{"id":964,"date":"2018-05-14T08:00:28","date_gmt":"2018-05-14T06:00:28","guid":{"rendered":"http:\/\/securityblog.akquinet.de\/?p=964"},"modified":"2020-06-29T10:38:31","modified_gmt":"2020-06-29T08:38:31","slug":"der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/","title":{"rendered":"Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-965\" title=\"SAST SUITE: Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/akquinet-img_0202w_jpg.jpg\" alt=\"SAST SUITE: Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/05\/akquinet-img_0202w_jpg.jpg 640w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/05\/akquinet-img_0202w_jpg-300x200.jpg 300w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><span style=\"color: #616262;\">H\u00e4ufig stehen Kunden nach einem SAP-Release-Upgrade vor der Herausforderung, ebenfalls ihre Berechtigungen mittels der SAP-Transaktion SU25 auf den neuesten Stand zu bringen.<br \/>\nWie Sie hierbei bis zu 90% Ressourcen einsparen k\u00f6nnen, zeigt Steffen Maltig in unserem heutigen Praxis-Tipp.<\/span><\/p>\n<p><span style=\"color: #616262;\"><!--more--><\/span><\/p>\n<p><span style=\"color: #616262;\">Im klassischen Vorgehensmodell geht so ein Authorization-Update mit einer nicht unerheblichen Rollenpflege und einem Testaufwand einher, denn \u00fcblicherweise sind eine Vielzahl von Rollen durch die Aktualisierung betroffen. Weicht man jedoch vom klassischen Vorgehen ab, so ist fast immer mit Berechtigungs-Fehlermeldungen im laufenden Betrieb zu rechnen und das f\u00fchrt zu erh\u00f6hten Aufw\u00e4nden und \u00e4rgerlichen Verz\u00f6gerungen in den Gesch\u00e4ftsprozessen.<\/span><\/p>\n<p><strong><span style=\"color: #616262;\">Wie kann man also diesen Prozess so effizient wie m\u00f6glich gestalten, bei gleichzeitig minimalen Berechtigungsst\u00f6rungen?<\/span><\/strong><\/p>\n<p><span style=\"color: #616262;\">Eine M\u00f6glichkeit bietet die Etablierung eines Fallback-Verfahrens wie beispielsweise mit dem<\/span><span style=\"color: #c13b62;\"> <a style=\"color: #c13b62;\" href=\"https:\/\/sast-solutions.de\/grc-consulting\/sap-safe-go-live-management\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST Save Go-Live Management<\/a><\/span><span style=\"color: #616262;\">. Damit aktualisieren Sie schnell und einfach Ihre Berechtigungsvorschlagswerte und sichern die Produktivsetzung ganz einfach mit einem Fallback-Benutzerverfahren ab.<\/span><\/p>\n<p><span style=\"color: #616262;\">Hierdurch haben Benutzer im Fall einer Fehlermeldung innerhalb weniger Sekunden die M\u00f6glichkeit, ihre pers\u00f6nlichen Rechte kurzfristig mit den gew\u00fcnschten Objekten zu erweitern, um den operativen Prozess ohne St\u00f6rung weiter zu bearbeiten. Gleichzeitig erhalten die Administratoren eine E-Mail-Benachrichtigungen \u00fcber den St\u00f6rungsfall. Mittels Zugriff auf den l\u00fcckenlosen Berechtigungs-Trace kann der Fehler so schnell identifiziert und in den Rollen gel\u00f6st werden.<\/span><\/p>\n<p><strong><span style=\"color: #616262;\">Im Ergebnis werden nur die Rollen angepasst, die tats\u00e4chlich vom SAP-Release-Upgrade betroffen sind. Die Zeitersparnis betr\u00e4gt hierbei nach unseren Erfahrungen bis zu 90%!<\/span><\/strong><\/p>\n<p><span style=\"color: #616262;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-838 size-medium\" title=\"Steffen Maltig (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/02\/referent_steffenmaltig_akquinet-e1517509206108-300x225.jpg\" alt=\"Steffen Maltig (SAST SOLUTIONS)\" width=\"300\" height=\"225\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/referent_steffenmaltig_akquinet-e1517509206108-300x225.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/02\/referent_steffenmaltig_akquinet-e1517509206108.jpg 663w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong>Steffen Maltig, <\/strong><\/span><strong><span style=\"color: #616262;\">Head of SAST Authorization Management bei AKQUINET<\/span><\/strong><\/p>\n<p>Sie interessiert, wie Sie Ihre Berechtigungsprojekte mit Hilfe der SAST-Suite weiter optimieren k\u00f6nnen, dann sprechen Sie uns an: <a href=\"mailto:knowhow@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">knowhow@akquinet.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>H\u00e4ufig stehen Kunden nach einem SAP-Release-Upgrade vor der Herausforderung, ebenfalls ihre Berechtigungen mittels der SAP-Transaktion SU25 auf den neuesten Stand zu bringen.<br \/>\nWie Sie hierbei bis zu 90% Ressourcen einsparen k\u00f6nnen, zeigt Steffen Maltig in unserem heutigen Praxis-Tipp.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[98,76,89],"class_list":["post-964","post","type-post","status-publish","format-standard","hentry","category-sap-berechtigungen-grc","tag-berechtigungskonzepte","tag-identitymanagement","tag-sap-berechtigungen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade - SAST BLOG<\/title>\n<meta name=\"description\" content=\"So einfach sparen Sie 90% Ihrer Ressourcen bei der Aktualisierung Ihrer Berechtigungen mittels der SAP-Transaktion SU25 nach einem SAP-Release-Upgrade.