SAP-Sicherheit ist in vielen Unternehmen ein blinder Fleck. Security-Experten finden bei den Verantwortlichen für SAP-Landschaften alles vor: Unwissenheit, Fahrlässigkeit, Gleichgültigkeit, Angst, Scham … aber natürlich auch die Bereitschaft einer ungeschminkten Bestandsaufnahme und den Willen zur langfristigen Verbesserung der SAP-Sicherheit. Von Markus Schumacher (General Manager Europe von Virtual Forge / Onapsis) wollte ich wissen, welche Denk- und Verhaltensmuster er bei CIO …
weiterlesen »Einige SAP Cloud-Lösungen erfüllen Sicherheitsstandards nicht
Im Rahmen eigener Prüfungen hat SAP festgestellt und mitgeteilt, dass einige SAP Cloud-Produkte derzeit einen oder mehrere vertraglich vereinbarte oder gesetzlich vorgeschriebene IT-Sicherheitsstandards nicht erfüllen. Betroffen sein sollen SAP Success Factors, SAP Concur, SAP / CallidusCloud Commissions, SAP / Callidus Cloud CPQ, SAP C4C / Sales Cloud, SAP Cloud Platform und SAP Analytics Cloud. Nach eigenen Angaben sind damit etwa …
weiterlesen »Tabellenorientiertes Prüfen des SAP P2P-Prozesses auf SoD Konflikte
Ein Gastbeitrag des Data Scientists und Auditors Marcus Herold (IBS Schreiber) beantwortet drei elementare Fragen für die Überprüfung, ob die Funktionstrennung (SoD / Segregation of Duties) bei der SAP-Rechtevergabe eingehalten wird: Was sind wichtige Grundsätze der Datenanalyse in SAP? Wie finde ich die richtige Tabelle? Wie überprüfe ich tabellenorientiert die Einhaltung von SoD-Vorgaben im Beschaffungsprozess? Hier erfahren Sie mehr: …
weiterlesen »Profitieren SAP-Kunden von der Integration von Virtual Forge in Onapsis?
Die Ankündigung der Übernahme von Virtual Forge durch Onapsis erfolgte im Januar 2019. Seitdem wird die Integration der Unternehmen vorangetrieben. Die Unternehmen führen ihre beiden etablierten Technologien zu einer zentralen ERP-Plattform für Sicherheit und Compliance zusammen. Welche Auswirkungen hat das für Kunden, Produkte, Serviceangebote und die SAP-Sicherheit? ERP-Security-Expertise durch Zusammenschluss weiter erhöht Onapsis hat seine Wurzeln als Anbieter für …
weiterlesen »Fünf Mythen zur SAP-Sicherheit
Zur SAP-Sicherheit schwirren einige Mythen im Universum. Wir baten daher unseren Gastautoren und Security-Experten Thomas Werth, mit den wichtigsten, weit verbreiteten Irrtümer zur SAP-Sicherheit aufzuräumen. SAP ist doch „out-of-the-box“ sicher … und wenn nicht, kümmert sich unser Dienstleister darum, oder? In seinem aktuellen Gastbeitrag lehnt er sich augenzwinkernd an eine bekannte Filmreihe an … aber lesen Sie selbst. …
weiterlesen »Braucht man ein zertifiziertes Security-Konzept für die SAP HANA Landschaft?
Zentralisierte Datenbank- und SAP-Systeme sind ein sehr interessantes Ziel für Cyber-Kriminelle, weil dort alle geschäftskritischen Daten und Prozesse zusammenlaufen. Der Umstieg auf SAP HANA mit HANA native, SAP S/4HANA oder SAP BW/4HANA bringt daher auch neue Anforderungen an das SAP-Sicherheitskonzept mit sich. Von Florian Lüffe, HANA-Architekt und Security-Experte bei T-Systems, wollte ich wissen, welche Security-Herausforderungen es in HANA- und S/4HANA-Projekten …
weiterlesen »Konzeption und Implementierung eines globalen SAP S/4HANA- Berechtigungskonzepts
Mit der Migration von SAP ECC auf S/4HANA, HANA und Fiori-Nutzung ist ein neues Berechtigungskonzept unabdingbar. Wir fragten Jennifer Schmider, Managing SAP Security Consultant bei Xiting, wieso die Konzeption des neuen Berechtigungskonzept frühzeitig bei der Projektplanung berücksichtigt werden sollte, welche Herausforderungen in der Praxis auftreten und wie man den Produktivstart ohne Berechtigungsprobleme hinbekommt. Gemeinsam mit Hartmut Schroff, Security & Authorization …
weiterlesen »Wie macht TGW Logistics sein S/4HANA sicherer?
Eine strukturierte Security-Planung und saubere Berechtigungen sind nur zwei Bestandteile, die SAP-Systeme vor Cyberangriffen und Manipulationen schützen können. Von Ralf Kempf (CTO SAST SOLUTIONS bei der akquinet AG) wollte ich wissen, welche Stolperfallen man bei der S/4HANA-Migration vermeiden sollte und was man tun kann, um S/4HANA sicher zu nutzen. Manuel Rosenthaler (TGW Logistics Group) und Ralf Kempf sind Gäste eines …
weiterlesen »SAP Sicherheit: Vier schnelle Möglichkeiten zur besseren Absicherung
Wie kann man in SAP-Landschaften RFC-Schnittstellen, Netzwerkschnittstellen und ABAP-Code sicherer machen, und warum sollte man das SAP Audit Log aktivieren? Diese Fragen beantwortet Thomas Werth, Geschäftsführer von werth IT und Spezialist für IT- und SAP-Security Services, im zweiten Teil seiner acht Quick-Wins zu SAP-Sicherheit. Im ersten Teil „SAP Security: 4 Empfehlungen für mehr Sicherheit“ gab er Tipps für das Einspielen …
weiterlesen »SAP Security: 4 Empfehlungen für mehr Sicherheit
Wie gehen Einbrecher in SAP-Systeme vor? Sie versuchen zunächst auf den leichtesten Wegen in die SAP-Systeme zu gelangen. Wenn Sie für den Betrieb oder die Sicherheit Ihrer SAP-Landschaft verantwortlich sind, sollten Sie typische Angriffswege kennen und absichern. In seinem Gastbeitrag stellt Thomas Werth, Geschäftsführer von werth IT und Spezialist für IT- und SAP-Security Services, die ersten vier Quick-Wins vor, die …
weiterlesen »