Eine ganzheitliche Security-Strategie umfasst auch die regelmäßige Prüfung, Pflege und den Schutz von Berechtigungen, Installationen und Eigenentwicklungen vor inneren und äußeren Bedrohungen — insbesondere in der SAP-Landschaft. Ralf Kempf (SAST SOLUTIONS) fragten wir, welche Rolle Projektorganisation und Projektmanagement bei der Erhöhung der SAP-Sicherheit spielen können. Gemeinsam mit Sven Ruffershöfer (Referent Systemdesign SAP | DATEV) berichtet er bei der IT-Onlinekonferenz am …
weiterlesen »SAP-Kunden wollen in Cybersecurity investieren
Die DSAG hat im „Investitionsreport 2022“ SAP-Kunden nach ihrer Investitionsplanung befragt. Investitionen in Cybersecurity planen demnach 78 Prozent der befragten Unternehmen mit hoher und mittlerer Relevanz. In Prozessautomatisierung wollen 66 Prozent, in den Ausbau der digitalen Kompetenzen und Remote-Work 55 Prozent und in die Nachhaltigkeit 48 Prozent investieren. SAP-Sicherheit steht also auf der Prioritätenliste mit Abstand weit oben. SAP-Sicherheit …
weiterlesen »SAP-Angriffsfläche verstehen und reduzieren
Cyberangriffe sind eine Bedrohung für jedes Unternehmen und deren SAP-Systeme sind potenziell gefährdet. Wie kann man die SAP-Angriffsfläche verstehen und reduzieren? Gibt es wirksame Maßnahmen gegen die Ausnutzung von SAP-Zero-Days? Wie schließt man besonders gerne ausgenutzte Sicherheitslücken? Diesen Fragen geht Christoph Nagy, CEO bei SecurityBridge, in seinem Gastbeitrag nach. Jeden zweiten Dienstag im Monat, so auch morgen am 08.02.2022, erwartet …
weiterlesen »Beim S/4HANA-Umstieg beantworten: Warum sind SIEM-Tools für SAP taub?
Cybersecurity ist derzeit in aller Munde: Die verstärkte Nutzung externer Zugriffe auf Unternehmensnetzwerke während der Pandemie und die weitere Professionalisierung der Angreifer, haben diese noch wichtiger werden lassen. In den letzten Monaten lesen wir fast täglich von Angriffen auf Unternehmen, die bis hin zu tagelangen Komplettausfällen alles erlebt haben. Warum SIEM-Tools für SAP taub sind, ist nicht nur für KRITIS-Betreiber …
weiterlesen »NextGen-SAP-Security: Netzwerk- plus Applikationssicherheit
Vernetzte Unternehmen und hybride SAP-Landschaften brauchen NextGen-SAP-Security, mit herkömmlichen Maßnahmen deckt man nur einen Teil des neuen Gefährdungspotentials ab. In der Verknüpfung von intelligenten Lösungen für Netzwerk- und SAP-Applikationssicherheit stecken enorme Potenziale, die bei der Erkennung und Abwehr von Cyberangriffen auf SAP-Systeme notwendig sind. So lautete das Fazit einer SAP-Sicherheit Expertenrunde: Matthias Czwikla, Head of Global SAP Sales bei Fortinet, …
weiterlesen »SAP-Security Monitoring als Managed Service vom Hersteller
IT- und SAP-Sicherheit haben hohe Relevanz für Unternehmen, aber fundiertes aktuelles Knowhow und bezahlbare Fachleute sind am Markt schwer zu finden. Wenn die internen Kapazitäten nicht ausreichen oder wenn Spezialwissen benötigt wird, denken Verantwortliche über die Nutzung von Managed Services nach. Auch für die SAP-Sicherheit gibt es seit neustem einen derartigen Monitoring-Service — und zwar direkt vom Hersteller. Für den …
weiterlesen »Wie sicher sind Cloud-Betrieb und SAP-Hosting?
„Bereits ohne SAP-Systeme ist ein Cloud-Betrieb komplex. Die sichere Konfiguration aller Komponenten ist eine zusätzliche Ebene für die Systemsicherheit. Kann ein Angreifer Schwachstellen in der Konfiguration ausnutzen und Zugriffsrechte auf die Cloud erhalten und ausweiten, dann geraten auch die Systeme dort in Reichweite für den Angreifer“, sagt Thomas Werth, Geschäftsführer werth IT. In seinem Gastbeitrag erläutert er, wie die Cloud …
weiterlesen »SAP-Sicherheit Umfrage 2021: Oft fehlt Transparenz
SAP-Kunden haben keine klare Meinung, ob On-Premises-Systeme im Eigenbetrieb oder SaaS-Lösungen aus der Cloud sicherer sind. Die Verantwortung für die Sicherheit der Daten bei Nutzung von SaaS-Lösungen sehen sie eher beim Anbieter als bei sich selbst. Um Transparenz über Schnittstellen von Cloud- und On-Premises-Systemen zu bekommen, benötigen sie Monitoring zu Schnittstellenbenutzern, Berechtigungen und zur Schnittstellenkonfiguration. Mehr als die Hälfte der …
weiterlesen »SAP-Sicherheitslücken innerhalb von Tagen ausgenutzt?
IDC hat ermittelt, dass in den letzten Jahren rund zwei von drei ERP-Systemen angegriffen wurden. Prominente Fälle wurden in den letzten Monaten publik. Werden bekannte SAP-Sicherheitslücken mittlerweile innerhalb weniger Tage von Angreifern ausgenutzt? Von Frederik Weidemann (Chief Technical Evangelist, Onapsis) wollte ich wissen, welche Entwicklungen und Trends er bei Angriffen auf IT- und SAP-Systeme beobachtet, wie es Angreifern gelingt, in …
weiterlesen »Elementare Bestandteile eines S/4HANA Berechtigungskonzepts
Will man SAP HANA, Fiori oder S/4HANA erstmalig nutzen, muss man die bereits bestehenden SAP GUI Berechtigungskonzepte anpassen und auch Compliance-Vorgaben berücksichtigen. Von Jennifer Schmider (Managing SAP Security Consultant, Xiting AG) wollte ich wissen, wo die Herausforderungen liegen, welche Beobachtungen sie in derartigen Projekten macht und in welcher Projektphase sie die Berechtigungskonzeption empfiehlt. Jennifer Schmider ist Gast eines Expert-Talks zur …
weiterlesen »