{"id":31777,"date":"2022-12-28T01:28:37","date_gmt":"2022-12-28T09:28:37","guid":{"rendered":"https:\/\/pathlockstg.wpengine.com\/?p=31777"},"modified":"2026-03-05T08:43:08","modified_gmt":"2026-03-05T13:43:08","slug":"business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/","title":{"rendered":"Business Partner und die t\u00fcckische Hintert\u00fcr der F4-Suchhilfe"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Wie Sie Ihre sensiblen Daten absichern<\/strong><\/h2>\n\n\n\n<p>Um die Verwaltung sensitiver Stammdaten hinsichtlich Kunden, Lieferanten und Mitarbeiter zu vereinfachen, bietet SAP ein konsolidiertes Datenobjekt an, den Business Partner. Doch diese Vereinfachung birgt auch Gefahren. Alle Unternehmen, die nach S\/4HANA migrieren, sollten sich daher rechtzeitig mit dem Business Partner-Konzept auseinandersetzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-gefahrdung-der-stammdatensicherheit-im-business-partner-konzept\"><strong>Gef\u00e4hrdung der Stammdatensicherheit im Business Partner-Konzept<\/strong><\/h2>\n\n\n\n<p>Benutzer mit Zugriff auf Business Partner-Daten (Transaktion BP und BUP3) sehen in der F4-Suchhilfe durchaus mehr, als sie sehen sollten bzw. zu sehen berechtigt sind. Denn die Suchhilfe gibt Aufschluss \u00fcber die \u00fcbergreifenden Stammdaten im Business Partner, unabh\u00e4ngig der Berechtigungen eines Benutzers. Da es sich hierbei um personenbezogene Daten handelt, ist dies prinzipiell als sehr kritisch einzustufen.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/03\/Grafik_Business-Partner.png\" alt=\"SAST Blog: Business Partner und die t\u00fcckische Hintert\u00fcr der F4-Suchhilfe: Wie Sie Ihre sensiblen Daten absichern. \" width=\"605\" height=\"299\"><br>Benutzt also ein SAP-User die F4-Suchhilfe in der Transaktion BUP3, hat er m\u00f6glicherweise Zugriff auf sensible Daten, ungeachtet der ihm zugewiesenen Berechtigungen. Dies gilt es unbedingt zu unterbinden. Das Berechtigungsobjekt B_BUPA_GRP, das im SAP Package BUPA zu finden ist, l\u00f6st die Problematik im ersten Step. Dieses Objekt besteht aus den zwei Feldern: \u201eAktivit\u00e4t\u201c und \u201eBerechtigungsgruppe\u201c. Das Feld \u201eAktivit\u00e4t\u201c bestimmt, welche Aktivit\u00e4ten erlaubt sind, w\u00e4hrend das Feld \u201eBerechtigungsgruppe\u201c festlegt, f\u00fcr welche Business Partner-Gruppe diese gelten sollen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-gehen-sie-auf-nummer-sicher-und-spielen-sie-die-entsprechende-sap-note-ein\"><strong>Gehen Sie auf Nummer sicher und spielen Sie die entsprechende SAP Note ein<\/strong><\/h2>\n\n\n\n<p>Um die vorliegende Schwachstelle zu beseitigen, ist im zweiten Step das Einspielen der SAP Note 2441447 erforderlich. Beim \u00d6ffnen der Suchhilfe erfolgt jetzt eine Pr\u00fcfung des Berechtigungsobjektes B_BUPA_GRP ACTVT F4 und der entsprechenden Berechtigungsgruppen. Im Anschluss sind nur noch die Stammdaten in der Anzeige sichtbar, f\u00fcr die ein Benutzer berechtigt ist. Sensible Daten sind nun abgesichert und nicht mehr zug\u00e4nglich. Weitere Informationen dazu erhalten Sie im SAP-Hinweis 2441447.<\/p>\n\n\n\n<p>Tipp: Was Sie beim Einspielen einer SAP Note beachten sollten, haben wir in unserem Blogbeitrag <a href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/03\/19\/truegerische-sicherheit-security-notes-installieren-reicht-nicht-aus\/\" target=\"_blank\" rel=\"noreferrer noopener\">Tr\u00fcgerische Sicherheit<\/a> f\u00fcr Sie zusammengefasst.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-beim-s-4hana-umstieg-die-sap-sicherheit-nicht-aus-den-augen-verlieren\"><strong>Beim S\/4HANA-Umstieg die SAP-Sicherheit nicht aus den Augen verlieren<\/strong><\/h2>\n\n\n\n<p>SAP-Verantwortliche stehen bei der F\u00fclle an bevorstehenden Aufgaben vor gro\u00dfen Herausforderungen. Die \u00dcbernahme von Kunden- und Lieferantenstammdaten im Migrationsprozess ist oftmals sehr aufw\u00e4ndig und erfahrungsgem\u00e4\u00df wird die Datensicherheit \u2013 vor allem bei zeitintensiven Projekten \u2013 h\u00e4ufig hintenangestellt. Das kann fatale Folgen haben.