{"id":873,"date":"2018-03-19T07:00:08","date_gmt":"2018-03-19T06:00:08","guid":{"rendered":"http:\/\/securityblog.akquinet.de\/?p=873"},"modified":"2021-05-10T14:32:44","modified_gmt":"2021-05-10T12:32:44","slug":"truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/","title":{"rendered":"Tr\u00fcgerische Sicherheit: SAP Security Notes installieren reicht nicht aus!"},"content":{"rendered":"<p><span style=\"color: #616262;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-903\" title=\"Tr\u00fcgerische Sicherheit: SAP Security Notes installieren reicht nicht aus!\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes.jpg\" alt=\"Tr\u00fcgerische Sicherheit: SAP Security Notes installieren reicht nicht aus!\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes.jpg 500w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes-300x200.jpg 300w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Jeden 2. Dienstag im Monat werden neue SAP Security Notes ver\u00f6ffentlicht. Mittlerweile spielen viele SAP-Administratoren diese Patches relativ zeitnah ein und w\u00e4gen sich damit in einer tr\u00fcgerischen Sicherheit.<\/span><\/p>\n<p><span style=\"color: #626161;\">Denn die wenigsten Kunden wissen, dass Sicherheitsl\u00fccken dennoch weiterhin ausgenutzt werden k\u00f6nnen.<\/span><\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #616262;\">SAP hat mit OSS Note 1908870 &#8211; SACF | Workbench f\u00fcr schaltbare Berechtigungsszenarien eine zentrale L\u00f6sung f\u00fcr \u201eschaltbare\u201c Berechtigungspr\u00fcfung entwickelt, die es erlaubt, dass Authorization Checks in angepassten Funktionen erst nach Aktivierung durch den Kunden aktiv werden. Hierdurch soll eine Auswirkung auf das bestehende Berechtigungskonzept reduziert werden.<\/span><\/p>\n<p><span style=\"color: #616262;\">Leider wissen die wenigsten Kunden, dass so ausgestaltete Patches und Verbesserungen nach Implementierung der OSS Note nur inaktiv sind. Das hei\u00dft eine erweiterte Berechtigungspr\u00fcfung zur Reduzierung des Risikos ist nicht aktiv. Die L\u00fccke kann also weiterhin ausgenutzt werden!<\/span><\/p>\n<h2><span style=\"color: #616262;\"><strong>Nutzung in Kundenprogrammen m\u00f6glich<\/strong><\/span><\/h2>\n<p><span style=\"color: #616262;\">Szenarien k\u00f6nnen auch f\u00fcr kundeneigene Programme mit Transaktion SUCC definiert werden. Szenariobasierte Berechtigungspr\u00fcfungen erm\u00f6glichen es Entwicklern, ausgelieferte Software um alternative Berechtigungspr\u00fcfungen f\u00fcr Berechtigungsobjekte in verschiedenen Anwendungsf\u00e4llen zu erweitern.<\/span><\/p>\n<p><span style=\"color: #616262;\">Durch die Nutzung von schaltbaren Berechtigungen in Kundenprogrammen ergeben sich interessante M\u00f6glichkeiten der getrennten Entwicklung und Produktivsetzung von ABAP-\u00c4nderungen sowie Berechtigungsrollen.<\/span><\/p>\n<p><span style=\"color: #616262;\">Weiterf\u00fchrende Informationen finden Sie <span style=\"color: #c13b62;\"><a style=\"color: #c13b62;\" href=\"https:\/\/help.sap.com\/erp2005_ehp_06\/helpdata\/de\/14\/a5ea2f33084e2b98721821e294898b\/frameset.htm\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a><\/span><\/span><\/p>\n<h2><span style=\"color: #616262;\"><strong>Notwendige Schritte: Aktivierung der schaltbaren Berechtigungen!<\/strong><\/span><\/h2>\n<p><span style=\"color: #616262;\">Transaktion SACF erlaubt eine Aktivierung der vordefinierten Berechtigungspr\u00fcfungen inkl. Berechtigungs-Trace und Security Audit Log Integration.<\/span><\/p>\n<p><span style=\"color: #616262;\">Aus Sicherheitsgr\u00fcnden wird dringend empfohlen, dass alle definierten Szenarien au\u00dfer \u201eSACF_DEMO_SCENARIO\u201c auch als produktive Szenarien umgesetzt werden. Als Pr\u00fcfer muss man hier die Menge der definierten Szenerien gegen die Menge der Produktivszenarien abgleichen und kritisch bewerten.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-868\" title=\"SAST: SAP Security Notes\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_abb01_1803-e1521026005208.png\" alt=\"SAST: SAP Security Notes\" width=\"451\" height=\"297\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_abb01_1803-e1521026005208.png 439w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_abb01_1803-e1521026005208-300x197.png 300w\" sizes=\"auto, (max-width: 451px) 100vw, 451px\" \/><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-869\" title=\"SAST: SAP Security Notes\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_abb02_1803.png\" alt=\"SAST: SAP Security Notes\" width=\"450\" height=\"153\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_abb02_1803.png 438w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_abb02_1803-300x102.png 300w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><\/p>\n<p><span style=\"color: #616262;\">Erst nach Produktivsetzung der definierten Szenarien f\u00fchrt das System eine Berechtigungspr\u00fcfung aus und der erweiterte Schutz ist somit aktiv.