Nach vielen Jahren in der SAP-Sicherheit erstaunt es mich immer wieder, wie viel Hollywood doch zu den Diskussionen um Cybersicherheit beigetragen hat. Das Bild vom Hacker, der in seinem Kellerloch mit mehreren Monitoren sitzt und sich mithilfe kryptischer Befehle in Netze von Unternehmen hackt, dominiert weiterhin die Wahrnehmung. Dabei zeigt der kürzlich erschienene „Insider Threat 2018 Report“, dass Insider-Attacken das weitaus größere Problem darstellen. Für die Sicherheit von SAP-Systemen gilt das übrigens doppelt und dreifach. Warum das so ist und welche Gefahren die größte Rolle dabei spielen, erläutern wir in diesem Beitrag.
Identity and Access Management
Warum Passwörter teuer sind – und wie Sie trotzdem zu hohe Kosten vermeiden können
Passwörter sind Fluch und Segen zugleich. Segen, weil erst Passwörter eine relativ sichere Authentifizierung erlauben. Fluch, weil komplexe Passwörter für eine sichere Anmeldung selbst für Gedächtniskünstler oft schwer zu behalten sind. Abgesehen vom Ärger für den Anwender kostet ein vergessenes Passwort auch noch richtig viel Geld. Wie hoch die Kosten tatsächlich sein können und wie diese zu vermeiden sind, beschreiben wir in diesem Artikel.
C/4HANA: Und wie geht das mit der Sicherheit? Eine Einschätzung.
C/4HANA heißt das jüngste Produkt aus dem SAP-Portfolio. Nicht weniger als die Revolution des Kundenerlebnisses versprechen die Walldorfer. Aber ist C/4HANA auch sicher? Und was verbirgt sich hinter dem Begriff C/4HANA überhaupt?
Effektives IT-Risikomanagement durch dynamische Mitigationsgruppen
Ein ganzheitliches und effektives IT-Risikomanagement verhilft zu qualifizierten, schnelleren Entscheidungen und birgt ein enormes Wertschöpfungspotential für das gesamte Unternehmen. Doch fehlt es in der Praxis oft an geeigneten Mitteln, um Gefährdungen führzeitig zu erkennen. Zudem wird das IT-Risikomanagement leider viel zu häufig nur als ein reaktiver Prozess verstanden.
Zentrale Lizenzpflege: Mit SAST schneller sicher sein
Wussten Sie schon, dass Sie seit dem SAST SUITE Release 5.0 per RFC ganz unkompliziert und automatisiert Ihre Lizenzen verteilen können?
SAP Security 2018: Zwischen Plattformsicherheit, Berechtigungsmanagement und S/4 HANA-Migration
Für ein Fazit zur SAP-Sicherheit im Jahre 2018 ist es sicherlich noch zu früh. Andererseits ist der Herbst auch immer die Saison für Veranstaltungen, wie den DSAG Jahreskongress in Leipzig. Eben auf solchen Konferenzen und Messen lässt sich sehr genau abschätzen, welche Themen die SAP-Kunden beschäftigen. Insofern kann durchaus schon jetzt ein Gradmesser erstellt werden, welche Security-Themen im SAP-Umfeld wichtig sind. Weiterlesen
Self-Adjusting Authorizations: Neues Tool von SAST verschlankt SAP-Rollen intelligent
Unternehmen stehen regelmäßig vor dieser Herausforderung: Während des Tagesgeschäfts ist es sehr aufwendig, die SAP-Berechtigungen der Mitarbeiter auf dem aktuellen Stand zu halten. Mit unserem neuen Modul Self-Adjusting Authorizations der SAST SUITE werden die häufigsten Probleme intelligent aufgelöst. Denn ungenutzte Transaktionen werden automatisiert entfernt, was die Compliance-Sicherheit sowie den Schutz vor Datenmissbrauch erhöht und gleichzeitig administrativen Aufwand spart.
Compliance sichern mit SAST im Rahmen der neuen Datenschutzgrundverordnung (EU-DSGVO)
Mit der Veröffentlichung der neuen Datenschutzgrundverordnung (EU-DSGVO) müssen sich Unternehmen neuen Herausforderungen hinsichtlich des Schutzes personenbezogener Daten und der Einhaltung ihrer Compliance stellen.
Um den Richtlinien der EU-DSGVO zu entsprechen, können vor allem zwei Module der SAST SUITE von AKQUINET helfen: das SAST HCM Read Access Monitoring und das SAST Superuser Management.
Der optimale Umgang mit Berechtigungen bei einem SAP-Release-Upgrade
Häufig stehen Kunden nach einem SAP-Release-Upgrade vor der Herausforderung, ebenfalls ihre Berechtigungen mittels der SAP-Transaktion SU25 auf den neuesten Stand zu bringen.
Wie Sie hierbei bis zu 90% Ressourcen einsparen können, zeigt Steffen Maltig in unserem heutigen Praxis-Tipp.
SAP-Note eingespielt und plötzlich waren Ihre Orglevel weg?
Damit Ihr Berechtigungs-Rollout-Projekt nicht mit fehlenden Orglevel-Ausprägungen zu kämpfen hat, erzählt Ihnen Sascha Heckmann im brandaktuellen Praxis-Tipp, wie Sie dem Verlust von Organisationslevel-Ausprägungen in Ihren Berechtigungsrollen erfolgreich vorbeugen.