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade - SAST BLOG\" \/>\n<meta property=\"og:description\" content=\"So einfach sparen Sie 90% Ihrer Ressourcen bei der Aktualisierung Ihrer Berechtigungen mittels der SAP-Transaktion SU25 nach einem SAP-Release-Upgrade.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-05-14T06:00:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-29T08:38:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/akquinet-img_0202w_jpg.jpg\" \/>\n<meta name=\"author\" content=\"securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/\"},\"author\":{\"name\":\"securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\"},\"headline\":\"Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade\",\"datePublished\":\"2018-05-14T06:00:28+00:00\",\"dateModified\":\"2020-06-29T08:38:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/\"},\"wordCount\":280,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/akquinet-img_0202w_jpg.jpg\",\"keywords\":[\"Berechtigungskonzepte\",\"Identity Management\",\"SAP-Berechtigungen\"],\"articleSection\":[\"SAP Berechtigungen &amp; GRC\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/\",\"name\":\"Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade - SAST BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/akquinet-img_0202w_jpg.jpg\",\"datePublished\":\"2018-05-14T06:00:28+00:00\",\"dateModified\":\"2020-06-29T08:38:31+00:00\",\"description\":\"So einfach sparen Sie 90% Ihrer Ressourcen bei der Aktualisierung Ihrer Berechtigungen mittels der SAP-Transaktion SU25 nach einem SAP-Release-Upgrade.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/akquinet-img_0202w_jpg.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/akquinet-img_0202w_jpg.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\",\"name\":\"securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade - SAST BLOG","description":"So einfach sparen Sie 90% Ihrer Ressourcen bei der Aktualisierung Ihrer Berechtigungen mittels der SAP-Transaktion SU25 nach einem SAP-Release-Upgrade.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/","og_locale":"de_DE","og_type":"article","og_title":"Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade - SAST BLOG","og_description":"So einfach sparen Sie 90% Ihrer Ressourcen bei der Aktualisierung Ihrer Berechtigungen mittels der SAP-Transaktion SU25 nach einem SAP-Release-Upgrade.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/","og_site_name":"SAST BLOG","article_published_time":"2018-05-14T06:00:28+00:00","article_modified_time":"2020-06-29T08:38:31+00:00","og_image":[{"url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/akquinet-img_0202w_jpg.jpg","type":"","width":"","height":""}],"author":"securityblog","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"securityblog","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/"},"author":{"name":"securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78"},"headline":"Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade","datePublished":"2018-05-14T06:00:28+00:00","dateModified":"2020-06-29T08:38:31+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/"},"wordCount":280,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/akquinet-img_0202w_jpg.jpg","keywords":["Berechtigungskonzepte","Identity Management","SAP-Berechtigungen"],"articleSection":["SAP Berechtigungen &amp; GRC"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/","name":"Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade - SAST BLOG","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/akquinet-img_0202w_jpg.jpg","datePublished":"2018-05-14T06:00:28+00:00","dateModified":"2020-06-29T08:38:31+00:00","description":"So einfach sparen Sie 90% Ihrer Ressourcen bei der Aktualisierung Ihrer Berechtigungen mittels der SAP-Transaktion SU25 nach einem SAP-Release-Upgrade.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/akquinet-img_0202w_jpg.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/akquinet-img_0202w_jpg.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/14\/der-optimale-umgang-mit-berechtigungen-bei-einem-sap-release-upgrade\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78","name":"securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/964","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=964"}],"version-history":[{"count":7,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/964\/revisions"}],"predecessor-version":[{"id":1582,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/964\/revisions\/1582"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=964"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=964"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}