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>Aber Achtung<\/strong>: Beachten Sie, dass sowohl die kopf- als auch objektbasierte Pr\u00fcfung auf \u201eAKTIV\u201c stehen muss. Anderenfalls wird ggf. keine Pr\u00fcfung oder nur ein Logging ausgef\u00fchrt!<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-870 size-full\" title=\"SAST: SAP Security Notes\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_abb03_1803.png\" alt=\"SAST: SAP Security Notes\" width=\"1033\" height=\"455\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_abb03_1803.png 1033w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_abb03_1803-300x132.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_abb03_1803-768x338.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_abb03_1803-1024x451.png 1024w\" sizes=\"auto, (max-width: 1033px) 100vw, 1033px\" \/><\/p>\n<h2><span style=\"color: #616262;\"><strong>Notwendige Berechtigungen<\/strong><\/span><\/h2>\n<p><span style=\"color: #616262;\">Um szenariobasierte Berechtigung verwenden zu k\u00f6nnen, m\u00fcssen Sie Entwicklern und Administratoren die entsprechenden Berechtigungen (S_TCODE) zuweisen.<\/span><\/p>\n<p><span style=\"color: #616262;\">Zun\u00e4chst das Berechtigungsobjekt \u201eS_TCODE\u201c mit den folgenden Transaktionen:<\/span><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-871 size-full\" title=\"SAST: SAP Security Notes\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_tabelle01_1803.png\" alt=\"SAST: SAP Security Notes\" width=\"1026\" height=\"379\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_tabelle01_1803.png 1026w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_tabelle01_1803-300x111.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_tabelle01_1803-768x284.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_tabelle01_1803-1024x378.png 1024w\" sizes=\"auto, (max-width: 1026px) 100vw, 1026px\" \/><\/p>\n<p><span style=\"color: #616262;\">Anschlie\u00dfend das Berechtigungsobjekt \u201eS_DEVELOP\u201c mit den Objekttypen (verf\u00fcgbare Aktivit\u00e4ten sind 02 f\u00fcr \u00e4ndern, 03 f\u00fcr anzeigen und 06 f\u00fcr l\u00f6schen):<\/span><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-872 size-full\" title=\"SAST: SAP Security Notes\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_tabelle02_1803.png\" alt=\"SAST: SAP Security Notes\" width=\"1023\" height=\"229\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_tabelle02_1803.png 1023w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_tabelle02_1803-300x67.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_secnotes_tabelle02_1803-768x172.png 768w\" sizes=\"auto, (max-width: 1023px) 100vw, 1023px\" \/><br \/>\n<span style=\"color: #616262;\"><strong>Aufgepasst:<\/strong> Weisen Sie Benutzern in Produktivsystemen nicht die Aktivit\u00e4ten \u201e\u00e4ndern\u201c oder \u201el\u00f6schen\u201c zu!<\/span><\/p>\n<p><span style=\"color: #616262;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-338 size-medium\" title=\"Ralf Kempf (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg\" alt=\"Ralf Kempf (SAST SOLUTIONS)\" width=\"300\" height=\"210\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong>Ralf Kempf, <\/strong><\/span><strong><span style=\"color: #616262;\">Technischer Gesch\u00e4ftsf\u00fchrer SAST SOLUTIONS bei AKQUINET<\/span><\/strong><\/p>\n<p><span style=\"color: #616262;\">Sie freuen sich \u00fcber weitere Tipps und Handlungsempfehlungen aus dem Umfeld SAP Security &amp; Compliance? Dann nutzen Sie die Chance zum Austausch mit uns, z.B. in einem unserer <a href=\"https:\/\/sast-solutions.de\/news\/events-webinare\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #c13b62;\">Webinare<\/span><\/a>.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jeden 2. Dienstag im Monat werden neue SAP Security Notes ver\u00f6ffentlicht. Mittlerweile spielen viele SAP-Administratoren diese Patches relativ zeitnah ein und w\u00e4gen sich damit in einer tr\u00fcgerischen Sicherheit. Denn die wenigsten Kunden wissen, dass Sicherheitsl\u00fccken dennoch weiterhin ausgenutzt werden k\u00f6nnen.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[204,89,86],"class_list":["post-873","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-angriffserkennung","tag-sap-berechtigungen","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SAP Security Notes - alleine das Patch einspielen reicht nicht aus!<\/title>\n<meta name=\"description\" content=\"Handlungsempfehlungen f\u00fcr Ihre SAP Security: Sicherheitsl\u00fccken und notwendige Schritte bei der Installation von SAP Security Notes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tr\u00fcgerische Sicherheit: SAP Security Notes installieren reicht nicht aus!