SAP-Sicherheit

S/4HANA-Umstieg: Voruntersuchung zu Rollen und Berechtigungen empfohlen

Thomas Tiede - IBS Schreiber GmbH

Bei der HANA- oder S/4HANA-Umstellung ist ein umfassendes Re-Design des Berechtigungskonzepts notwendig, weil viele SAP-Transaktionen durch neue Transaktionen oder SAP Fiori Apps ersetzt werden. Von Thomas Tiede (CTO von IBS Schreiber) wollte ich wissen, was er bei der S/4HANA-Einführung empfiehlt und was man unbedingt vermeiden sollte. Herr Tiede ist Gast eines Expert-Talks zur IT-Onlinekonferenz 2021 „SAP S/4HANA, SAP-Optimierung, Effizienzsteigerung und …

weiterlesen »

Ganzheitliche S/4HANA-Sicherheitsstrategie spart spätere Extrakosten

Thomas-Frey

Die Schott AG denkt ihre S/4HANA-Transformation ganzheitlich, und betrachtet unter anderem Coding, Prozesse und Berechtigungen beim S/4HANA-Umstieg. Von Thomas Frey (SAP Authorizations Consultant, SAST SOLUTIONS) wollte ich wissen, was er bei der S/4HANA-Einführung empfiehlt und was man unbedingt vermeiden sollte. Herr Frey ist Gast eines Expert-Talks zur IT-Onlinekonferenz 2021 „SAP S/4HANA, SAP-Optimierung, Effizienzsteigerung und Digitale Transformation“ und berichtet dort gemeinsam …

weiterlesen »

SAP Security Suite: Übersicht im NIST-Framework

Martin-Mueller-SAP

„Bei den meisten erfolgreichen Hacker-Angriffen sind privilegierte Benutzer der Applikationen im Spiel — und der Angriff kann unerkannt von der IT-Security auf Applikationsebene stattfinden“, sagt Martin Müller (Customer Advisory Security / Presales Senior Specialist bei SAP Deutschland). Die Anforderungen an die SAP-Applikationssicherheit werden von Unternehmen offenbar oft unterschätzt. Jeder Dateninhaber ist für die Sicherung der eigenen Daten verantwortlich, auch wenn …

weiterlesen »

Wurden SAP-Systeme beim Hackerangriff kompromittiert?

Christoph Nagy

Bei einer Cyberattacke muss man schnell handeln und herausfinden, welche Systeme und Daten möglicherweise durch den Hackerangriff kompromittiert oder gestohlen wurden. Christoph Nagy, Geschäftsführer des Security-Experten ABEX und Hersteller von SecurityBridge, hat den Aluminiumhersteller Norsk Hydro bei einer Untersuchung unterstützt. Wir fragten ihn nach seinen Erkenntnissen und den Lessons Learned.   Herr Nagy, was für ein Cyberangriff fand bei Norsk …

weiterlesen »

SAP-Security: Ganzheitliche Sicherheitskonzepte sind notwendig

Hendrik Heyn

Die Gefahr, dass SAP-Landschaften von Cyberkriminellen angegriffen werden, war vermutlich noch nie so hoch wie heute. Trotz hoher Sensibilität bleiben umfassende Absicherungsmaßnahmen in vielen Unternehmen die Ausnahme. Im Vorfeld der „Security Wednesday“-Onlinereihe befragten wir Hendrik Heyn, Geschäftsführer der Xiting GmbH in Deutschland, zu Trends zum Thema SAP-Security.   Herr Heyn, welche Trends nehmen Sie aktuell zur SAP-Security wahr? Hendrik Heyn: …

weiterlesen »

Viele SAP-Kunden schaffen neue Sicherheitslücken

SAP-Sicherheit 2020

SAP-Anwenderunternehmen geben sich selbst die Schulnote „befriedigend“ beim Umgang mit SAP-Sicherheit. Schaut man genauer auf die Umfrageergebnisse der jährlichen IT-Onlinemagazin SAP-Community Umfrage, wird deutlich, dass aktuell viele neue SAP-Sicherheitslücken entstehen dürften: Bei der S/4HANA-Migration macht sich jeder sechste SAP-Kunde keine Gedanken zur SAP-Sicherheit — und schafft damit eine später nur mit hohem Aufwand schließbare Sicherheitslücke. Digitalisierte Ende-zu-Ende Prozesse durchlaufen viele …

weiterlesen »

Sicher konfigurierte SAP-Systeme indirekt angreifen

Obwohl SAP-Systeme offensichtlich korrekt konfiguriert, vom Wirtschaftsprüfer auditiert wurden und auch Penetrationstest bestanden haben, lassen sie sich möglicherweise über Umwege und Seiteneingänge erfolgreich angreifen. Thomas Werth zeigt in seinem neuen Gastbeitrag drei Beispiele, wie man im Zielsystem umfassenden Zugriff erhalten kann – und wie man sich gegen raffinierte (indirekte) Angriffe „über die Bande“ schützen kann.     Spiel über Bande: …

weiterlesen »

SAP-Security, Compliance und Auswirkungen von Corona

Thomas Tiede IBS Schreiber

Die Gefahr, dass SAP-Landschaften von Cyberkriminellen angegriffen werden, war vermutlich noch nie so hoch wie heute. Trotz hoher Sensibilität bleiben vollumfängliche Absicherungsmaßnahmen in vielen Unternehmen eher die Ausnahme. Im Vorfeld des Online-Events „Ohne Maske: Empfehlungen für SAP-Security und Compliance“ fragten wir Sabine Blumthaler und Thomas Tiede (beide IBS Schreiber), welchen Einfluss Corona auf SAP-Sicherheit und Compliance hat, wie man trotz …

weiterlesen »

SAP-Sicherheit: Wie denkt und handelt ein CIO oder CISO?

Markus Schumacher onapsis

SAP-Sicherheit ist in vielen Unternehmen ein blinder Fleck. Security-Experten finden bei den Verantwortlichen für SAP-Landschaften alles vor: Unwissenheit, Fahrlässigkeit, Gleichgültigkeit, Angst, Scham … aber natürlich auch die Bereitschaft einer ungeschminkten Bestandsaufnahme und den Willen zur langfristigen Verbesserung der SAP-Sicherheit. Von Markus Schumacher (General Manager Europe von Virtual Forge / Onapsis) wollte ich wissen, welche Denk- und Verhaltensmuster er bei CIO …

weiterlesen »

Einige SAP Cloud-Lösungen erfüllen Sicherheitsstandards nicht

SAP Cloud Sicherheit

Im Rahmen eigener Prüfungen hat SAP festgestellt und mitgeteilt, dass einige SAP Cloud-Produkte derzeit einen oder mehrere vertraglich vereinbarte oder gesetzlich vorgeschriebene IT-Sicherheitsstandards nicht erfüllen. Betroffen sein sollen SAP Success Factors, SAP Concur, SAP / CallidusCloud Commissions, SAP / Callidus Cloud CPQ, SAP C4C / Sales Cloud, SAP Cloud Platform und SAP Analytics Cloud. Nach eigenen Angaben sind damit etwa …

weiterlesen »