SAP-Sicherheit

Tabellenorientiertes Prüfen des SAP P2P-Prozesses auf SoD Konflikte

Marcus Herold

Ein Gastbeitrag des Data Scientists und Auditors Marcus Herold (IBS Schreiber) beantwortet drei elementare Fragen für die Überprüfung, ob die Funktionstrennung (SoD / Segregation of Duties) bei der SAP-Rechtevergabe eingehalten wird: Was sind wichtige Grundsätze der Datenanalyse in SAP? Wie finde ich die richtige Tabelle? Wie überprüfe ich tabellenorientiert die Einhaltung von SoD-Vorgaben im Beschaffungsprozess? Hier erfahren Sie mehr:   …

weiterlesen »

Profitieren SAP-Kunden von der Integration von Virtual Forge in Onapsis?

Markus Schumacher onapsis

Die Ankündigung der Übernahme von Virtual Forge durch Onapsis erfolgte im Januar 2019. Seitdem wird die Integration der Unternehmen vorangetrieben. Die Unternehmen führen ihre beiden etablierten Technologien zu einer zentralen ERP-Plattform für Sicherheit und Compliance zusammen. Welche Auswirkungen hat das für Kunden, Produkte, Serviceangebote und die SAP-Sicherheit?   ERP-Security-Expertise durch Zusammenschluss weiter erhöht Onapsis hat seine Wurzeln als Anbieter für …

weiterlesen »

Fünf Mythen zur SAP-Sicherheit

SAP Sicherheit

Zur SAP-Sicherheit schwirren einige Mythen im Universum. Wir baten daher unseren Gastautoren und Security-Experten Thomas Werth, mit den wichtigsten, weit verbreiteten Irrtümer zur SAP-Sicherheit aufzuräumen. SAP ist doch „out-of-the-box“ sicher … und wenn nicht, kümmert sich unser Dienstleister darum, oder? In seinem aktuellen Gastbeitrag lehnt er sich augenzwinkernd an eine bekannte Filmreihe an … aber lesen Sie selbst.     …

weiterlesen »

Braucht man ein zertifiziertes Security-Konzept für die SAP HANA Landschaft?

Florian_Lüffe_T-Systems

Zentralisierte Datenbank- und SAP-Systeme sind ein sehr interessantes Ziel für Cyber-Kriminelle, weil dort alle geschäftskritischen Daten und Prozesse zusammenlaufen. Der Umstieg auf SAP HANA mit HANA native, SAP S/4HANA oder SAP BW/4HANA bringt daher auch neue Anforderungen an das SAP-Sicherheitskonzept mit sich. Von Florian Lüffe, HANA-Architekt und Security-Experte bei T-Systems, wollte ich wissen, welche Security-Herausforderungen es in HANA- und S/4HANA-Projekten …

weiterlesen »

Konzeption und Implementierung eines globalen SAP S/4HANA- Berechtigungskonzepts

Jennifer-Schmider-XITING

Mit der Migration von SAP ECC auf S/4HANA, HANA und Fiori-Nutzung ist ein neues Berechtigungskonzept unabdingbar. Wir fragten Jennifer Schmider, Managing SAP Security Consultant bei Xiting, wieso die Konzeption des neuen Berechtigungskonzept frühzeitig bei der Projektplanung berücksichtigt werden sollte, welche Herausforderungen in der Praxis auftreten und wie man den Produktivstart ohne Berechtigungsprobleme hinbekommt. Gemeinsam mit Hartmut Schroff, Security & Authorization …

weiterlesen »

Wie macht TGW Logistics sein S/4HANA sicherer?

akquinet_RalfKempf

Eine strukturierte Security-Planung und saubere Berechtigungen sind nur zwei Bestandteile, die SAP-Systeme vor Cyberangriffen und Manipulationen schützen können. Von Ralf Kempf (CTO SAST SOLUTIONS bei der akquinet AG) wollte ich wissen, welche Stolperfallen man bei der S/4HANA-Migration vermeiden sollte und was man tun kann, um S/4HANA sicher zu nutzen. Manuel Rosenthaler (TGW Logistics Group) und Ralf Kempf sind Gäste eines …

weiterlesen »

SAP Sicherheit: Vier schnelle Möglichkeiten zur besseren Absicherung

SAP Sicherheit erhöhen

Wie kann man in SAP-Landschaften RFC-Schnittstellen, Netzwerkschnittstellen und ABAP-Code sicherer machen, und warum sollte man das SAP Audit Log aktivieren? Diese Fragen beantwortet Thomas Werth, Geschäftsführer von werth IT und Spezialist für IT- und SAP-Security Services, im zweiten Teil seiner acht Quick-Wins zu SAP-Sicherheit. Im ersten Teil „SAP Security: 4 Empfehlungen für mehr Sicherheit“ gab er Tipps für das Einspielen …

weiterlesen »

SAP Security: 4 Empfehlungen für mehr Sicherheit

SAP Security Tipps

Wie gehen Einbrecher in SAP-Systeme vor? Sie versuchen zunächst auf den leichtesten Wegen in die SAP-Systeme zu gelangen. Wenn Sie für den Betrieb oder die Sicherheit Ihrer SAP-Landschaft verantwortlich sind, sollten Sie typische Angriffswege kennen und absichern. In seinem Gastbeitrag stellt Thomas Werth, Geschäftsführer von werth IT und Spezialist für IT- und SAP-Security Services, die ersten vier Quick-Wins vor, die …

weiterlesen »

JOST-Werke: Internes Kontrollsystem (IKS) für SAP-Berechtigungswesen etabliert

SAP IKS bei JOST

Die dauerhafte Nutzung temporär vergebener SAP-Berechtigungen und kritische Berechtigungskombinationen soll es bei den JOST-Werken nicht mehr geben. Das für die SAP Basis verantwortliche Team hat ein internes Kontrollsystem etabliert, das in regelmäßigen Reviews mit Fachabteilungsverantwortlichen das Berechtigungswesen kritisch hinterfragt und Wildwuchs vermeiden soll: Temporäre Berechtigungen werden rückgängig gemacht, Rollen bereinigt und SAP-Berechtigungen auf das für die Arbeit Notwendige reduziert. Die …

weiterlesen »

SAP-Berechtigungswesen: Welches Audit-Knowhow brauchen Prüfer?

Marcus Herold

Das SAP-Berechtigungswesen ist mächtig und komplex. Damit in Unternehmen kein Wildwuchs und überberechtigte Benutzer entstehen, werden die SAP- und IT-Systeme regelmäßig hinsichtlich der Compliance überprüft. Wir fragten Marcus Herold, Bereichsleiter Data Science und Zertifizierung beim Anbieter für SAP- und IT-Sicherheitsweiterbildungen IBS Schreiber, welches Wissen man für die Sicherheitsprüfung von SAP-Systemen braucht, welche Tools zum Einsatz kommen und wie man sein …

weiterlesen »