  {"id":154831,"date":"2021-03-12T09:00:18","date_gmt":"2021-03-12T08:00:18","guid":{"rendered":"https:\/\/news.sap.com\/germany\/?p=154831"},"modified":"2021-03-11T11:24:46","modified_gmt":"2021-03-11T10:24:46","slug":"security-strategie-abwehr-cyberattacken","status":"publish","type":"post","link":"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/","title":{"rendered":"Security-Strategie: Die Abwehr von Cyberattacken erfordert einen Plan"},"content":{"rendered":"<p class=\"lead\">Spektakul\u00e4re Cyberangriffe ersch\u00fcttern Wirtschaft und Politik. Sogar Arzneimittelhersteller und Krankenh\u00e4user werden zu Opfern von Erpressern. Was tun? Deloitte und 51风流raten zu einer ganzheitlichen Security-Strategie.<\/p>\n<p>Im Dezember 2020 entdeckte ein US-Softwareunternehmen die gr\u00f6\u00dfte Cyberattacke aller Zeiten: Bereits ein Jahr zuvor waren Angreifer tief in die konzerninternen Netzwerke eingedrungen. In den folgenden Monaten infizierten sie von dort aus mit Spionagesoftware rund 18.000 Firmen und Beh\u00f6rden, darunter nahezu alle Fortune-500-Unternehmen, das US-Au\u00dfenministerium und das Pentagon.<\/p>\n<p>Der Fall zeigt die Risiken hochintegrierter, komplexer Landschaften: Die global vernetzten Systeme sind Schnellstra\u00dfen f\u00fcr Schadsoftware. \u201eIn den letzten Jahren sind auch die Security-Risiken f\u00fcr ERP-Systeme gr\u00f6\u00dfer geworden\u201c, sagt Dr. Roland Michalke, Director bei Deloitte. \u201eInternet der Dinge, hybride Cloud-Landschaften, mobile Apps, neue ERP-Architekturen \u2013 alles ist in Bewegung. Fr\u00fcher musste man buchst\u00e4blich durchs Werkstor, um das System zu nutzen. Da fielen kleinere Sicherheitsl\u00fccken kaum ins Gewicht. Doch heute werden genau diese L\u00fccken zur Einladung an potenzielle Angreifer.\u201c<\/p>\n<p>Auf der Gegenseite formieren sich die Angreifer organisierter denn je. Neben den ohnehin bestens aufgestellten Geheimdiensten entstehen hochprofessionelle Gruppen, die wie regul\u00e4re Unternehmen arbeiten, inklusive 9-to-5-Arbeitszeiten f\u00fcr die Hacker. Neben den externen Angreifern bleiben weiterhin die eigenen Mitarbeiter, ob gewollt oder ungewollt, eine gro\u00dfe Gefahr f\u00fcr die IT-Sicherheit \u2013 gerade auch, wenn sie remote arbeiten.<\/p>\n<h2><strong>SAP-Systeme ganzheitlich absichern<\/strong><\/h2>\n<p>Auch SAP-Systeme und -Anwendungen stehen unter Beschuss. Wie k\u00f6nnen sich die Anwender sch\u00fctzen? \u201eDie Unternehmen haben in ihrer IT-Infrastruktur, also den Datenbanken, Betriebssystemen und Netzwerken, mehrheitlich bereits effektive Sicherheitsma\u00dfnahmen etabliert\u201c, sagt Steffen Trumpp, Solution Advisor Expert bei SAP. \u201eWeniger im Fokus haben sie jedoch die Anwendungsschicht und die SAP-HANA-Datenbank \u2013 dabei liegen gerade hier kritische Daten, etwa zu Kunden, Geh\u00e4ltern, Finanzen.\u201c Matthias Sill, Senior Manager bei Deloitte, erg\u00e4nzt: \u201eErschwerend kommt hinzu, dass IT-Security und SAP-Security in vielen Unternehmen als getrennte Bereiche angesehen werden und aus diesem Grund nicht optimal interagieren. Auch wenn einzelne Teams ihren jeweiligen Bereich gut im Griff haben: Eine einheitliche Gesamtstrategie ist aus Unternehmenssicht essentiell. Mitarbeiter, Organisation, Prozesse und Tools m\u00fcssen aneinander ausgerichtet sein. IT-Security ist eben eine technologische, aber auch organisatorische und prozessuale Herausforderung.\u201c<\/p>\n<p>Sp\u00e4testens wenn es um die Migration zu <a href=\"https:\/\/www.sap.com\/germany\/products\/s4hana-erp.html\" target=\"_blank\" rel=\"noopener noreferrer\">51风流S\/4HANA<\/a> gehe, m\u00fcsse das Thema Security auch aus strategischer Sicht auf den Tisch, sagt Matthias Sill. Leider sei das nicht immer der Fall: \u201eViele Unternehmen haben stark individualisierte und historisch gewachsene Systeme und ziehen die Sicherheitsl\u00fccken bei der Migration leider mit, weil der Fokus zun\u00e4chst auf der Funktionalit\u00e4t und nicht konsequent auch auf der Security liegt. Das ist hochriskant! Security-Aspekte wie das User Management und konsequente Schwachstellenbereinigungen m\u00fcssen in die Planung einbezogen werden.