SAST Security Policy: Automatisierung und mehr Transparenz durch neue Update-Funktionalitäten

SAST Security PoliciesSecurity Policies sichern in Unternehmen die Einhaltung von Integrität, Vertraulichkeit, Verfügbarkeit und Authentizität von Informationen. Sie unterliegen dabei einer stetigen Aktualisierung und passen sich den Veränderungen im Betrieb dynamisch an. Kommen weitere Policies zur Einhaltung von Richtlinien hinzu, wie z.B. durch ein Software-Update oder ein DSAG-Audit, muss ein Abgleich erfolgen. War hierfür bislang eine manuelle Überprüfung notwendig, bietet die SAST SUITE ab dem Release 5.0 nun die Lösung für eine automatische Identifizierung und Übernahme von Deltas bei verschiedenen Policies.

Weiterlesen

Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!

SAST BLOG: Audit oder Penetrationstest?Um zu beantworten welcher Security & Compliance Check für Sie der richtige ist, sollten wir zunächst berücksichtigen, dass sich der Begriff „Schwachstellen“ auf ganz unterschiedliche Ebenen Ihrer Systemlandschaft beziehen kann und damit auch auf diverse Angriffspunkte.

Von den systemtechnischen Ebenen (z.B. Betriebssystem- und Netzwerksicherheit), über die zugrundeliegende Datenbank inkl. der aktuellen Parametrisierung Ihrer SAP-Systeme, bis hin zu den betriebs- und applikationsnotwendigen Berechtigungen mit evtl. Funktionstrennungs-Konflikten.

Daher lautet die erste Frage: Wie sicher sind Sie, Ihre Schwachstellen richtig einzuschätzen?

Weiterlesen

Datenschutzgrundverordnung – sind Sie schon sicher?

SAST BLOG: IT-Sicherheit und DatenschutzgrundverordnungNach dem 25. Mai 2018 wird die Datenschutzgrundverordnung (EU-DSGVO) wirksam und es vergeht mittlerweile kein Tag mehr ohne Beitrag hierzu – und das zu Recht! Denn wie eine Mitglieder-Umfrage der DSAG unter SAP-Anwendern noch vor wenigen Wochen gezeigt hat, haben gerade einmal etwas mehr als die Hälfte aller Unternehmen (53%) eine Roadmap. Von der vollständigen Umsetzung der neuen Vorschriften einmal ganz abgesehen.

Michael Müllner, Head of Security & Compliance bei AKQUINET, schlägt für Sie im Gespräch eine Brücke von den gesetzlichen Anforderungen hin zu operativen Schritten und ganz konkreten Tipps, wie Sie sich dem Thema nähern können.

Weiterlesen

Ist WannaCry für SAP-Systeme möglich?

SAST BLOG: Ist WannaCry für SAP-Systeme möglich?WannaCry hat Unternehmen im vergangenen Jahr an den Rand des Ruins gebracht. Die häufigsten Einstiegsszenarien sind bekannt, trotzdem machen es Unternehmen den Hackern immer noch zu leicht.

Offiziell waren es E-Mails, die Schuld waren am größten Cyberangriff der letzten Jahre. Einmal auf den Mail-Anhang geklickt, nistete „WannaCry“ eine Schadsoftware in den Rechnern ein, breitete sich aus und verschlüsselte augenblicklich verfügbare Daten. Eine andere Alternative: Hacker hatten sich beim Hersteller eines Subsystems eingeschlichen und den Schadcode in einen Softwarepatch eingebaut.
Während unbekannte E-Mails einfach gelöscht werden können, ist bei einem aufgespielten Patch das eigene Sicherheitssystem gefährlich schnell ausgehebelt.

Weiterlesen

Maximaler Zugriffsschutz für Ihre SAP-Tabellen und ABAP-Programme

SAT BLOG: Maximaler Zugriffsschutz für Ihre SAP-Tabellen und ABAP-ProgrammeDie Verwendung kritischer Transaktionen ist einer der am häufigsten vorkommenden Punkte auf Mängellisten von Wirtschaftsprüfern. Und das zu Recht. Denn leider gehen beim Zugriff auf SAP-Tabellen und ABAP-Programme nur allzu häufig große Sicherheitsrisiken mit solchen Transaktionen einher.

Wie schützen Sie sich also vor kritischen Transaktionsaufrufen und ermöglichen Ihren Usern dennoch alle benötigten Zugriffe? Unser Praxis-Tipp zeigt es Ihnen.

Weiterlesen

So gelingt Ihnen eine störungsfreie Umstellung Ihrer SAP-Berechtigungen und Sie reduzieren gleichzeitig Ihre Sicherheitsrisiken.

SAST Blog: SAST Safe Go-Live ManagementEine der größten Herausforderungen aller Kunden bei einer Umstellung oder einem Redesign ihrer SAP-Berechtigungen, ist die Wahrung der Kontinuität ihres operativen Geschäfts. Daher scheut sich die IT häufig davor, Berechtigungen von Usern zu beschneiden, um Konflikte mit den Fachbereichen zu vermeiden, die aus erhöhten Testaufwänden oder Fehlermeldungen resultieren würden.

Mit dem SAST Safe Go-Live Management gehören diese Probleme der Vergangenheit an.

Weiterlesen

Sie haben die Wahl: SAP Security and Compliance – make or buy?

SAST Managed SevicesDas Thema IT-Security ist auf Platz 1 der Markttrends*. Doch komplexe IT-Landschaften wirksam abzusichern stellt viele Unternehmen vor nicht unerhebliche Herausforderungen: es fehlt häufig an ausgebildetem IT-Personal und erst recht am notwendigen Security Knowhow.

Im Interview schildert Gunar Funke, Leiter Services SAP-Security bei AKQUINET seine Erfahrungen und stellt Lösungsmöglichkeiten vor.

 

Weiterlesen

Es muss nicht immer Platin sein!

Umsetzung von Berechtigungsprojekten – effektiv und passgenau für Ihre Anforderungen!

SAST SOLUTIONS: BeratungNach einem Audit kommt es häufig vor, dass Unternehmen ein Redesign an ihrem Berechtigungsmanagement vornehmen müssen. Bei der Planung dieser Projekte gehen die Anforderungen der Unternehmen an Qualität, Laufzeit und nicht zuletzt das Projektbudget allerdings oftmals weit auseinander.

Egal welche Prioritäten Sie bei Ihren Berechtigungsprojekten setzen, AKQUINET bietet für alle Anforderungen passgenaue Lösungen. Ab sofort können Sie bei uns zwischen drei definierten Ansätzen wählen:

Weiterlesen