SAP-Sicherheit

SAP-Berechtigungsmanagement: Drei Empfehlungen für mehr Sicherheit und Compliance

SAP Berechtigungsmanagement sivis

Ein gutes SAP-Berechtigungsmanagement reduziert die Gefahr, dass es zu unberechtigten Zugriffen auf kritische Daten in SAP-Systemen kommen kann. Der IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) fordert eine restriktive Vergabe kritischer Berechtigungen und eine regelmäßige Überprüfung des bestehenden Rollen- und Berechtigungskonzepts. Wir sprachen mit einem Experten zu diesem Thema: Bernd Israel vom Berechtigungsmanagement-Spezialisten SIVIS aus Karlsruhe.   Herr …

weiterlesen »

Trendforscher: IT-Sicherheit wandelt sich von diskretem Zustand zu aktivem Prozess

Franz Kühmayer ist Trendforscher am Zukunftsinstitut — einem privatwirtschaftlichen „Think Tank“ der Trend- und Zukunftsforschung mit Büros in Frankfurt, München und Wien. Er ist ein Vordenker, wenn es um die Zukunft der Arbeit geht. Wir wollten daher von ihm wissen, wie die Balance zwischen der zunehmenden Vernetzung der Wirtschaft (und der IT-Systeme) und dem Bedürfnis nach IT-Sicherheit gelingen kann. Was …

weiterlesen »

SIEM und SAP ETD für moderne IT-Sicherheitsarchitektur kombinieren

SAP SIEM ETD

SAP-Systeme waren in Bezug auf die Sicherheit in der Vergangenheit für den IT-Betrieb oft ein blinder Fleck. Das ändert sich mit der Verfügbarkeit von SAP Enterprise Threat Detection (SAP ETD). Diese Lösung kann Security Information and Event Management (SIEM) Systeme ergänzen, indem es die SAP-spezifischen Protokolle technisch überwachbar macht. Besonderer Clou: Zusätzlich sind auch semantische Analysen der SAP-Systeme möglich, beispielsweise …

weiterlesen »

Managed Services für SAP-Berechtigungen: Compliance durch Externe sicherstellen?!

Die Einrichtung und Pflege des SAP-Berechtigungsmanagements kann man an Experten outsourcen. Wir fragten Thomas Latajka, Prokurist und Mitglied der Geschäftsleitung bei der realtime AG, in welchen Fällen das Sinn macht, wo Vorteile und Nachteile liegen und wie sich die Nutzung eines Managed Services für das SAP-Berechtigungswesen rechnet.   Herr Latajka, welche Beweggründe haben IT-Entscheider, das SAP-Berechtigungswesen an externe Experten zu …

weiterlesen »

SAP-Sicherheit: SAP Anwender führen mehr Penetrationstests durch

SAP Sicherheit Penetrationstest 2016

Die Sensibilität für SAP Sicherheit steigt bei den SAP Anwenderunternehmen im Vergleich zum Vorjahr und die Investitionen zur Verbesserung der Sicherheit steigen bei jedem Dritten. Insbesondere die Bereitschaft für Penetrationstests hat sich signifikant erhöht. Gaben bei der gleichen Umfrage im letzten Jahr nur rund 10 Prozent der Teilnehmer an Penetrationstests durchzuführen, waren es in diesem Jahr rund 33 Prozent der …

weiterlesen »

Aus dem Alltag eines SAP Penetrationstesters: Kolumne

Andreas Wiegenstein SAP Security

Unter dem Hashtag #ThingsWeFoundWhenPentestingSAP twittert SAP Security-Experte Andreas Wiegenstein alias @CodeProfiler über kuriose, manchmal haarsträubende Fundstücke, auf die er bei seiner Arbeit als SAP-Penetrationstester für Virtual Forge bei SAP Anwenderunternehmen stößt. Für das IT-Onlinemagazin kommentiert er seine persönliche Hitparade: VON ANDREAS WIEGENSTEIN Ich möchte den Auftakt meiner Beiträge in dieser Kolumne einem Risikobereich widmen, der bei fast allen Unternehmen im …

weiterlesen »

SAP-Sicherheit: Innentäter beim SAP-Datenexport aussperren

SAP Sicherheit Datenexport Innentäter

In SAP-Systemen werden täglich viele Datenexporte durchgeführt. Damit besteht die Gefahr des Verlusts schützenswerter Informationen. Mit der Lösung Halocore des Security-Spezialisten SECUDE kann man den Export von SAP-Daten kontrollieren, einschränken, blockieren und überwachen. Das Sicherheitsprodukt will Innentätern das Leben schwermachen: Es erkennt und klassifiziert sensible Datenexporte, verhindert den unbefugten Export oder verschlüsselt die genehmigten Inhalte und versieht diese Dokumente mit …

weiterlesen »

BSI IT-Sicherheitsbericht 2015: Hohe Bedrohungslage für geistiges Eigentum

SAP-Sicherheit Report

Der heute veröffentlichte Bericht „IT-Sicherheit in Deutschland 2015“, herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI), schildert die hohe Bedrohungslage für IT-Infrastrukturen – und damit auch für SAP-Anwenderunternehmen. In den SAP-Systemen liegt oft das geistige Eigentum und damit die Kronjuwelen von Unternehmen, wie beispielsweise Produktionsprozesse, Stücklisten, Einkaufskonditionen oder andere schützenswerte Informationen und Interna.   Warnung vor fortgeschrittener, andauernder Bedrohung …

weiterlesen »

Schutz für SAP-Systeme: 5 Tipps für mehr SAP-Sicherheit

Schutz SAP-Systeme SAP-Sicherheit Patrick Boch

Wir fragten Patrick Boch, Experte für SAP-Sicherheit und Produktmanager von Virtual Forge, wie man eine Grundabsicherung von SAP-Systemlandschaften erreichen kann. Er gab uns Hinweise, warum er es für wichtig hält … SAP Sicherheitseinstellungen ganzheitlich und vollständig zu prüfen Sicherheitsschwachstellen in SAP Systemen automatisch zu finden und zu korrigieren komplette SAP-Landschaften zu überprüfen und sicherer zu machen. Ferner erläuterte er die …

weiterlesen »

SAP Sicherheit: Gefahren, Risiken, Angriffspunkte, Schutzmöglichkeiten und Tipps

SAP Sicherheit Überblick

Welchen Gefahren und Risiken sind SAP-Anwenderunternehmen ausgesetzt? Wo sind Angriffspunkte oder Schwachstellen und wie kann man die Unternehmenswerte schützen? Unsere SAP-Security Umfrage hat gezeigt: In Unternehmen steigt das Bewusstsein für SAP-Sicherheit, doch die Investitionen und Bemühungen der Verantwortlichen sind oft noch nicht gleichermaßen mitgestiegen. Was können IT-Verantwortliche und Entscheider tun?   SAP-Sicherheit hat oft geringe Priorität bei den Entscheidern Das …

weiterlesen »