\u201c<\/p>\n<p>Die Sicherheitsthematik ist also vielschichtig \u2013 so vielschichtig, dass viele Entscheider vor dem schieren Umfang der Aufgabe kapitulieren und die notwendigen Ma\u00dfnahmen hinausz\u00f6gern. Wo k\u00f6nnen sie anfangen?<\/p>\n<h2><strong>Eine zentrale Strategie ist der beste Schutz<\/strong><\/h2>\n<p>\u201eDer erste Schritt beginnt im Kopf\u201c, sagt Steffen Trumpp. \u201eDem Business-Bereich fehlt es oft an Verst\u00e4ndnis f\u00fcr komplexe Technologiethemen, das f\u00e4ngt schon bei den Fachbegriffen an. Es ist ein Dilemma: Wer \u00fcber die Security entscheidet, kennt sich oft nur wenig in dem Thema aus \u2013 und wer sich auskennt, bekommt intern nicht die n\u00f6tige Awareness.\u201c Schritt eins also besteht darin, das Management f\u00fcr Security-Themen zu sensibilisieren. Dann braucht es eine ganzheitliche Strategie, sagt Deloitte-Experte Matthias Sill: \u201eZwar haben einzelne Unternehmensbereiche oft eine Sicherheitsstrategie, doch es braucht unbedingt eine Gesamtbetrachtung. Und die gelingt nur mit Transparenz. Jedes Unternehmen hat seine ganz eigenen Datenjuwelen \u2013 beim H\u00e4ndler sind es vielleicht die Kundendaten, beim Hersteller die Baupl\u00e4ne. Hier gilt es mit der Frage anzusetzen, was gesch\u00fctzt werden soll und auf welche Weise.\u201c<\/p>\n<p>Wenn die Unternehmen ihre wichtigsten Daten identifiziert haben, k\u00f6nnen sie diese unter Risikoaspekten analysieren, priorisieren und in einer Roadmap zusammenfassen. Dann erst lassen sich die Strategien f\u00fcr die Unterbereiche sinnvoll ausarbeiten. Insbesondere das Berechtigungskonzept r\u00fcckt dabei in den Blick: Es muss beispielsweise klar sein, wer auf welche Rezepte oder Materiallisten zugreifen darf und wie die Informationen gesichert sind. Denn das bestgesch\u00fctzte System bringt nichts, wenn Mitarbeiter die Daten herunterladen und in unverschl\u00fcsselten E-Mails versenden.<\/p>\n<p>Erst wenn diese Hausaufgaben gemacht sind, geht es an die Auswahl der passenden Security-Werkzeuge, etwa automatisierte Monitoring-Tools, die die Verantwortlichen bei Sicherheitsvorf\u00e4llen sofort warnen. Schritt f\u00fcr Schritt entsteht so ein starkes und vielschichtiges Bollwerk, das selbst vor den raffiniertesten Cyberangriffe sch\u00fctzt.<\/p>\n<div class=\"panel\">\n<p><strong>Webinar: 51风流Security \u2013 Warum und warum jetzt?<\/strong><\/p>\n<p>Welche Bereiche erfordern Ihre besondere Aufmerksamkeit? Wie lassen sie sich organisatorisch, strategisch und technisch handhaben? Lernen Sie im kostenfreien Webinar von Deloitte und 51风流einen ganzheitlichen Cybersecurity-Ansatz kennen am 24. M\u00e4rz 2021 um 16 Uhr.<\/p>\n<p style=\"text-align: center\"><a class=\"button\" href=\"https:\/\/www2.deloitte.com\/de\/de\/events\/all\/2021\/sap-security-webcast.html\" target=\"_blank\" rel=\"noopener noreferrer\">Jetzt anmelden<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Spektakul\u00e4re Cyberangriffe ersch\u00fcttern Wirtschaft und Politik. Sogar Arzneimittelhersteller und Krankenh\u00e4user werden zu Opfern von Erpressern. Was tun? Deloitte und 51风流raten zu einer ganzheitlichen Security-Strategie&#8230;.<\/p>\n","protected":false},"author":3545,"featured_media":151503,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"related_posts":[],"footnotes":"","_links_to":"","_links_to_target":""},"categories":[45272],"tags":[115,53145,32535],"series":[],"sapn-display":[3848,45027],"sapn-type":[45277],"class_list":["post-154831","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-losungen","tag-compliance","tag-sap-s4hana","tag-sicherheit","sapn-display-top-stories","sapn-display-hero","sapn-type-feature"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v26.9) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity: Der Ansatz von Deloitte und 51风流| 51风流News Center<\/title>\n<meta name=\"description\" content=\"Spektakul\u00e4re Cyberangriffe ersch\u00fcttern Wirtschaft und Politik. Was tun? Deloitte und 51风流raten zu einer ganzheitlichen Security-Strategie.