Wie migriert man SAP Custom Code schnell nach S/4HANA?

Expert Talk: S/4HANA (powered by it-onlinemagazin)Laut des kürzlich erschienenen DSAG-Investitionsreports planen in den nächsten Jahren bis zu 80 Prozent der Unternehmen, ihre SAP-Systeme auf S/4HANA umzustellen. Ein sportliches Unterfangen, das ist sicher. Um den internen Aufwand zu minimieren, empfiehlt sich daher, bereits vor der Migration Altlasten loszuwerden, die beispielsweise in Form von ABAP-Eigenentwicklungen daherkommen.

Weiterlesen

Warum Passwörter teuer sind – und wie Sie trotzdem zu hohe Kosten vermeiden können

SAST Password Self ServicePasswörter sind Fluch und Segen zugleich. Segen, weil erst Passwörter eine relativ sichere Authentifizierung erlauben. Fluch, weil komplexe Passwörter für eine sichere Anmeldung selbst für Gedächtniskünstler oft schwer zu behalten sind. Abgesehen vom Ärger für den Anwender kostet ein vergessenes Passwort auch noch richtig viel Geld. Wie hoch die Kosten tatsächlich sein können und wie diese zu vermeiden sind, beschreiben wir in diesem Artikel.

Weiterlesen

IT-Sicherheit für SAP-Landschaften mit Managed Services

Unternehmen leidSAST Managed Servicesen von Jahr zu Jahr mehr unter dem viel zitierten Fachkräftemangel. Kluge Köpfe, die sich mit der Informationstechnik, deren Implementierung, Wartung und vor allem Absicherung beschäftigen, sind rar. Dabei steigen die Risiken durch eine immer komplexer werdende IT-Umgebung stetig an. Eine enorme Herausforderung, mit deren Umgang die meisten IT-Abteilungen schlichtweg überfordert sind. Daher wird die Absicherung der Systeme und gespeicherter Unternehmens-kritischer Daten oft hintenangestellt.

Managed Service-Lösungen bieten hier eine schnelle und vor allem sichere Möglichkeit.

Weiterlesen

Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!

SAST BLOG: Audit oder Penetrationstest?Um zu beantworten welcher Security & Compliance Check für Sie der richtige ist, sollten wir zunächst berücksichtigen, dass sich der Begriff „Schwachstellen“ auf ganz unterschiedliche Ebenen Ihrer Systemlandschaft beziehen kann und damit auch auf diverse Angriffspunkte.

Von den systemtechnischen Ebenen (z.B. Betriebssystem- und Netzwerksicherheit), über die zugrundeliegende Datenbank inkl. der aktuellen Parametrisierung Ihrer SAP-Systeme, bis hin zu den betriebs- und applikationsnotwendigen Berechtigungen mit evtl. Funktionstrennungs-Konflikten.

Daher lautet die erste Frage: Wie sicher sind Sie, Ihre Schwachstellen richtig einzuschätzen?

Weiterlesen

WITH HEADER LINE – nicht nur obsolet, sondern auch gefährlich.

SAST BLOG: WITH HEADER LINESchon seit vielen SAP-Versionen ist der Zusatz „WITH HEADER LINE“ eigentlich überflüssig. Denn diese Anweisung deklariert nicht nur interne Tabellen, sondern auch ein weiteres Datenobjekt: die Kopfzeile.

Viele Hinweistexte sensibilisieren daher dafür, dass die Benutzung dieser Anweisung zu verschiedenen inhaltlichen Problemen führt. Unter anderem ist aufgrund der Namensgleichheit nicht direkt ersichtlich, ob man gerade auf einer Tabelle oder einer Kopfzeile arbeitet.

Wovor in den Hinweisen in der Regel jedoch nicht gewarnt wird ist, dass diese Art der Programmierung auch Sicherheitsprobleme für Ihre SAP-Systeme mit sich bringt.

Weiterlesen