Wenn man Angriffsversuche auf SAP-Systeme abwehren möchte, sollte man sich auch mit den möglichen Angreifern und ihren Motiven auseinandersetzen. Die Ziele und die Auswirkungen ihrer kriminellen Aktivitäten können höchst unterschiedlich sein. Christoph Nagy, Geschäftsführer von SecurityBridge, einem Spezialisten für SAP-Sicherheit mit Hauptsitz in Ingolstadt, unterscheidet in seinem Gastbeitrag fünf wesentliche Angreifer-Typen. Wer steckt hinter Angriffen auf SAP-Systeme? Oktober 2012, …
weiterlesen »Was haben KRITIS und IT-Sicherheitsgesetz 2.0 mit SAP zu tun?
Das IT-Sicherheitsgesetz 2.0 ist seit Mai 2021 in Kraft und bringt mehr Pflichten mit sich, u.a. für Betreiber kritischer Infrastrukturen und zur Erkennung von Sicherheitslücken und der Abwehr von Cyber-Angriffen. Von Anna Otto (Customer Advisory Expert | SAP), Auditor Lutz Naake (Partner | EY) und Martin Müller (Security Expert | SAP) wollte ich wissen, was das IT-SiG 2.0 mit SAP-Landschaften …
weiterlesen »SAP-Security Stimmungsbarometer
IT-Sicherheitsgesetz 2.0: Wie weit sind Sie mit der Umsetzung? Das IT-Sicherheitsgesetz 2.0 ist seit Mai 2021 in Kraft und bringt mehr Pflichten mit sich, u.a. für Betreiber kritischer Infrastrukturen und zur Erkennung von Sicherheitslücken und der Abwehr von Cyber-Angriffen. Wie weit sind Sie mit der Umsetzung? Nach einem Klick sehen Sie sofort die Umfrage-Ergebnisse. Fertig umsetzt Umsetzung in den …
weiterlesen »SAST Solutions schließt sich IT-Security Verbund an und internationalisiert
SAST SOLUTIONS, der Hamburger Spezialist für SAP Security und Access Governance, gehört ab sofort zur Pathlock-Gruppe, einem internationalen Zusammenschluss führender Anbieter der Cross Application Access Governance und Application Security. Der neue Verbund des Software-Investors Vertica Capital Partners hat sich das Ziele gesetzt, das Verständnis und Spektrum ganzheitlicher Application Security auf ein neues Niveau zu heben. Außer SAST SOLUTIONS für den …
weiterlesen »SAP-Berechtigungen: Empfehlungen zur Einrichtung, Überwachung und Kontrolle
SAP-Berechtigungen sind nicht ausschließlich ein operatives Thema – sie sind auch wesentlich für Risk-Management und Compliance und stellen eines der maßgeblichen Prüfungsthemen für die interne Revision und die Wirtschaftsprüfer dar. Problematisch sind meistens die unterschiedlichen Regeln, nach denen die Risiken der SAP-Berechtigungen bewertet werden. Thomas Tiede (Geschäftsführer | IBS Schreiber) fragten wir, wie das Three-Lines-of-Defense-Modells bei der Absicherung von SAP-Landschaften …
weiterlesen »SAP-Security-Tools lösen keine Organisations- und Prozessprobleme
SAP-Umgebungen sind meist sehr komplex und die Auswahl der angebotenen SAP-Sicherheitslösungen ist vielfältig. Ein punktueller und unkoordinierter Einsatz führt in der Regel zu Fehlallokationen von Sicherheitsinvestitionen und einem Sicherheits-Flickenteppich. Die Folge ist eine sinkende Effektivität der Sicherheitsmaßnahmen, ein unzureichendes Sicherheitsniveau und schlussendlich auch die Überforderung der Organisation. Daniel Peisker und Dominic Stommen (PwC Deutschland) fragten wir, welche Bausteine man für …
weiterlesen »Security-Projekte hören nicht beim Berechtigungskonzept auf
Eine ganzheitliche Security-Strategie umfasst auch die regelmäßige Prüfung, Pflege und den Schutz von Berechtigungen, Installationen und Eigenentwicklungen vor inneren und äußeren Bedrohungen — insbesondere in der SAP-Landschaft. Ralf Kempf (SAST SOLUTIONS) fragten wir, welche Rolle Projektorganisation und Projektmanagement bei der Erhöhung der SAP-Sicherheit spielen können. Gemeinsam mit Sven Ruffershöfer (Referent Systemdesign SAP | DATEV) berichtet er bei der IT-Onlinekonferenz am …
weiterlesen »SAP-Kunden wollen in Cybersecurity investieren
Die DSAG hat im „Investitionsreport 2022“ SAP-Kunden nach ihrer Investitionsplanung befragt. Investitionen in Cybersecurity planen demnach 78 Prozent der befragten Unternehmen mit hoher und mittlerer Relevanz. In Prozessautomatisierung wollen 66 Prozent, in den Ausbau der digitalen Kompetenzen und Remote-Work 55 Prozent und in die Nachhaltigkeit 48 Prozent investieren. SAP-Sicherheit steht also auf der Prioritätenliste mit Abstand weit oben. SAP-Sicherheit …
weiterlesen »SAP-Angriffsfläche verstehen und reduzieren
Cyberangriffe sind eine Bedrohung für jedes Unternehmen und deren SAP-Systeme sind potenziell gefährdet. Wie kann man die SAP-Angriffsfläche verstehen und reduzieren? Gibt es wirksame Maßnahmen gegen die Ausnutzung von SAP-Zero-Days? Wie schließt man besonders gerne ausgenutzte Sicherheitslücken? Diesen Fragen geht Christoph Nagy, CEO bei SecurityBridge, in seinem Gastbeitrag nach. Jeden zweiten Dienstag im Monat, so auch morgen am 08.02.2022, erwartet …
weiterlesen »Beim S/4HANA-Umstieg beantworten: Warum sind SIEM-Tools für SAP taub?
Cybersecurity ist derzeit in aller Munde: Die verstärkte Nutzung externer Zugriffe auf Unternehmensnetzwerke während der Pandemie und die weitere Professionalisierung der Angreifer, haben diese noch wichtiger werden lassen. In den letzten Monaten lesen wir fast täglich von Angriffen auf Unternehmen, die bis hin zu tagelangen Komplettausfällen alles erlebt haben. Warum SIEM-Tools für SAP taub sind, ist nicht nur für KRITIS-Betreiber …
weiterlesen »