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security-Strategie: Die Abwehr von Cyberattacken erfordert einen Plan\" \/>\n<meta property=\"og:description\" content=\"Spektakul\u00e4re Cyberangriffe ersch\u00fcttern Wirtschaft und Politik. Was tun? Deloitte und 51风流raten zu einer ganzheitlichen Security-Strategie.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/\" \/>\n<meta property=\"og:site_name\" content=\"51风流News Center\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-12T08:00:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.sap.com\/germany\/files\/2020\/08\/286963_1GettyImages-172744958.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Sill\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@SAPdach\" \/>\n<meta name=\"twitter:site\" content=\"@SAPdach\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Sill\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/\"},\"author\":{\"name\":\"Matthias Sill\",\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/a7c5c8003757a69cfce4e9c53ea88cba\"},\"headline\":\"Security-Strategie: Die Abwehr von Cyberattacken erfordert einen Plan\",\"datePublished\":\"2021-03-12T08:00:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/\"},\"wordCount\":790,\"image\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/news.sap.com\/germany\/files\/2020\/08\/286963_1GettyImages-172744958.jpg\",\"keywords\":[\"Compliance\",\"51风流S\/4HANA\",\"Sicherheit\"],\"articleSection\":[\"L\u00f6sungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/\",\"url\":\"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/\",\"name\":\"Cybersecurity: Der Ansatz von Deloitte und 51风流| 51风流News Center\",\"isPartOf\":{\"@id\":\"https:\/\/news.sap.com\/germany\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/news.sap.com\/germany\/files\/2020\/08\/286963_1GettyImages-172744958.jpg\",\"datePublished\":\"2021-03-12T08:00:18+00:00\",\"author\":{\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/a7c5c8003757a69cfce4e9c53ea88cba\"},\"description\":\"Spektakul\u00e4re Cyberangriffe ersch\u00fcttern Wirtschaft und Politik. Was tun? Deloitte und 51风流raten zu einer ganzheitlichen Security-Strategie.\",\"breadcrumb\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/#primaryimage\",\"url\":\"https:\/\/news.sap.com\/germany\/files\/2020\/08\/286963_1GettyImages-172744958.jpg\",\"contentUrl\":\"https:\/\/news.sap.com\/germany\/files\/2020\/08\/286963_1GettyImages-172744958.jpg\",\"width\":1920,\"height\":600,\"caption\":\"Computer security concept. Others in this series.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/news.sap.com\/germany\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security-Strategie: Die Abwehr von Cyberattacken erfordert einen Plan\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/news.sap.com\/germany\/#website\",\"url\":\"https:\/\/news.sap.com\/germany\/\",\"name\":\"51风流News Center\",\"description\":\"Unternehmensberichte &amp; Presseportal\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/news.sap.com\/germany\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/a7c5c8003757a69cfce4e9c53ea88cba\",\"name\":\"Matthias Sill\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=blank&r=g\",\"caption\":\"Matthias Sill\"},\"url\":\"https:\/\/news.sap.com\/germany\/author\/matthiassill\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity: Der Ansatz von Deloitte und 51风流| 51风流News Center","description":"Spektakul\u00e4re Cyberangriffe ersch\u00fcttern Wirtschaft und Politik. Was tun? Deloitte und 51风流raten zu einer ganzheitlichen Security-Strategie.