{"id":843,"date":"2018-02-12T08:00:58","date_gmt":"2018-02-12T07:00:58","guid":{"rendered":"http:\/\/securityblog.akquinet.de\/?p=843"},"modified":"2021-05-10T09:50:27","modified_gmt":"2021-05-10T07:50:27","slug":"maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/","title":{"rendered":"Maximaler Zugriffsschutz f\u00fcr Ihre SAP-Tabellen und ABAP-Programme"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-846\" title=\"SAT BLOG: Maximaler Zugriffsschutz f\u00fcr Ihre SAP-Tabellen und ABAP-Programme\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/adobestock_105300132w_jpg.jpg\" alt=\"SAT BLOG: Maximaler Zugriffsschutz f\u00fcr Ihre SAP-Tabellen und ABAP-Programme\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/adobestock_105300132w_jpg.jpg 640w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/adobestock_105300132w_jpg-300x200.jpg 300w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Die Verwendung kritischer Transaktionen ist einer der am h\u00e4ufigsten vorkommenden Punkte auf M\u00e4ngellisten von Wirtschaftspr\u00fcfern. Und das zu Recht. Denn leider gehen beim Zugriff auf SAP-Tabellen und ABAP-Programme nur allzu h\u00e4ufig gro\u00dfe Sicherheitsrisiken mit solchen Transaktionen einher.<\/p>\n<p>Wie sch\u00fctzen Sie sich also vor kritischen Transaktionsaufrufen und erm\u00f6glichen Ihren Usern dennoch alle ben\u00f6tigten Zugriffe? Unser Praxis-Tipp zeigt es Ihnen.<\/p>\n<p><!--more--><\/p>\n<p>Das Problem liegt nat\u00fcrlich nicht im Zugriff auf SAP-Tabellen oder ABAP-Programme per se, sondern in der Verwendung der Transaktionsaufrufe wie SE16\/SM30 oder SA38 hierf\u00fcr. Denn viel zu selten werden diese f\u00fcr den Zugriff auf konkrete Tabellen oder ABAP-Programm eingeschr\u00e4nkt.<\/p>\n<p>Eine M\u00f6glichkeit der Einschr\u00e4nkung auf konkrete Tabellen bietet das Objekt S_TABU_NAM mit seinem Feld TABLE. Dabei wirkt jedoch die Verwendung des klassischen Objekts S_TABU_DIS mit dem Feld DICBERCLS additiv. Das hei\u00dft, wenn ein Benutzer beide Objekte in verschiedenen Auspr\u00e4gungen besitzt, dann kann er am Ende doch wieder auf zahlreiche Tabellen zugreifen und die vermeintliche Einschr\u00e4nkung verl\u00e4uft ins Leere. Eine Situation, die wir in der Praxis erstaunlich h\u00e4ufig vorfinden. Tabellengruppen sind h\u00e4ufig hunderten von Tabellen zugeordnet.<\/p>\n<p>Ein m\u00f6glicher Weg in diesem Beispiel w\u00e4re, \u00fcber die konkreten Tabellennamen mit S_TABU_NAM zu gehen. Das gleiche gilt f\u00fcr das Objekt S_PROGNAM mit Feld P_PROGNAM und dem Pendant S_PROGRAM. Mit denen sich die Ausf\u00fchrung von konkrete ABAP-Programmen bzw. Programmgruppen beschr\u00e4nken l\u00e4sst.<\/p>\n<p>Der sicherste Weg um Tabellen und ABAP-Programme zu berechtigen ist jedoch die Verwendung von Parameter-Transaktion oder Report-Transaktion &#8211; und f\u00fcr viele Tabellen und ABAP-Programme gibt es diese Transaktionen bereits im SAP Standard. Fehlen diese jedoch mal, bleibt Ihnen die M\u00f6glichkeit der Erstellung von neuen Parameter-Transaktion oder Report-Transaktion mit Hilfe der SAP Basis-Transaktion SE93 (Transaktionspflege).<\/p>\n<p>Der Vorteil f\u00fcr Sie: Sie k\u00f6nnen so Transaktionen f\u00fcr konkrete Programme und Tabellen erstellen und \u00fcber Rollen ganz einfach an Benutzer berechtigen. Und auf die m\u00e4chtigen und daher kritischen Transaktionen SE16\/SM30 und SA38 auf der anderen Seite komplett verzichten.<\/p>\n<p>Nach Anlage einer Transaktion empfehlen wir Ihnen in einem weiteren Schritt, die parallele Pflege der Berechtigungsvorschlagswerte (SUS24) mit den konkreten Objektauspr\u00e4gungen S_TABU_NAM bzw. S_PROGNAM. So werden Ihnen bei der k\u00fcnftigen Rollenpflege die korrekten Vorschlagswerte immer gleich mit angeboten.