SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken

SAP-Sicherheit und HostingDas „On-Premise“-Modell der SAP, bei dem der Kunde die Software aus Walldorf eigenverantwortlich betreibt, ist trotz des Cloud-Hypes noch immer die Norm. Das heißt nicht, dass nicht ein Dienstleister einen Teil des Betriebes übernimmt – Hosting ist ein weit verbreitetes Modell, besonders im Mittelstand. In einem solchen Hosting-Modell sind die Rollen normalerweise klar verteilt. Leider trifft das für die Sicherheit der SAP-Systeme nicht immer zu.

Weiterlesen

Kritische SAP-Berechtigungen ohne Betriebsstörungen reduzieren

SAP-Berechtigungen, SAP Security & ComplianceAls Betreiber von SAP-Systemen müssen sich Unternehmen einmal im Jahr einer Abnahme durch einen Wirtschaftsprüfer unterziehen. Häufig werden dabei auch die SAP-Berechtigungen unter die Lupe genommen und hinsichtlich Funktionstrennungsrisiken sowie kritischen Berechtigungen, insbesondere aus dem Umfeld SAP Basis Administration, überprüft. Wie Sie kritische SAP-Berechtigungen (Wirtschaftsprüfer Findings) im Handumdrehen reduzieren können, lesen Sie in unserem Blogbeitrag.

Weiterlesen

Wie migriert man SAP Custom Code schnell nach S/4HANA?

Expert Talk: S/4HANA (powered by it-onlinemagazin)Laut des kürzlich erschienenen DSAG-Investitionsreports planen in den nächsten Jahren bis zu 80 Prozent der Unternehmen, ihre SAP-Systeme auf S/4HANA umzustellen. Ein sportliches Unterfangen, das ist sicher. Um den internen Aufwand zu minimieren, empfiehlt sich daher, bereits vor der Migration Altlasten loszuwerden, die beispielsweise in Form von ABAP-Eigenentwicklungen daherkommen.

Weiterlesen

Self-Adjusting Authorizations: Neues Tool von SAST verschlankt SAP-Rollen intelligent

SAST SUITE: Self-Adjusting AuthorizationsUnternehmen stehen regelmäßig vor dieser Herausforderung: Während des Tagesgeschäfts ist es sehr aufwendig, die SAP-Berechtigungen der Mitarbeiter auf dem aktuellen Stand zu halten. Mit unserem neuen Modul Self-Adjusting Authorizations der SAST SUITE werden die häufigsten Probleme intelligent aufgelöst. Denn ungenutzte Transaktionen werden automatisiert entfernt, was die Compliance-Sicherheit sowie den Schutz vor Datenmissbrauch erhöht und gleichzeitig administrativen Aufwand spart.

Weiterlesen

SAST Security Policy: Automatisierung und mehr Transparenz durch neue Update-Funktionalitäten

SAST Security PoliciesSecurity Policies sichern in Unternehmen die Einhaltung von Integrität, Vertraulichkeit, Verfügbarkeit und Authentizität von Informationen. Sie unterliegen dabei einer stetigen Aktualisierung und passen sich den Veränderungen im Betrieb dynamisch an. Kommen weitere Policies zur Einhaltung von Richtlinien hinzu, wie z.B. durch ein Software-Update oder ein DSAG-Audit, muss ein Abgleich erfolgen. War hierfür bislang eine manuelle Überprüfung notwendig, bietet die SAST SUITE ab dem Release 5.0 nun die Lösung für eine automatische Identifizierung und Übernahme von Deltas bei verschiedenen Policies.

Weiterlesen

Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!

SAST SOLUTIONS: Audit oder Penetrationstest?Um zu beantworten welcher Security & Compliance Check für Sie der richtige ist, sollten wir zunächst berücksichtigen, dass sich der Begriff „Schwachstellen“ auf ganz unterschiedliche Ebenen Ihrer Systemlandschaft beziehen kann und damit auch auf diverse Angriffspunkte.

Von den systemtechnischen Ebenen (z.B. Betriebssystem- und Netzwerksicherheit), über die zugrundeliegende Datenbank inkl. der aktuellen Parametrisierung Ihrer SAP-Systeme, bis hin zu den betriebs- und applikationsnotwendigen Berechtigungen mit evtl. Funktionstrennungs-Konflikten.

Daher lautet die erste Frage: Wie sicher sind Sie, Ihre Schwachstellen richtig einzuschätzen?

Weiterlesen

Datenschutzgrundverordnung – sind Sie schon sicher?

SAP Security & Compliance im Rahmen der DSGVONach dem 25. Mai 2018 wird die Datenschutzgrundverordnung (EU-DSGVO) wirksam und es vergeht mittlerweile kein Tag mehr ohne Beitrag hierzu – und das zu Recht! Denn wie eine Mitglieder-Umfrage der DSAG unter SAP-Anwendern noch vor wenigen Wochen gezeigt hat, haben gerade einmal etwas mehr als die Hälfte aller Unternehmen (53%) eine Roadmap. Von der vollständigen Umsetzung der neuen Vorschriften einmal ganz abgesehen.

Michael Müllner, Head of Security & Compliance bei AKQUINET, schlägt für Sie im Gespräch eine Brücke von den gesetzlichen Anforderungen hin zu operativen Schritten und ganz konkreten Tipps, wie Sie sich dem Thema nähern können.

Weiterlesen

Ist WannaCry für SAP-Systeme möglich?

SAST BLOG: Ist WannaCry für SAP-Systeme möglich?WannaCry hat Unternehmen im vergangenen Jahr an den Rand des Ruins gebracht. Die häufigsten Einstiegsszenarien sind bekannt, trotzdem machen es Unternehmen den Hackern immer noch zu leicht.

Offiziell waren es E-Mails, die Schuld waren am größten Cyberangriff der letzten Jahre. Einmal auf den Mail-Anhang geklickt, nistete „WannaCry“ eine Schadsoftware in den Rechnern ein, breitete sich aus und verschlüsselte augenblicklich verfügbare Daten. Eine andere Alternative: Hacker hatten sich beim Hersteller eines Subsystems eingeschlichen und den Schadcode in einen Softwarepatch eingebaut.
Während unbekannte E-Mails einfach gelöscht werden können, ist bei einem aufgespielten Patch das eigene Sicherheitssystem gefährlich schnell ausgehebelt.

Weiterlesen