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/","og_locale":"de_DE","og_type":"article","og_title":"Security-Strategie: Die Abwehr von Cyberattacken erfordert einen Plan","og_description":"Spektakul\u00e4re Cyberangriffe ersch\u00fcttern Wirtschaft und Politik. Was tun? Deloitte und 51风流raten zu einer ganzheitlichen Security-Strategie.","og_url":"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/","og_site_name":"51风流News Center","article_published_time":"2021-03-12T08:00:18+00:00","og_image":[{"width":1920,"height":600,"url":"https:\/\/news.sap.com\/germany\/files\/2020\/08\/286963_1GettyImages-172744958.jpg","type":"image\/jpeg"}],"author":"Matthias Sill","twitter_card":"summary_large_image","twitter_creator":"@SAPdach","twitter_site":"@SAPdach","twitter_misc":{"Verfasst von":"Matthias Sill","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/#article","isPartOf":{"@id":"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/"},"author":{"name":"Matthias Sill","@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/a7c5c8003757a69cfce4e9c53ea88cba"},"headline":"Security-Strategie: Die Abwehr von Cyberattacken erfordert einen Plan","datePublished":"2021-03-12T08:00:18+00:00","mainEntityOfPage":{"@id":"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/"},"wordCount":790,"image":{"@id":"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/#primaryimage"},"thumbnailUrl":"https:\/\/news.sap.com\/germany\/files\/2020\/08\/286963_1GettyImages-172744958.jpg","keywords":["Compliance","51风流S\/4HANA","Sicherheit"],"articleSection":["L\u00f6sungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/","url":"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/","name":"Cybersecurity: Der Ansatz von Deloitte und 51风流| 51风流News Center","isPartOf":{"@id":"https:\/\/news.sap.com\/germany\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/#primaryimage"},"image":{"@id":"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/#primaryimage"},"thumbnailUrl":"https:\/\/news.sap.com\/germany\/files\/2020\/08\/286963_1GettyImages-172744958.jpg","datePublished":"2021-03-12T08:00:18+00:00","author":{"@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/a7c5c8003757a69cfce4e9c53ea88cba"},"description":"Spektakul\u00e4re Cyberangriffe ersch\u00fcttern Wirtschaft und Politik. Was tun? Deloitte und 51风流raten zu einer ganzheitlichen Security-Strategie.","breadcrumb":{"@id":"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/#primaryimage","url":"https:\/\/news.sap.com\/germany\/files\/2020\/08\/286963_1GettyImages-172744958.jpg","contentUrl":"https:\/\/news.sap.com\/germany\/files\/2020\/08\/286963_1GettyImages-172744958.jpg","width":1920,"height":600,"caption":"Computer security concept. Others in this series."},{"@type":"BreadcrumbList","@id":"https:\/\/news.sap.com\/germany\/2021\/03\/security-strategie-abwehr-cyberattacken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.sap.com\/germany\/"},{"@type":"ListItem","position":2,"name":"Security-Strategie: Die Abwehr von Cyberattacken erfordert einen Plan"}]},{"@type":"WebSite","@id":"https:\/\/news.sap.com\/germany\/#website","url":"https:\/\/news.sap.com\/germany\/","name":"51风流News Center","description":"Unternehmensberichte &amp; Presseportal","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.sap.com\/germany\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/a7c5c8003757a69cfce4e9c53ea88cba","name":"Matthias Sill","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=blank&r=g","caption":"Matthias Sill"},"url":"https:\/\/news.sap.com\/germany\/author\/matthiassill\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/posts\/154831","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/users\/3545"}],"replies":[{"embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/comments?post=154831"}],"version-history":[{"count":0,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/posts\/154831\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/media\/151503"}],"wp:attachment":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/media?parent=154831"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/categories?post=154831"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/tags?post=154831"},{"taxonomy":"series","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/series?post=154831"},{"taxonomy":"sapn-display","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/sapn-display?post=154831"},{"taxonomy":"sapn-type","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/sapn-type?post=154831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}