<\/p>\n<p>Komfortabler gelingt Ihnen die automatische Absicherung vor kritischen Transaktionen nat\u00fcrlich mit Hilfe der <span style=\"color: #c13b70;\"><a style=\"color: #c13b70;\" href=\"https:\/\/sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a><\/span>. Das gilt auch f\u00fcr die Anlage einer hohen Anzahl Transaktionen inkl. SU24-Updates auf Knopfdruck.<br \/>\nSprechen Sie uns an, wir beraten Sie gerne: <a href=\"mailto:knowhow@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #c13b70;\">knowhow@akquinet.de<\/span><\/a><\/p>\n<p>Oder nutzen Sie unsere <span style=\"color: #c13b70;\"><a style=\"color: #c13b70;\" href=\"https:\/\/sast-solutions.de\/news\/events-webinare\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Webinare<\/a><\/span>, um sich ohne viel Zeitaufwand \u00fcber dieses und andere aktuelle Themen aus dem Bereich SAP Security &amp; Compliance zu informieren &#8211; live und ma\u00dfgeschneidert auf Ihre Fragen.<\/p>\n<h6><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-838\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/referent_steffenmaltig_akquinet-e1517509206108.jpg\" alt=\"\" width=\"131\" height=\"98\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/referent_steffenmaltig_akquinet-e1517509206108.jpg 663w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/referent_steffenmaltig_akquinet-e1517509206108-300x225.jpg 300w\" sizes=\"auto, (max-width: 131px) 100vw, 131px\" \/><br \/>\nSteffen Maltig<br \/>\nHead of SAST Authorization Management bei AKQUINET<\/h6>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Verwendung kritischer Transaktionen ist einer der am h\u00e4ufigsten vorkommenden Punkte auf M\u00e4ngellisten von Wirtschaftspr\u00fcfern. Und das zu Recht. Denn leider entstehen beim Zugriff auf SAP-Tabellen und ABAP-Programme nur allzu h\u00e4ufig gro\u00dfe Sicherheitsrisiken.<br \/>\nTipps und Handlungsempfehlungen aus dem Bereich SAP Security &amp; Compliance gibt Ihnen unser SAST Blog.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[89],"class_list":["post-843","post","type-post","status-publish","format-standard","hentry","category-sap-berechtigungen-grc","tag-sap-berechtigungen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gr\u00f6\u00dftm\u00f6glicher Zugriffsschutz vor kritischen Transaktionsaufrufen<\/title>\n<meta name=\"description\" content=\"Lesen Sie, wie Ihre SAP-Tabellen und ABAP-Programme maximalen Zugriffsschutz erlangen - ohne Einschr\u00e4nkung der ben\u00f6tigten Zugriffsrechte.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gr\u00f6\u00dftm\u00f6glicher Zugriffsschutz vor kritischen Transaktionsaufrufen\" \/>\n<meta property=\"og:description\" content=\"Lesen Sie, wie Ihre SAP-Tabellen und ABAP-Programme maximalen Zugriffsschutz erlangen - ohne Einschr\u00e4nkung der ben\u00f6tigten Zugriffsrechte.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-02-12T07:00:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T07:50:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/adobestock_105300132w_jpg.jpg\" \/>\n<meta name=\"author\" content=\"securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/\"},\"author\":{\"name\":\"securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\"},\"headline\":\"Maximaler Zugriffsschutz f\u00fcr Ihre SAP-Tabellen und ABAP-Programme\",\"datePublished\":\"2018-02-12T07:00:58+00:00\",\"dateModified\":\"2021-05-10T07:50:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/\"},\"wordCount\":486,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/adobestock_105300132w_jpg.jpg\",\"keywords\":[\"SAP-Berechtigungen\"],\"articleSection\":[\"SAP Berechtigungen &amp; GRC\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/\",\"name\":\"Gr\u00f6\u00dftm\u00f6glicher Zugriffsschutz vor kritischen Transaktionsaufrufen\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/adobestock_105300132w_jpg.jpg\",\"datePublished\":\"2018-02-12T07:00:58+00:00\",\"dateModified\":\"2021-05-10T07:50:27+00:00\",\"description\":\"Lesen Sie, wie Ihre SAP-Tabellen und ABAP-Programme maximalen Zugriffsschutz erlangen - ohne Einschr\u00e4nkung der ben\u00f6tigten Zugriffsrechte.