{"id":931,"date":"2018-04-19T08:00:47","date_gmt":"2018-04-19T06:00:47","guid":{"rendered":"http:\/\/securityblog.akquinet.de\/?p=931"},"modified":"2021-05-10T14:57:34","modified_gmt":"2021-05-10T12:57:34","slug":"automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/","title":{"rendered":"Automatisiertes SAP-Berechtigungsmanagement und Systemsicherheit f\u00fcr 50 L\u00e4nder"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-932\" title=\"SAST f\u00fcr Takeda: Automatisiertes SAP-Berechtigungsmanagement\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/logo_takeda_500x168.png\" alt=\"SAST f\u00fcr Takeda: Automatisiertes SAP-Berechtigungsmanagement\" width=\"301\" height=\"101\" \/><span style=\"color: #626161;\">Takedas Ziel war es, durch ein geeignetes <\/span><span style=\"color: #626161;\">Tool zum einen seine SAP-Landschaften weltweit optimal auf Schwachstellen zu pr\u00fcfen und zugleich den Prozess der <\/span><span style=\"color: #626161;\">Berechtigungsvergabe zu beschleunigen und auch zu vereinfachen.<\/span><\/p>\n<p><span style=\"color: #626161;\"><!--more--><\/span><\/p>\n<p><span style=\"color: #626161;\">Seit der Einf\u00fchrung der<span style=\"color: #c13b61;\"> <a style=\"color: #c13b61;\" href=\"https:\/\/sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a><\/span> wurden bereits mehrere Audits durchgef\u00fchrt, die die Sicherheit und Qualit\u00e4t der SAP-Systeme durch das GRC-Tool von AKQUINENT belegen. Dar\u00fcber hinaus konnten durch das automatisierte Risikomanagement, die Anzahl der hoch- und mittelkritischen SoD-Konflikte (Segregation of Duties) um rund zwei Drittel gesenkt werden.<\/span><\/p>\n<p><span style=\"color: #626161;\"><strong><em>\u201eMit der SAST SUITE haben wir f\u00fcr unser weltweites SAP Berechtigungsmanagement die ideale L\u00f6sung gefunden und gleichzeitig werden unsere Systeme permanent auf Schwachstellen gepr\u00fcft. Mithilfe des sehr kompetenten und motivierten AKQUINET-Teams konnten wir das Projekt in der vorgesehenen Zeit, dem Budget und in der gew\u00fcnschten Qualit\u00e4t abschlie\u00dfen.&#8220;<br \/>\n<\/em><\/strong> (Manfred Meier, Global Head of SAP Center of Excellence, Takeda AG)<\/span><\/p>\n<p><span style=\"color: #626161;\">In der Success Story berichtet Takeda \u00fcber das Projekt f\u00fcr seine weltweiten SAP-Landschaften mit rund 4.000 Usern.<\/span><\/p>\n<p><span style=\"color: #626161;\"><a href=\"https:\/\/sast-solutions.de\/files\/SAST\/Dokumente\/sast-success-story-takeda-SAP-systemsicherheit-und-berechtigungsmanagement.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #c13b61;\">Zur Success Story<\/span><\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Takedas Ziel war es, durch ein geeignetes Tool zum einen seine SAP-Landschaften weltweit optimal auf Schwachstellen zu pr\u00fcfen und zugleich den Prozess der Berechtigungsvergabe zu beschleunigen und auch zu vereinfachen.<br \/>\nSeit der Einf\u00fchrung der SAST-Suite wurden bereits mehrere Audits durchgef\u00fchrt, die die Sicherheit und Qualit\u00e4t der SAP-Systeme durch das GRC-Tool von AKQUINENT belegen.<br \/>\nIn der Success Story berichtet Takeda \u00fcber das Projekt f\u00fcr seine weltweiten SAP-Landschaften mit rund 4.000 Usern.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"aside","meta":{"footnotes":""},"categories":[10],"tags":[204,98,25,38,89],"class_list":["post-931","post","type-post","status-publish","format-aside","hentry","category-referenzen-und-kundenprojekte","tag-angriffserkennung","tag-berechtigungskonzepte","tag-cybersicherheit","tag-funktionstrennungsanalysen","tag-sap-berechtigungen","post_format-post-format-aside"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SAP-Berechtigungsmanagement bei TAKEDA<\/title>\n<meta name=\"description\" content=\"SAST SOLUTIONS in der Praxis: In der Success Story berichtet Takeda \u00fcber das Projekt f\u00fcr seine weltweiten SAP-Landschaften mit rund 4.000 Usern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Automatisiertes SAP-Berechtigungsmanagement und Systemsicherheit f\u00fcr 50 L\u00e4nder\" \/>\n<meta property=\"og:description\" content=\"SAST SOLUTIONS in der Praxis: In der Success Story berichtet Takeda \u00fcber das Projekt f\u00fcr seine weltweiten SAP-Landschaften mit rund 4.000 Usern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-04-19T06:00:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T12:57:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/logo_takeda_500x168-e1531815040159.png\" \/>\n\t<meta property=\"og:image:width\" content=\"250\" \/>\n\t<meta property=\"og:image:height\" content=\"84\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Automatisiertes SAP-Berechtigungsmanagement und Systemsicherheit f\u00fcr 50 L\u00e4nder\" \/>\n<meta name=\"twitter:description\" content=\"SAST SOLUTIONS in der Praxis: In der Success Story berichtet Takeda \u00fcber das Projekt f\u00fcr seine weltweiten SAP-Landschaften mit rund 4.000 Usern.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/logo_takeda_500x168-e1531815040159.