IT-Sicherheit für SAP-Landschaften mit Managed Services

Unternehmen leidSAST Managed Servicesen von Jahr zu Jahr mehr unter dem viel zitierten Fachkräftemangel. Kluge Köpfe, die sich mit der Informationstechnik, deren Implementierung, Wartung und vor allem Absicherung beschäftigen, sind rar. Dabei steigen die Risiken durch eine immer komplexer werdende IT-Umgebung stetig an. Eine enorme Herausforderung, mit deren Umgang die meisten IT-Abteilungen schlichtweg überfordert sind. Daher wird die Absicherung der Systeme und gespeicherter Unternehmens-kritischer Daten oft hintenangestellt.

Managed Service-Lösungen bieten hier eine schnelle und vor allem sichere Möglichkeit.

Weiterlesen

Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!

SAST BLOG: Audit oder Penetrationstest?Um zu beantworten welcher Security & Compliance Check für Sie der richtige ist, sollten wir zunächst berücksichtigen, dass sich der Begriff „Schwachstellen“ auf ganz unterschiedliche Ebenen Ihrer Systemlandschaft beziehen kann und damit auch auf diverse Angriffspunkte.

Von den systemtechnischen Ebenen (z.B. Betriebssystem- und Netzwerksicherheit), über die zugrundeliegende Datenbank inkl. der aktuellen Parametrisierung Ihrer SAP-Systeme, bis hin zu den betriebs- und applikationsnotwendigen Berechtigungen mit evtl. Funktionstrennungs-Konflikten.

Daher lautet die erste Frage: Wie sicher sind Sie, Ihre Schwachstellen richtig einzuschätzen?

Weiterlesen

WITH HEADER LINE – nicht nur obsolet, sondern auch gefährlich.

SAST BLOG: WITH HEADER LINESchon seit vielen SAP-Versionen ist der Zusatz „WITH HEADER LINE“ eigentlich überflüssig. Denn diese Anweisung deklariert nicht nur interne Tabellen, sondern auch ein weiteres Datenobjekt: die Kopfzeile.

Viele Hinweistexte sensibilisieren daher dafür, dass die Benutzung dieser Anweisung zu verschiedenen inhaltlichen Problemen führt. Unter anderem ist aufgrund der Namensgleichheit nicht direkt ersichtlich, ob man gerade auf einer Tabelle oder einer Kopfzeile arbeitet.

Wovor in den Hinweisen in der Regel jedoch nicht gewarnt wird ist, dass diese Art der Programmierung auch Sicherheitsprobleme für Ihre SAP-Systeme mit sich bringt.

Weiterlesen