<\/p>\n\n\n\n<p>Wenn Sie weitere Beratungsunterst\u00fctzung ben\u00f6tigen, wie sich wichtige Stammdaten in Ihren SAP-Systemen fr\u00fchzeitig absichern lassen, nehmen Sie Kontakt mit uns auf. Besuchen Sie <a href=\"https:\/\/pathlock.com\/de\" target=\"_blank\" rel=\"noreferrer noopener\">unsere Website<\/a> oder <a href=\"mailto:hamburg@pathlock.de\" target=\"_blank\" rel=\"noreferrer noopener\">schreiben Sie uns<\/a>, wir beraten Sie gerne.<\/p>\n\n\n\n<p><img decoding=\"async\" src=\"https:\/\/pathlockstg.wpengine.com\/wp-content\/uploads\/2022\/12\/image-12.png\" alt=\"\" style=\"width: 150px\"><strong>Adrian Lehment (Junior SAP Consultant, Pathlock Deutschland)<\/strong><\/p>\n\n\n\n<p>Lesen Sie auch diesen Beitrag:<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-pathlock wp-block-embed-pathlock\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"0y0oRaSbfJ\"><a href=\"https:\/\/pathlock.com\/de\/beruecksichtigen-sie-einen-wichtigen-aspekt-bei-der-sap-datenerhebung\/\">SAP-Datenerhebung mit S\/4HANA Embedded Analytics<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;SAP-Datenerhebung mit S\/4HANA Embedded Analytics&#8220; &#8212; Pathlock\" src=\"https:\/\/pathlock.com\/de\/beruecksichtigen-sie-einen-wichtigen-aspekt-bei-der-sap-datenerhebung\/embed\/#?secret=L3JdxGXq41#?secret=0y0oRaSbfJ\" data-secret=\"0y0oRaSbfJ\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Wie Sie Ihre sensiblen Daten absichern Um die Verwaltung sensitiver Stammdaten hinsichtlich Kunden, Lieferanten und Mitarbeiter zu vereinfachen, bietet SAP ein konsolidiertes Datenobjekt an, den Business Partner. Doch diese Vereinfachung birgt auch Gefahren. Alle Unternehmen, die nach S\/4HANA migrieren, sollten sich daher rechtzeitig mit dem Business Partner-Konzept auseinandersetzen. Gef\u00e4hrdung der Stammdatensicherheit im Business Partner-Konzept Benutzer&#8230;<\/p>\n","protected":false},"author":42,"featured_media":25318,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[547],"tags":[412,416,422,532,541],"erp-blog":[],"class_list":["post-31777","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-compliance","tag-sap-s-4hana","tag-sap-berechtigungen","tag-s-4hana-migration","tag-sap-security","tag-sap-grc"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>SAP Business Partner und die t\u00fcckische Hintert\u00fcr der F4-Suchhilfe<\/title>\n<meta name=\"description\" content=\"Die Stammdatensicherheit ist im Business Partner-Konzept gef\u00e4hrdet. Wir zeigen Ihnen, wie Sie Ihre sensiblen Daten absichern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP Business Partner und die t\u00fcckische Hintert\u00fcr der F4-Suchhilfe\" \/>\n<meta property=\"og:description\" content=\"Die Stammdatensicherheit ist im Business Partner-Konzept gef\u00e4hrdet. Wir zeigen Ihnen, wie Sie Ihre sensiblen Daten absichern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-28T09:28:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T13:43:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/06\/Keys-500x383.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"383\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SAP Business Partner und die t\u00fcckische Hintert\u00fcr der F4-Suchhilfe\" \/>\n<meta name=\"twitter:description\" content=\"Die Stammdatensicherheit ist im Business Partner-Konzept gef\u00e4hrdet. Wir zeigen Ihnen, wie Sie Ihre sensiblen Daten absichern.\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"Business Partner und die t\u00fcckische Hintert\u00fcr der F4-Suchhilfe\",\"datePublished\":\"2022-12-28T09:28:37+00:00\",\"dateModified\":\"2026-03-05T13:43:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\\\/\"},\"wordCount\":425,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/Keys-500x383.jpg\",\"keywords\":[\"SAP S\\\/4HANA\",\"SAP-Berechtigungen\",\"S\\\/4HANA Migration\",\"SAP Security\",\"SAP GRC\"],\"articleSection\":[\"Security &amp; Compliance\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\\\/\",\"name\":\"SAP Business Partner und die t\u00fcckische Hintert\u00fcr der F4-Suchhilfe\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/Keys-500x383.jpg\",\"datePublished\":\"2022-12-28T09:28:37+00:00\",\"dateModified\":\"2026-03-05T13:43:08+00:00\",\"description\":\"Die Stammdatensicherheit ist im Business Partner-Konzept gef\u00e4hrdet. Wir zeigen Ihnen, wie Sie Ihre sensiblen Daten absichern.