\" \/>\n<meta property=\"og:description\" content=\"Tipps und Handlungsempfehlungen f\u00fcr Ihre SAP Security &amp; Compliance: Sicherheitsl\u00fccken und notwendige Schritte bei der Installation von SAP Security Notes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-03-19T06:00:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T12:32:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"333\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Tr\u00fcgerische Sicherheit: SAP Security Notes installieren reicht nicht aus!\" \/>\n<meta name=\"twitter:description\" content=\"Tipps und Handlungsempfehlungen f\u00fcr Ihre SAP Security &amp; Compliance: Sicherheitsl\u00fccken und notwendige Schritte bei der Installation von SAP Security Notes.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/\"},\"author\":{\"name\":\"securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\"},\"headline\":\"Tr\u00fcgerische Sicherheit: SAP Security Notes installieren reicht nicht aus!\",\"datePublished\":\"2018-03-19T06:00:08+00:00\",\"dateModified\":\"2021-05-10T12:32:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/\"},\"wordCount\":438,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes.jpg\",\"keywords\":[\"Angriffserkennung\",\"SAP-Berechtigungen\",\"SAP-Sicherheit\"],\"articleSection\":[\"Allgemein \/ Weitere Themen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/\",\"name\":\"SAP Security Notes - alleine das Patch einspielen reicht nicht aus!\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes.jpg\",\"datePublished\":\"2018-03-19T06:00:08+00:00\",\"dateModified\":\"2021-05-10T12:32:44+00:00\",\"description\":\"Handlungsempfehlungen f\u00fcr Ihre SAP Security: Sicherheitsl\u00fccken und notwendige Schritte bei der Installation von SAP Security Notes.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tr\u00fcgerische Sicherheit: SAP Security Notes installieren reicht nicht aus!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\",\"name\":\"securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SAP Security Notes - alleine das Patch einspielen reicht nicht aus!","description":"Handlungsempfehlungen f\u00fcr Ihre SAP Security: Sicherheitsl\u00fccken und notwendige Schritte bei der Installation von SAP Security Notes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/","og_locale":"de_DE","og_type":"article","og_title":"Tr\u00fcgerische Sicherheit: SAP Security Notes installieren reicht nicht aus!","og_description":"Tipps und Handlungsempfehlungen f\u00fcr Ihre SAP Security & Compliance: Sicherheitsl\u00fccken und notwendige Schritte bei der Installation von SAP Security Notes.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/","og_site_name":"SAST BLOG","article_published_time":"2018-03-19T06:00:08+00:00","article_modified_time":"2021-05-10T12:32:44+00:00","og_image":[{"width":500,"height":333,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes.jpg","type":"image\/jpeg"}],"author":"securityblog","twitter_card":"summary_large_image","twitter_title":"Tr\u00fcgerische Sicherheit: SAP Security Notes installieren reicht nicht aus!","twitter_description":"Tipps und Handlungsempfehlungen f\u00fcr Ihre SAP Security & Compliance: Sicherheitsl\u00fccken und notwendige Schritte bei der Installation von SAP Security Notes.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes.jpg","twitter_misc":{"Verfasst von":"securityblog","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/"},"author":{"name":"securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78"},"headline":"Tr\u00fcgerische Sicherheit: SAP Security Notes installieren reicht nicht aus!","datePublished":"2018-03-19T06:00:08+00:00","dateModified":"2021-05-10T12:32:44+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/"},"wordCount":438,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes.jpg","keywords":["Angriffserkennung","SAP-Berechtigungen","SAP-Sicherheit"],"articleSection":["Allgemein \/ Weitere Themen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/","name":"SAP Security Notes - alleine das Patch einspielen reicht nicht aus!","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes.jpg","datePublished":"2018-03-19T06:00:08+00:00","dateModified":"2021-05-10T12:32:44+00:00","description":"Handlungsempfehlungen f\u00fcr Ihre SAP Security: Sicherheitsl\u00fccken und notwendige Schritte bei der Installation von SAP Security Notes.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/03\/sast-blog_sapsecuritynotes.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Tr\u00fcgerische Sicherheit: SAP Security Notes installieren reicht nicht aus!"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78","name":"securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/873","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=873"}],"version-history":[{"count":7,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/873\/revisions"}],"predecessor-version":[{"id":2883,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/873\/revisions\/2883"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=873"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=873"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}