Februar 6, 2026Januar 25, 2026 von Thomas Kühn SAP Security AuditDie 5 häufigsten Schwachstellen in Berechtigungskonzepten