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/\"},\"author\":{\"name\":\"securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\"},\"headline\":\"Automatisiertes SAP-Berechtigungsmanagement und Systemsicherheit f\u00fcr 50 L\u00e4nder\",\"datePublished\":\"2018-04-19T06:00:47+00:00\",\"dateModified\":\"2021-05-10T12:57:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/\"},\"wordCount\":175,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/logo_takeda_500x168.png\",\"keywords\":[\"Angriffserkennung\",\"Berechtigungskonzepte\",\"Cybersicherheit\",\"Funktionstrennungsanalysen\",\"SAP-Berechtigungen\"],\"articleSection\":[\"Referenzen und Kundenprojekte\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/\",\"name\":\"SAP-Berechtigungsmanagement bei TAKEDA\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/logo_takeda_500x168.png\",\"datePublished\":\"2018-04-19T06:00:47+00:00\",\"dateModified\":\"2021-05-10T12:57:34+00:00\",\"description\":\"SAST SOLUTIONS in der Praxis: In der Success Story berichtet Takeda \u00fcber das Projekt f\u00fcr seine weltweiten SAP-Landschaften mit rund 4.000 Usern.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/logo_takeda_500x168.png\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/logo_takeda_500x168.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Automatisiertes SAP-Berechtigungsmanagement und Systemsicherheit f\u00fcr 50 L\u00e4nder\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\",\"name\":\"securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SAP-Berechtigungsmanagement bei TAKEDA","description":"SAST SOLUTIONS in der Praxis: In der Success Story berichtet Takeda \u00fcber das Projekt f\u00fcr seine weltweiten SAP-Landschaften mit rund 4.000 Usern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/","og_locale":"de_DE","og_type":"article","og_title":"Automatisiertes SAP-Berechtigungsmanagement und Systemsicherheit f\u00fcr 50 L\u00e4nder","og_description":"SAST SOLUTIONS in der Praxis: In der Success Story berichtet Takeda \u00fcber das Projekt f\u00fcr seine weltweiten SAP-Landschaften mit rund 4.000 Usern.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/","og_site_name":"SAST BLOG","article_published_time":"2018-04-19T06:00:47+00:00","article_modified_time":"2021-05-10T12:57:34+00:00","og_image":[{"width":250,"height":84,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/logo_takeda_500x168-e1531815040159.png","type":"image\/png"}],"author":"securityblog","twitter_card":"summary_large_image","twitter_title":"Automatisiertes SAP-Berechtigungsmanagement und Systemsicherheit f\u00fcr 50 L\u00e4nder","twitter_description":"SAST SOLUTIONS in der Praxis: In der Success Story berichtet Takeda \u00fcber das Projekt f\u00fcr seine weltweiten SAP-Landschaften mit rund 4.000 Usern.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/logo_takeda_500x168-e1531815040159.png","twitter_misc":{"Verfasst von":"securityblog","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/"},"author":{"name":"securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78"},"headline":"Automatisiertes SAP-Berechtigungsmanagement und Systemsicherheit f\u00fcr 50 L\u00e4nder","datePublished":"2018-04-19T06:00:47+00:00","dateModified":"2021-05-10T12:57:34+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/"},"wordCount":175,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/logo_takeda_500x168.png","keywords":["Angriffserkennung","Berechtigungskonzepte","Cybersicherheit","Funktionstrennungsanalysen","SAP-Berechtigungen"],"articleSection":["Referenzen und Kundenprojekte"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/","name":"SAP-Berechtigungsmanagement bei TAKEDA","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/logo_takeda_500x168.png","datePublished":"2018-04-19T06:00:47+00:00","dateModified":"2021-05-10T12:57:34+00:00","description":"SAST SOLUTIONS in der Praxis: In der Success Story berichtet Takeda \u00fcber das Projekt f\u00fcr seine weltweiten SAP-Landschaften mit rund 4.000 Usern.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/logo_takeda_500x168.png","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/logo_takeda_500x168.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/19\/automatisiertes-sap-berechtigungsmanagement-und-systemsicherheit-fuer-takeda\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Automatisiertes SAP-Berechtigungsmanagement und Systemsicherheit f\u00fcr 50 L\u00e4nder"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78","name":"securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/931","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=931"}],"version-history":[{"count":7,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/931\/revisions"}],"predecessor-version":[{"id":2890,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/931\/revisions\/2890"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=931"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=931"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=931"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}