SAP-Sicherheit

Die zehn größten SAP-Schwachstellen

Holger Hügel

„Keine Software ist von Natur aus sicher. Es wird immer Sicherheitsprobleme geben und SAP ist da keine Ausnahme“, sagt Holger Hügel, Product Management Director bei SecurityBridge (Foto). Welches die Top-10-Schwachstellen sind und wie man sie identifizieren, verwalten und beheben kann, erklärt er in seinem Gastartikel für das IT-Onlinemagazin.   1. Unvollständiges Patch-Management Wichtigste Maßnahme zum Schließen von Sicherheitslücken ist das …

weiterlesen »

SAP IDM Wartungsende: Herausforderungen, Alternativen und Ablösung

Hendrik Winkler

Seit Februar ist es amtlich: Die Wartung für die Lösung SAP Identity Management läuft 2027 aus, einen Nachfolger wird es aus Walldorf nicht geben. Bleibt die Frage, welche Alternativen SAP-Anwendungsunternehmen in Zukunft im Bereich Identity Governance and Administration (IGA) künftig haben? Hendrik Winkler (consiness | Foto) zeigt in seinem Gastbeitrag auf, was Unternehmen bei der IGA-Transition beachten sollten und warum …

weiterlesen »

Was SAP-Kunden 2024 zur SAP-Security planen

45 Prozent der SAP-Systeme sind wahrscheinlich nicht ausreichend geschützt, nur 40 Prozent der Unternehmen sehen sich gewappnet, um bei einem Angriff auf SAP schnell reagieren und geschäftsfähig bleiben zu können – ein wesentlicher Grund, weshalb die Investitionen in Sicherheit weiter ansteigen, vor allem in den Bereichen Monitoring, Angriffserkennung, Vulnerability- und Patchmanagement sowie bei der Einbindung der SAP- in die IT-Security. …

weiterlesen »

Revisionssichere SAP S/4HANA-Umstellung — mit PS 850 oder SAP Activate?

Wirtschafsprüfung-S4HAHA-Projekt

Wie erledigt man die S/4HANA-Transformation so, dass sie revisionssicher ist? Reicht es, wenn man sich an SAP Activate hält — oder sollte man doch besser eine projektbegleitende Prüfung nach IDW PS 850 einplanen? Die Wirtschaftsprüfer Christina Köhler und Heiko Jacob (beide Deloitte) erläutern in ihrem Gastbeitrag, worauf Prüfer und IT-Revisoren bei S/4HANA-Umstellungen achten, um sicherzustellen, dass Daten vollständig migriert wurden …

weiterlesen »

Cybersecurity: Rund 50 Prozent fürchten um Existenz

Markus Schumacher

Sie kommen sehr schnell und oft immer noch unverhofft: Cyberangriffe richten nicht nur einen immensen Schaden an, rund die Hälfte der Unternehmen in Deutschland fürchtet mittlerweile um ihre Existenz. Das sind eindeutige Zahlen von August 2023 aus einer Studie des Bundeskriminalamts (BKA) zu Cybercrime in Kooperation mit dem Digitalverband Bitkom. „Entscheider müssen sich spätestens jetzt die Frage stellen, ob alles …

weiterlesen »

KI und ihr Einfluss auf die SAP-Cybersicherheit

Christoph Nagy

Die jüngsten Meilensteine bei der Weiterentwicklung Künstlicher Intelligenz im Bereich generativer Sprachmodelle haben das Potenzial, auch die SAP Threat Intelligence zu beeinflussen – also die Art und Weise, wie Security-Verantwortliche evidenzbasierte Informationen über Cyber-Angriffe organisieren und analysieren. Christoph Nagy, Geschäftsführer von SecurityBridge, teilt im Gastbeitrag seine Gedanken zu den Chancen, Risiken mit uns — und gibt eine Empfehlung zum KI-Umgang …

weiterlesen »

Cybersecurity-Idee gewinnt DSAG-Hackathon

DSAGTT23-Hackathon-Titel

Wenn Innovation und Talent in dramatisch kurzer Zeit aufeinander trifft, nennt man das Hackathon. So auch geschehen im Vorfeld zu den DSAG-Technologietagen 2023 in Mannheim. Insgesamt sechs Teams aus bis zu drei Studierenden traten zu den Themen Fiori App und Big Data, Secure by Design, Integrationslösung mit Echtzeitanalysen und Cyber Security gegeneinander an. Drei Teams kamen ins Finale und präsentierten …

weiterlesen »

SAP-Security Budgets steigen 2023

2022-2023-SAP-Security-Budgets-steigen

27 Prozent der SAP-Kunden haben festgestellt, dass ihre SAP-Systeme in den letzten 12 Monaten angegriffen wurden. Die Security-Budgets der SAP-Anwenderunternehmen steigen. Die meisten Aktivitäten dürften bei der Einbindung der SAP-Security in die IT-Security und bei Monitoring und Angriffserkennung (Threat Detection) umgesetzt werden. Ausgelöst werden konkrete Maßnahmen oft durch Audits: 70 Prozent geben an, dass Ergebnisse von Security-Audits die maßgeblichen Treiber …

weiterlesen »

Wer sind die typischen SAP-Angreifer?

Cyberangriff-SAP-System

Wenn man Angriffsversuche auf SAP-Systeme abwehren möchte, sollte man sich auch mit den möglichen Angreifern und ihren Motiven auseinandersetzen. Die Ziele und die Auswirkungen ihrer kriminellen Aktivitäten können höchst unterschiedlich sein. Christoph Nagy, Geschäftsführer von SecurityBridge, einem Spezialisten für SAP-Sicherheit mit Hauptsitz in Ingolstadt, unterscheidet in seinem Gastbeitrag fünf wesentliche Angreifer-Typen.   Wer steckt hinter Angriffen auf SAP-Systeme? Oktober 2012, …

weiterlesen »

Was haben KRITIS und IT-Sicherheitsgesetz 2.0 mit SAP zu tun?

KRITIS-Angriffserkennung

Das IT-Sicherheitsgesetz 2.0 ist seit Mai 2021 in Kraft und bringt mehr Pflichten mit sich, u.a. für Betreiber kritischer Infrastrukturen und zur Erkennung von Sicherheitslücken und der Abwehr von Cyber-Angriffen. Von Anna Otto (Customer Advisory Expert | SAP), Auditor Lutz Naake (Partner | EY) und Martin Müller (Security Expert | SAP) wollte ich wissen, was das IT-SiG 2.0 mit SAP-Landschaften …

weiterlesen »