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/Keys-500x383.jpg\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/Keys-500x383.jpg\",\"width\":500,\"height\":383,\"caption\":\"Close-up shot of keys in the lock of open door. One key is in lock another hanging on the ring\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security &amp; Compliance\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/category\\\/security-compliance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Business Partner und die t\u00fcckische Hintert\u00fcr der F4-Suchhilfe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SAP Business Partner und die t\u00fcckische Hintert\u00fcr der F4-Suchhilfe","description":"Die Stammdatensicherheit ist im Business Partner-Konzept gef\u00e4hrdet. Wir zeigen Ihnen, wie Sie Ihre sensiblen Daten absichern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/","og_locale":"de_DE","og_type":"article","og_title":"SAP Business Partner und die t\u00fcckische Hintert\u00fcr der F4-Suchhilfe","og_description":"Die Stammdatensicherheit ist im Business Partner-Konzept gef\u00e4hrdet. Wir zeigen Ihnen, wie Sie Ihre sensiblen Daten absichern.","og_url":"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/","og_site_name":"Pathlock","article_published_time":"2022-12-28T09:28:37+00:00","article_modified_time":"2026-03-05T13:43:08+00:00","og_image":[{"width":500,"height":383,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/06\/Keys-500x383.jpg","type":"image\/jpeg"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"SAP Business Partner und die t\u00fcckische Hintert\u00fcr der F4-Suchhilfe","twitter_description":"Die Stammdatensicherheit ist im Business Partner-Konzept gef\u00e4hrdet. Wir zeigen Ihnen, wie Sie Ihre sensiblen Daten absichern.","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"Business Partner und die t\u00fcckische Hintert\u00fcr der F4-Suchhilfe","datePublished":"2022-12-28T09:28:37+00:00","dateModified":"2026-03-05T13:43:08+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/"},"wordCount":425,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/06\/Keys-500x383.jpg","keywords":["SAP S\/4HANA","SAP-Berechtigungen","S\/4HANA Migration","SAP Security","SAP GRC"],"articleSection":["Security &amp; Compliance"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/","url":"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/","name":"SAP Business Partner und die t\u00fcckische Hintert\u00fcr der F4-Suchhilfe","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/06\/Keys-500x383.jpg","datePublished":"2022-12-28T09:28:37+00:00","dateModified":"2026-03-05T13:43:08+00:00","description":"Die Stammdatensicherheit ist im Business Partner-Konzept gef\u00e4hrdet. Wir zeigen Ihnen, wie Sie Ihre sensiblen Daten absichern.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/06\/Keys-500x383.jpg","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2016\/06\/Keys-500x383.jpg","width":500,"height":383,"caption":"Close-up shot of keys in the lock of open door. One key is in lock another hanging on the ring"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/business-partner-und-die-tueckische-hintertuer-der-f4-suchhilfe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Security &amp; Compliance","item":"https:\/\/pathlock.com\/de\/category\/security-compliance\/"},{"@type":"ListItem","position":3,"name":"Business Partner und die t\u00fcckische Hintert\u00fcr der F4-Suchhilfe"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/31777","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=31777"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/31777\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/25318"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=31777"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=31777"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=31777"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=31777"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}