Sie kommen sehr schnell und oft immer noch unverhofft: Cyberangriffe richten nicht nur einen immensen Schaden an, rund die Hälfte der Unternehmen in Deutschland fürchtet mittlerweile um ihre Existenz. Das sind eindeutige Zahlen von August 2023 aus einer Studie des Bundeskriminalamts (BKA) zu Cybercrime in Kooperation mit dem Digitalverband Bitkom. „Entscheider müssen sich spätestens jetzt die Frage stellen, ob alles …
weiterlesen »KI und ihr Einfluss auf die SAP-Cybersicherheit
Die jüngsten Meilensteine bei der Weiterentwicklung Künstlicher Intelligenz im Bereich generativer Sprachmodelle haben das Potenzial, auch die SAP Threat Intelligence zu beeinflussen – also die Art und Weise, wie Security-Verantwortliche evidenzbasierte Informationen über Cyber-Angriffe organisieren und analysieren. Christoph Nagy, Geschäftsführer von SecurityBridge, teilt im Gastbeitrag seine Gedanken zu den Chancen, Risiken mit uns — und gibt eine Empfehlung zum KI-Umgang …
weiterlesen »Cybersecurity-Idee gewinnt DSAG-Hackathon
Wenn Innovation und Talent in dramatisch kurzer Zeit aufeinander trifft, nennt man das Hackathon. So auch geschehen im Vorfeld zu den DSAG-Technologietagen 2023 in Mannheim. Insgesamt sechs Teams aus bis zu drei Studierenden traten zu den Themen Fiori App und Big Data, Secure by Design, Integrationslösung mit Echtzeitanalysen und Cyber Security gegeneinander an. Drei Teams kamen ins Finale und präsentierten …
weiterlesen »SAP-Security Budgets steigen 2023
27 Prozent der SAP-Kunden haben festgestellt, dass ihre SAP-Systeme in den letzten 12 Monaten angegriffen wurden. Die Security-Budgets der SAP-Anwenderunternehmen steigen. Die meisten Aktivitäten dürften bei der Einbindung der SAP-Security in die IT-Security und bei Monitoring und Angriffserkennung (Threat Detection) umgesetzt werden. Ausgelöst werden konkrete Maßnahmen oft durch Audits: 70 Prozent geben an, dass Ergebnisse von Security-Audits die maßgeblichen Treiber …
weiterlesen »Wer sind die typischen SAP-Angreifer?
Wenn man Angriffsversuche auf SAP-Systeme abwehren möchte, sollte man sich auch mit den möglichen Angreifern und ihren Motiven auseinandersetzen. Die Ziele und die Auswirkungen ihrer kriminellen Aktivitäten können höchst unterschiedlich sein. Christoph Nagy, Geschäftsführer von SecurityBridge, einem Spezialisten für SAP-Sicherheit mit Hauptsitz in Ingolstadt, unterscheidet in seinem Gastbeitrag fünf wesentliche Angreifer-Typen. Wer steckt hinter Angriffen auf SAP-Systeme? Oktober 2012, …
weiterlesen »Was haben KRITIS und IT-Sicherheitsgesetz 2.0 mit SAP zu tun?
Das IT-Sicherheitsgesetz 2.0 ist seit Mai 2021 in Kraft und bringt mehr Pflichten mit sich, u.a. für Betreiber kritischer Infrastrukturen und zur Erkennung von Sicherheitslücken und der Abwehr von Cyber-Angriffen. Von Anna Otto (Customer Advisory Expert | SAP), Auditor Lutz Naake (Partner | EY) und Martin Müller (Security Expert | SAP) wollte ich wissen, was das IT-SiG 2.0 mit SAP-Landschaften …
weiterlesen »SAP-Security Stimmungsbarometer
IT-Sicherheitsgesetz 2.0: Wie weit sind Sie mit der Umsetzung? Das IT-Sicherheitsgesetz 2.0 ist seit Mai 2021 in Kraft und bringt mehr Pflichten mit sich, u.a. für Betreiber kritischer Infrastrukturen und zur Erkennung von Sicherheitslücken und der Abwehr von Cyber-Angriffen. Wie weit sind Sie mit der Umsetzung? Nach einem Klick sehen Sie sofort die Umfrage-Ergebnisse. Fertig umsetzt Umsetzung in den …
weiterlesen »SAST Solutions schließt sich IT-Security Verbund an und internationalisiert
SAST SOLUTIONS, der Hamburger Spezialist für SAP Security und Access Governance, gehört ab sofort zur Pathlock-Gruppe, einem internationalen Zusammenschluss führender Anbieter der Cross Application Access Governance und Application Security. Der neue Verbund des Software-Investors Vertica Capital Partners hat sich das Ziele gesetzt, das Verständnis und Spektrum ganzheitlicher Application Security auf ein neues Niveau zu heben. Außer SAST SOLUTIONS für den …
weiterlesen »SAP-Berechtigungen: Empfehlungen zur Einrichtung, Überwachung und Kontrolle
SAP-Berechtigungen sind nicht ausschließlich ein operatives Thema – sie sind auch wesentlich für Risk-Management und Compliance und stellen eines der maßgeblichen Prüfungsthemen für die interne Revision und die Wirtschaftsprüfer dar. Problematisch sind meistens die unterschiedlichen Regeln, nach denen die Risiken der SAP-Berechtigungen bewertet werden. Thomas Tiede (Geschäftsführer | IBS Schreiber) fragten wir, wie das Three-Lines-of-Defense-Modells bei der Absicherung von SAP-Landschaften …
weiterlesen »SAP-Security-Tools lösen keine Organisations- und Prozessprobleme
SAP-Umgebungen sind meist sehr komplex und die Auswahl der angebotenen SAP-Sicherheitslösungen ist vielfältig. Ein punktueller und unkoordinierter Einsatz führt in der Regel zu Fehlallokationen von Sicherheitsinvestitionen und einem Sicherheits-Flickenteppich. Die Folge ist eine sinkende Effektivität der Sicherheitsmaßnahmen, ein unzureichendes Sicherheitsniveau und schlussendlich auch die Überforderung der Organisation. Daniel Peisker und Dominic Stommen (PwC Deutschland) fragten wir, welche Bausteine man für …
weiterlesen »