SAP-Sicherheit

Wie automatisiert man die Sicherheit von Fiori-Apps und S/4HANA?

Thomas Tiede IBS Schreiber

Bei Einsatz von SAP S/4HANA oder auch von SAP Fiori Apps auf der HANA-Datenbank müssen die transaktionalen Berechtigungsabfragen aktualisiert und erweitert werden, damit das Berechtigungswesen seinen Zweck erfüllt. Was dabei zu tun ist, wie man automatisierte SAP Access Control-Regelwerke nutzen kann und wie die Schweizer Post die Umstellung durchgeführt hat, wollten wir von Thomas Tiede (IBS Schreiber) wissen. Der Security-Experte …

weiterlesen »

IT-Sicherheit: Endpoints sind der wunde Punkt der Unternehmen

SAP Endpoint Security

„70 Prozent aller Malware-Ausbrüche haben ihren Ursprung in den Geräten, die Mitarbeiter für die Arbeit einsetzen. PCs, Laptops, Mobiltelefone und Tablets dienen Angreifern als Einfallstore in die Unternehmen. Wenn Unternehmensdaten und die Produktivität der Mitarbeiter effektiv geschützt werden sollen, ist ein Fokus auf diese Endpoints unumgänglich. Der effektive Schutz der Endpoints wird zum Fokus jeder IT-Security-Strategie!“, sagt Sergej Schlotthauer, VP …

weiterlesen »

Caterpillar: SOX-Prüfung der SAP-Basis durch IT-Abteilung auf Knopfdruck

Früher dauerte die quartalsweise vorgeschriebene SOX Basisprüfung bei Caterpillar Energy Solutions regelmäßig rund zwei Arbeitstage. Heute entsteht ein Sarbanes-Oxley Act Prüfbericht für das Management auf Knopfdruck. Der Zeitaufwand hat sich auf 30 Minuten reduziert, und zusätzlich können die SAP-Administratoren des Unternehmens viel besser einschätzen, wo Risikopotenziale bei der Vergabe von SAP-Rollen und SAP-Berechtigungen liegen. Das ist nicht nur für die …

weiterlesen »

DSGVO-konforme und sichere SAP-Reports und Datenexporte

SAP Datenexport DSGVO

Die SAP-Partner SECUDE und topflow wollen ihre Softwarelösungen miteinander koppeln, damit SAP-Anwenderunternehmen adhoc- und custom-Reporte besser an die Vorgaben der DSGVO anpassen können. In der Regel werden die Daten der Reporte über Tabellenabfragen, wie beispielsweise die SAP-Transaktion SE16/SE16n, zusammengestellt und zu Auswertungszwecken in Microsoft Excel oder andere Anwendungen exportiert. Das kann unerlaubte Datenexporte und Lücken im Nachweis eines zweckgebundenen Zugriffs …

weiterlesen »

Was muss ich am SAP-Berechtigungswesen bei der Umstellung auf S/4HANA ändern?

Jennifer Schmider Xiting

Rollen und Berechtigungen sind von zentraler Bedeutung für die Sicherheit einer SAP-Landschaft. Die neue Architektur und Datenbankstruktur von S/4HANA hat Auswirkungen auf das SAP Berechtigungswesen. Wir fragten Jennifer Schmider, Manager SAP HANA Services bei Xiting, wie groß der Änderungsbedarf ist, welche Erfahrungen Unternehmen bei der Umstellung auf S/4HANA machen und wann man mit den Vorarbeiten beginnen sollte. Jennifer Schmider ist …

weiterlesen »

Die Sicherheit von SAP-Landschaften und SAP-Schnittstellen wird weiter vernachlässigt

SAP-Sicherheit Umfrage 2018

15 Prozent der SAP-Anwenderunternehmen klassifizieren und überwachen permanent alle SAP-Schnittstellen. 35 Prozent prüfen externe Entwicklungen, Drittprodukte und SAP Add-ons kontinuierlich auf mögliche Sicherheitsrisiken. 30 Prozent der SAP-Anwenderunternehmen haben Prozesse definiert und etabliert, um eine Verletzung des Schutzes personenbezogener Daten gemäß DSGVO innerhalb von 72 Stunden zu melden. Bei den restlichen Unternehmen bleibt noch viel zu tun, um geistiges Eigentum zu …

weiterlesen »

SAP Sicherheit: Welche Baustellen gibt es in Unternehmen?

SAP Sicherheit Baustellen

Die Datenschutz-Grundverordnung zwingt Unternehmen auch intensiv über ihre SAP-Sicherheit nachzudenken. Dabei sind zwei unterschiedliche Blickwinkel zu berücksichtigen: Die Speicherung, Verarbeitung und Löschung personenbezogener Daten, sowie der berechtigte Zugriff werden geregelt. Zusätzlich muss auch die Absicherung gegen unbefugten Zugriff auf personenbezogene Daten erfolgen. Die SAP-Sicherheitsexperten von Virtual Forge haben in einem Gastbeitrag einige Informationen zusammengefasst, mit welchen Security-Fragestellungen sich die SAP-Anwenderunternehmen …

weiterlesen »

EU-DSGVO in SAP-Systemen jetzt lizenzkostenfrei umsetzbar

Gerhard Göttert

SAP hat die Lizenz für SAP NetWeaver Runtime um die Retention-Management-Funktionen von ILM erweitert. Damit lässt sich der Lebenszyklus von Daten eines produktiven Anwendungssystems von ihrer Entstehung bis zu ihrer Vernichtung verwalten. Mit dieser Lösung und weiteren Standardfunktionen der SAP-Software, wie beispielsweise dem Berechtigungsmanagement, ist es möglich, Projekte zur Realisierung der technischen und organisatorischen Maßnahmen für die EU-Datenschutz-Grundverordnung (EU-DSGVO) umzusetzen. …

weiterlesen »

SAP Sicherheit: Die vielen SAP-Schnittstellen müssen sicherer werden

Sicherheit SAP Schnittstellen

Digitalisierte Prozesse durchlaufen auf ihrem Weg viele Systeme und stoppen nicht an Systemgrenzen. Sämtliche Schnittstellen in digitalen Ende-zu-Ende Prozessen sicherer zu machen, hat sich der SAP-Security Experte Virtual Forge zur Aufgabe gemacht. Das neue Produkt InterfaceProfiler soll alle Frontend- und Backend-Schnittstellen inventarisieren, visualisieren und Hinweise zu deren Absicherung geben. Ferner überwacht und dokumentiert die Lösung die Datenflüsse zwischen Systemen. Typische …

weiterlesen »

Wie kann man geistiges Eigentum in weltweit verteilten SAP-Landschaften schützen?

SAP Datenaustausch absichern

Der SAP-Partner SECUDE, Anbieter von Datensicherheitslösungen für SAP, hat seine Lösung HALOCORE in der Version 4.4 um Schutzfunktionen für allgemeine Anwendungsfälle des SAP Knowledge Providers (KPro) erweitert. Unternehmen können dadurch nicht nur Datenexporte in Drittsysteme (wie zum Beispiel Microsoft Excel), sondern auch den Austausch sensibler Dokumente zwischen weltweit verteilten SAP-Content-Servern kontrollieren und einschränken.   SAP-Datenexporte – auch in verteilten Systemen …

weiterlesen »