Die fortschreitende Digitalisierung und Vernetzung bietet vielfältige Angriffsflächen für Hacker, Viren & Co. Cloud-Dienste, IoT-Geräte und mobile Endgeräte bieten weitere Einfallstore. Zugleich sind heterogene, hybride SAP-Landschaften weit schwieriger zu schützen als homogene IT-Systeme. Und das ist längst noch nicht alles: Denn weitere, nicht zu unterschätzende Gefahren drohen von innen – beispielsweise durch ungeschulte Mitarbeitende oder unzureichendes Berechtigungsmanagement. Identity Management …
weiterlesen »SAP-Security darf nicht aus Insellösungen bestehen
Der Log4j-Vorfall, wenig später Schwachstellen im Internet Communication Manager (ICM) – die jüngere Vergangenheit hat gezeigt, dass viele SAP-Abteilungen auf unerwartete Veröffentlichungen kritischer Sicherheitslücken noch zu wenig vorbereitet sind. Erforderlich sind deshalb neue Strategien für eine dauerhafte und nachhaltige Sicherheitsstruktur. Ziel muss es sein, das Auftreten von Zero-Day-Schwachstellen bereits im Vorhinein zu erkennen und organisiert damit umgehen zu können. Diesem …
weiterlesen »All for One und SmarterSec wollen Mittelstand gegen Cyberangriffe rüsten
Cyberbedrohungen wachsen in einem Tempo, das besonders mittelständische Unternehmen herausfordert – zumal diese aktuell im Bereich IT Security häufig mit personellen Engpässen zu kämpfen haben. SAP-Partner All for One und Technologie-Anbieter smarterSec wollen gemeinsam die Weichen für ein automatisiertes Schwachstellenmanagement stellen. Als Business-kritische Applikation ist SAP der Dreh- und Angelpunkt zahlreicher vernetzter und sensibler Daten und Prozesse im Unternehmen. CAD-Daten, …
weiterlesen »Studie: 62 Prozent der ERP-Systeme standen nach Cyberangriffen still
SAP-Anwendungslandschaften und Enterprise Resource Planning (ERP)-Systeme enthalten die wertvollsten Unternehmensdaten und verwalten kritische Geschäftsprozesse. Das macht sie besonders attraktiv für Ransomware-Akteure. Das bestätigt eine aktuelle Onapsis-Befragung von 500 Cybersecurity-Entscheidern aus Großbritannien sowie Deutschland, Österreich und der Schweiz (DACH). Demnach war bei 83 Prozent der DACH-Unternehmen, die im vergangenen Jahr mindestens einen Ransomware-Angriff zu verzeichnen hatten, auch das ERP-System betroffen. Künstliche …
weiterlesen »„Wenn der GAU eintritt: Handeln Sie schon oder diskutieren Sie noch?“
Wenn er da ist, steht alles still. Den Worst Case einer Cyberattacke möchte kein Unternehmen erleben. Für Thomas Lang (valantic) gehören solche Vorfälle zum beruflichen Alltag. In seiner Kolumne für das IT-Onlinemagazin nimmt er die Krisenvorbereitung und ihre Tücken aus Sicht der Betroffenen genauer unter die Lupe. Wie Krisenvorbereitung wirkt und warum es sich lohnt, früher an später zu …
weiterlesen »SAP Security: Erfahrungen und Empfehlungen auf der 18. IT-Onlinekonferenz
SAP Security: Das Who is Who der SAP-Community tauscht sich auf der 18. IT-Onlinekonferenz aus und teilt Empfehlungen direkt aus der Praxis! Wir diskutieren am 23. und 24. September 2024 über Cyberangriffe, Sicherheitsstrategien, hybride SAP Security-Szenarien, die Umsetzung von gesetzlichen Anforderungen und vieles mehr. Sie erhalten direkte Einblicke in aktuelle Entwicklungen und umgesetzte SAP-Sicherheits-Maßnahmen, die Sie so gebündelt und kompakt nicht so …
weiterlesen »Die zehn größten SAP-Schwachstellen
„Keine Software ist von Natur aus sicher. Es wird immer Sicherheitsprobleme geben und SAP ist da keine Ausnahme“, sagt Holger Hügel, Product Management Director bei SecurityBridge (Foto). Welches die Top-10-Schwachstellen sind und wie man sie identifizieren, verwalten und beheben kann, erklärt er in seinem Gastartikel für das IT-Onlinemagazin. 1. Unvollständiges Patch-Management Wichtigste Maßnahme zum Schließen von Sicherheitslücken ist das …
weiterlesen »SAP IDM Wartungsende: Herausforderungen, Alternativen und Ablösung
Seit Februar ist es amtlich: Die Wartung für die Lösung SAP Identity Management läuft 2027 aus, einen Nachfolger wird es aus Walldorf nicht geben. Bleibt die Frage, welche Alternativen SAP-Anwendungsunternehmen in Zukunft im Bereich Identity Governance and Administration (IGA) künftig haben? Hendrik Winkler (consiness | Foto) zeigt in seinem Gastbeitrag auf, was Unternehmen bei der IGA-Transition beachten sollten und warum …
weiterlesen »Was SAP-Kunden 2024 zur SAP-Security planen
45 Prozent der SAP-Systeme sind wahrscheinlich nicht ausreichend geschützt, nur 40 Prozent der Unternehmen sehen sich gewappnet, um bei einem Angriff auf SAP schnell reagieren und geschäftsfähig bleiben zu können – ein wesentlicher Grund, weshalb die Investitionen in Sicherheit weiter ansteigen, vor allem in den Bereichen Monitoring, Angriffserkennung, Vulnerability- und Patchmanagement sowie bei der Einbindung der SAP- in die IT-Security. …
weiterlesen »Revisionssichere SAP S/4HANA-Umstellung — mit PS 850 oder SAP Activate?
Wie erledigt man die S/4HANA-Transformation so, dass sie revisionssicher ist? Reicht es, wenn man sich an SAP Activate hält — oder sollte man doch besser eine projektbegleitende Prüfung nach IDW PS 850 einplanen? Die Wirtschaftsprüfer Christina Köhler und Heiko Jacob (beide Deloitte) erläutern in ihrem Gastbeitrag, worauf Prüfer und IT-Revisoren bei S/4HANA-Umstellungen achten, um sicherzustellen, dass Daten vollständig migriert wurden …
weiterlesen »