SAP-Sicherheit

SAP-Security, Compliance und Auswirkungen von Corona

Thomas Tiede IBS Schreiber

Die Gefahr, dass SAP-Landschaften von Cyberkriminellen angegriffen werden, war vermutlich noch nie so hoch wie heute. Trotz hoher Sensibilität bleiben vollumfängliche Absicherungsmaßnahmen in vielen Unternehmen eher die Ausnahme. Im Vorfeld des Online-Events „Ohne Maske: Empfehlungen für SAP-Security und Compliance“ fragten wir Sabine Blumthaler und Thomas Tiede (beide IBS Schreiber), welchen Einfluss Corona auf SAP-Sicherheit und Compliance hat, wie man trotz …

weiterlesen »

SAP-Sicherheit: Wie denkt und handelt ein CIO oder CISO?

Markus Schumacher onapsis

SAP-Sicherheit ist in vielen Unternehmen ein blinder Fleck. Security-Experten finden bei den Verantwortlichen für SAP-Landschaften alles vor: Unwissenheit, Fahrlässigkeit, Gleichgültigkeit, Angst, Scham … aber natürlich auch die Bereitschaft einer ungeschminkten Bestandsaufnahme und den Willen zur langfristigen Verbesserung der SAP-Sicherheit. Von Markus Schumacher (General Manager Europe von Virtual Forge / Onapsis) wollte ich wissen, welche Denk- und Verhaltensmuster er bei CIO …

weiterlesen »

Einige SAP Cloud-Lösungen erfüllen Sicherheitsstandards nicht

SAP Cloud Sicherheit

Im Rahmen eigener Prüfungen hat SAP festgestellt und mitgeteilt, dass einige SAP Cloud-Produkte derzeit einen oder mehrere vertraglich vereinbarte oder gesetzlich vorgeschriebene IT-Sicherheitsstandards nicht erfüllen. Betroffen sein sollen SAP Success Factors, SAP Concur, SAP / CallidusCloud Commissions, SAP / Callidus Cloud CPQ, SAP C4C / Sales Cloud, SAP Cloud Platform und SAP Analytics Cloud. Nach eigenen Angaben sind damit etwa …

weiterlesen »

Tabellenorientiertes Prüfen des SAP P2P-Prozesses auf SoD Konflikte

Marcus Herold

Ein Gastbeitrag des Data Scientists und Auditors Marcus Herold (IBS Schreiber) beantwortet drei elementare Fragen für die Überprüfung, ob die Funktionstrennung (SoD / Segregation of Duties) bei der SAP-Rechtevergabe eingehalten wird: Was sind wichtige Grundsätze der Datenanalyse in SAP? Wie finde ich die richtige Tabelle? Wie überprüfe ich tabellenorientiert die Einhaltung von SoD-Vorgaben im Beschaffungsprozess? Hier erfahren Sie mehr:   …

weiterlesen »

Profitieren SAP-Kunden von der Integration von Virtual Forge in Onapsis?

Markus Schumacher onapsis

Die Ankündigung der Übernahme von Virtual Forge durch Onapsis erfolgte im Januar 2019. Seitdem wird die Integration der Unternehmen vorangetrieben. Die Unternehmen führen ihre beiden etablierten Technologien zu einer zentralen ERP-Plattform für Sicherheit und Compliance zusammen. Welche Auswirkungen hat das für Kunden, Produkte, Serviceangebote und die SAP-Sicherheit?   ERP-Security-Expertise durch Zusammenschluss weiter erhöht Onapsis hat seine Wurzeln als Anbieter für …

weiterlesen »

Fünf Mythen zur SAP-Sicherheit

SAP Sicherheit

Zur SAP-Sicherheit schwirren einige Mythen im Universum. Wir baten daher unseren Gastautoren und Security-Experten Thomas Werth, mit den wichtigsten, weit verbreiteten Irrtümer zur SAP-Sicherheit aufzuräumen. SAP ist doch „out-of-the-box“ sicher … und wenn nicht, kümmert sich unser Dienstleister darum, oder? In seinem aktuellen Gastbeitrag lehnt er sich augenzwinkernd an eine bekannte Filmreihe an … aber lesen Sie selbst.     …

weiterlesen »

Braucht man ein zertifiziertes Security-Konzept für die SAP HANA Landschaft?

Florian_Lüffe_T-Systems

Zentralisierte Datenbank- und SAP-Systeme sind ein sehr interessantes Ziel für Cyber-Kriminelle, weil dort alle geschäftskritischen Daten und Prozesse zusammenlaufen. Der Umstieg auf SAP HANA mit HANA native, SAP S/4HANA oder SAP BW/4HANA bringt daher auch neue Anforderungen an das SAP-Sicherheitskonzept mit sich. Von Florian Lüffe, HANA-Architekt und Security-Experte bei T-Systems, wollte ich wissen, welche Security-Herausforderungen es in HANA- und S/4HANA-Projekten …

weiterlesen »

Konzeption und Implementierung eines globalen SAP S/4HANA- Berechtigungskonzepts

Jennifer-Schmider-XITING

Mit der Migration von SAP ECC auf S/4HANA, HANA und Fiori-Nutzung ist ein neues Berechtigungskonzept unabdingbar. Wir fragten Jennifer Schmider, Managing SAP Security Consultant bei Xiting, wieso die Konzeption des neuen Berechtigungskonzept frühzeitig bei der Projektplanung berücksichtigt werden sollte, welche Herausforderungen in der Praxis auftreten und wie man den Produktivstart ohne Berechtigungsprobleme hinbekommt. Gemeinsam mit Hartmut Schroff, Security & Authorization …

weiterlesen »

Wie macht TGW Logistics sein S/4HANA sicherer?

akquinet_RalfKempf

Eine strukturierte Security-Planung und saubere Berechtigungen sind nur zwei Bestandteile, die SAP-Systeme vor Cyberangriffen und Manipulationen schützen können. Von Ralf Kempf (CTO SAST SOLUTIONS bei der akquinet AG) wollte ich wissen, welche Stolperfallen man bei der S/4HANA-Migration vermeiden sollte und was man tun kann, um S/4HANA sicher zu nutzen. Manuel Rosenthaler (TGW Logistics Group) und Ralf Kempf sind Gäste eines …

weiterlesen »

SAP Sicherheit: Vier schnelle Möglichkeiten zur besseren Absicherung

SAP Sicherheit erhöhen

Wie kann man in SAP-Landschaften RFC-Schnittstellen, Netzwerkschnittstellen und ABAP-Code sicherer machen, und warum sollte man das SAP Audit Log aktivieren? Diese Fragen beantwortet Thomas Werth, Geschäftsführer von werth IT und Spezialist für IT- und SAP-Security Services, im zweiten Teil seiner acht Quick-Wins zu SAP-Sicherheit. Im ersten Teil „SAP Security: 4 Empfehlungen für mehr Sicherheit“ gab er Tipps für das Einspielen …

weiterlesen »