022-05-06T08:37:23+00:00\",\"dateModified\":\"2022-05-24T07:17:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/\"},\"wordCount\":947,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"keywords\":[\"Berechtigungskonzepte\",\"Cybersicherheit\",\"Echtzeit Absicherung\",\"Hackerangriffe\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/\",\"name\":\"Security-Projekte sollten nicht beim Berechtigungskonzept aufh\u00f6ren\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"datePublished\":\"2022-05-06T08:37:23+00:00\",\"dateModified\":\"2022-05-24T07:17:26+00:00\",\"description\":\"Ein gutes Berechtigungskonzept ist noch lange keine Cybersecurity-Strategie. Es kommt auch auf die richtige Projektorganisation an!\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/#primaryimage\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg\",\"width\":267,\"height\":200,\"caption\":\"IT-Onlinemagazin Expert Talk mit SAST\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security-Projekte h\u00f6ren nicht beim Berechtigungskonzept auf\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Security-Projekte sollten nicht beim Berechtigungskonzept aufh\u00f6ren","description":"Ein gutes Berechtigungskonzept ist noch lange keine Cybersecurity-Strategie. Es kommt auch auf die richtige Projektorganisation an!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/","og_locale":"de_DE","og_type":"article","og_title":"Security-Projekte sollten nicht beim Berechtigungskonzept aufh\u00f6ren","og_description":"Ein gutes Berechtigungskonzept ist noch lange keine Cybersecurity-Strategie. Es kommt auch auf die richtige Projektorganisation an!","og_url":"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/","og_site_name":"SAST BLOG","article_published_time":"2022-05-06T08:37:23+00:00","article_modified_time":"2022-05-24T07:17:26+00:00","og_image":[{"width":267,"height":200,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Security-Projekte sollten nicht beim Berechtigungskonzept aufh\u00f6ren","twitter_description":"Ein gutes Berechtigungskonzept ist noch lange keine Cybersecurity-Strategie. Es kommt auch auf die richtige Projektorganisation an!","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Security-Projekte h\u00f6ren nicht beim Berechtigungskonzept auf","datePublished":"2022-05-06T08:37:23+00:00","dateModified":"2022-05-24T07:17:26+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/"},"wordCount":947,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","keywords":["Berechtigungskonzepte","Cybersicherheit","Echtzeit Absicherung","Hackerangriffe","SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/","url":"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/","name":"Security-Projekte sollten nicht beim Berechtigungskonzept aufh\u00f6ren","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","datePublished":"2022-05-06T08:37:23+00:00","dateModified":"2022-05-24T07:17:26+00:00","description":"Ein gutes Berechtigungskonzept ist noch lange keine Cybersecurity-Strategie. Es kommt auch auf die richtige Projektorganisation an!","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/#primaryimage","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/12\/Expert-Talk_Logo_mitSAST_200px.jpg","width":267,"height":200,"caption":"IT-Onlinemagazin Expert Talk mit SAST"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/05\/06\/security-projekte-hoeren-nicht-beim-berechtigungskonzept-auf\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Security-Projekte h\u00f6ren nicht beim Berechtigungskonzept auf"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=3289"}],"version-history":[{"count":13,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3289\/revisions"}],"predecessor-version":[{"id":3333,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3289\/revisions\/3333"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=3289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=3289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=3289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}