SAP-Sicherheit

NextGen-SAP-Security: Netzwerk- plus Applikationssicherheit

NextGen-SAP-Security

Vernetzte Unternehmen und hybride SAP-Landschaften brauchen NextGen-SAP-Security, mit herkömmlichen Maßnahmen deckt man nur einen Teil des neuen Gefährdungspotentials ab. In der Verknüpfung von intelligenten Lösungen für Netzwerk- und SAP-Applikationssicherheit stecken enorme Potenziale, die bei der Erkennung und Abwehr von Cyberangriffen auf SAP-Systeme notwendig sind. So lautete das Fazit einer SAP-Sicherheit Expertenrunde: Matthias Czwikla, Head of Global SAP Sales bei Fortinet, …

weiterlesen »

SAP-Security Monitoring als Managed Service vom Hersteller

SAP-Sicherheit-Security

IT- und SAP-Sicherheit haben hohe Relevanz für Unternehmen, aber fundiertes aktuelles Knowhow und bezahlbare Fachleute sind am Markt schwer zu finden. Wenn die internen Kapazitäten nicht ausreichen oder wenn Spezialwissen benötigt wird, denken Verantwortliche über die Nutzung von Managed Services nach. Auch für die SAP-Sicherheit gibt es seit neustem einen derartigen Monitoring-Service — und zwar direkt vom Hersteller. Für den …

weiterlesen »

Wie sicher sind Cloud-Betrieb und SAP-Hosting?

Thomas Werth

„Bereits ohne SAP-Systeme ist ein Cloud-Betrieb komplex. Die sichere Konfiguration aller Komponenten ist eine zusätzliche Ebene für die Systemsicherheit. Kann ein Angreifer Schwachstellen in der Konfiguration ausnutzen und Zugriffsrechte auf die Cloud erhalten und ausweiten, dann geraten auch die Systeme dort in Reichweite für den Angreifer“, sagt Thomas Werth, Geschäftsführer werth IT. In seinem Gastbeitrag erläutert er, wie die Cloud …

weiterlesen »

SAP-Sicherheit Umfrage 2021: Oft fehlt Transparenz

Angriffe-auf-SAP-2021

SAP-Kunden haben keine klare Meinung, ob On-Premises-Systeme im Eigenbetrieb oder SaaS-Lösungen aus der Cloud sicherer sind. Die Verantwortung für die Sicherheit der Daten bei Nutzung von SaaS-Lösungen sehen sie eher beim Anbieter als bei sich selbst. Um Transparenz über Schnittstellen von Cloud- und On-Premises-Systemen zu bekommen, benötigen sie Monitoring zu Schnittstellenbenutzern, Berechtigungen und zur Schnittstellenkonfiguration. Mehr als die Hälfte der …

weiterlesen »

SAP-Sicherheitslücken innerhalb von Tagen ausgenutzt?

Weidemann-SAP

IDC hat ermittelt, dass in den letzten Jahren rund zwei von drei ERP-Systemen angegriffen wurden. Prominente Fälle wurden in den letzten Monaten publik. Werden bekannte SAP-Sicherheitslücken mittlerweile innerhalb weniger Tage von Angreifern ausgenutzt? Von Frederik Weidemann (Chief Technical Evangelist, Onapsis) wollte ich wissen, welche Entwicklungen und Trends er bei Angriffen auf IT- und SAP-Systeme beobachtet, wie es Angreifern gelingt, in …

weiterlesen »

Elementare Bestandteile eines S/4HANA Berechtigungskonzepts

Jennifer-Schmider-XITING

Will man SAP HANA, Fiori oder S/4HANA erstmalig nutzen, muss man die bereits bestehenden SAP GUI Berechtigungskonzepte anpassen und auch Compliance-Vorgaben berücksichtigen. Von Jennifer Schmider (Managing SAP Security Consultant, Xiting AG) wollte ich wissen, wo die Herausforderungen liegen, welche Beobachtungen sie in derartigen Projekten macht und in welcher Projektphase sie die Berechtigungskonzeption empfiehlt. Jennifer Schmider ist Gast eines Expert-Talks zur …

weiterlesen »

SAP-Security Dashboards – Buzzword oder Hilfe im Alltag?

akquinet_RalfKempf

SAP-Anwenderunternehmen und DSAG fordern SAP-Security-Dashboards für höhere Transparenz und die Signalisierung notwendiger Maßnahmen. „Gar nicht erst erkannte Sicherheitsvorfälle können auch die besten Dashboards nicht darstellen. Besonders kritisch sind daher Risiken, die erst aus einer Kombination mehrerer — für sich jeweils unkritischer — Ereignisse entstehen“, sagt Ralf Kempf (CTO |SAST SOLUTIONS). Von ihm wollte ich wissen, welche Entwicklungen und Trends er …

weiterlesen »

Vier Handlungsfelder für ganzheitliche SAP-Sicherheit

Christoph Nagy

Fast jeden Tag wird über einen Hacker-Angriff auf Unternehmen berichtet, oft sind diese sogar erfolgreich – und der Schaden beträchtlich. Auch SAP-Systeme sind in diesem Zusammenhang potenzielle und reale Angriffsziele. Leider wird viel zu wenig darüber gesprochen, ob und welche Systeme von den Angriffen betroffen waren — und so bleibt mangels öffentlicher Evidenz oftmals unklar, ob SAP-Systeme betroffen sind. Von …

weiterlesen »

S/4HANA-Umstieg: Voruntersuchung zu Rollen und Berechtigungen empfohlen

Thomas Tiede - IBS Schreiber GmbH

Bei der HANA- oder S/4HANA-Umstellung ist ein umfassendes Re-Design des Berechtigungskonzepts notwendig, weil viele SAP-Transaktionen durch neue Transaktionen oder SAP Fiori Apps ersetzt werden. Von Thomas Tiede (CTO von IBS Schreiber) wollte ich wissen, was er bei der S/4HANA-Einführung empfiehlt und was man unbedingt vermeiden sollte. Herr Tiede ist Gast eines Expert-Talks zur IT-Onlinekonferenz 2021 „SAP S/4HANA, SAP-Optimierung, Effizienzsteigerung und …

weiterlesen »

Ganzheitliche S/4HANA-Sicherheitsstrategie spart spätere Extrakosten

Thomas-Frey

Die Schott AG denkt ihre S/4HANA-Transformation ganzheitlich, und betrachtet unter anderem Coding, Prozesse und Berechtigungen beim S/4HANA-Umstieg. Von Thomas Frey (SAP Authorizations Consultant, SAST SOLUTIONS) wollte ich wissen, was er bei der S/4HANA-Einführung empfiehlt und was man unbedingt vermeiden sollte. Herr Frey ist Gast eines Expert-Talks zur IT-Onlinekonferenz 2021 „SAP S/4HANA, SAP-Optimierung, Effizienzsteigerung und Digitale Transformation“ und berichtet dort gemeinsam …

weiterlesen »