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/adobestock_105300132w_jpg.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/adobestock_105300132w_jpg.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Maximaler Zugriffsschutz f\u00fcr Ihre SAP-Tabellen und ABAP-Programme\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\",\"name\":\"securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gr\u00f6\u00dftm\u00f6glicher Zugriffsschutz vor kritischen Transaktionsaufrufen","description":"Lesen Sie, wie Ihre SAP-Tabellen und ABAP-Programme maximalen Zugriffsschutz erlangen - ohne Einschr\u00e4nkung der ben\u00f6tigten Zugriffsrechte.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/","og_locale":"de_DE","og_type":"article","og_title":"Gr\u00f6\u00dftm\u00f6glicher Zugriffsschutz vor kritischen Transaktionsaufrufen","og_description":"Lesen Sie, wie Ihre SAP-Tabellen und ABAP-Programme maximalen Zugriffsschutz erlangen - ohne Einschr\u00e4nkung der ben\u00f6tigten Zugriffsrechte.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/","og_site_name":"SAST BLOG","article_published_time":"2018-02-12T07:00:58+00:00","article_modified_time":"2021-05-10T07:50:27+00:00","og_image":[{"url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/adobestock_105300132w_jpg.jpg","type":"","width":"","height":""}],"author":"securityblog","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"securityblog","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/"},"author":{"name":"securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78"},"headline":"Maximaler Zugriffsschutz f\u00fcr Ihre SAP-Tabellen und ABAP-Programme","datePublished":"2018-02-12T07:00:58+00:00","dateModified":"2021-05-10T07:50:27+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/"},"wordCount":486,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/adobestock_105300132w_jpg.jpg","keywords":["SAP-Berechtigungen"],"articleSection":["SAP Berechtigungen &amp; GRC"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/","name":"Gr\u00f6\u00dftm\u00f6glicher Zugriffsschutz vor kritischen Transaktionsaufrufen","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/adobestock_105300132w_jpg.jpg","datePublished":"2018-02-12T07:00:58+00:00","dateModified":"2021-05-10T07:50:27+00:00","description":"Lesen Sie, wie Ihre SAP-Tabellen und ABAP-Programme maximalen Zugriffsschutz erlangen - ohne Einschr\u00e4nkung der ben\u00f6tigten Zugriffsrechte.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/adobestock_105300132w_jpg.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/adobestock_105300132w_jpg.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/02\/12\/maximaler-zugriffsschutz-fuer-ihre-sap-tabellen-und-abap-programme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Maximaler Zugriffsschutz f\u00fcr Ihre SAP-Tabellen und ABAP-Programme"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78","name":"securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/843","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=843"}],"version-history":[{"count":4,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/843\/revisions"}],"predecessor-version":[{"id":2217,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/843\/revisions\/2217"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=843"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=843"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=843"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}