Zur SAP-Sicherheit schwirren einige Mythen im Universum. Wir baten daher unseren Gastautoren und Security-Experten Thomas Werth, mit den wichtigsten, weit verbreiteten Irrtümer zur SAP-Sicherheit aufzuräumen. SAP ist doch „out-of-the-box“ sicher … und wenn nicht, kümmert sich unser Dienstleister darum, oder? In seinem aktuellen Gastbeitrag lehnt er sich augenzwinkernd an eine bekannte Filmreihe an … aber lesen Sie selbst. …
weiterlesen »Braucht man ein zertifiziertes Security-Konzept für die SAP HANA Landschaft?
Zentralisierte Datenbank- und SAP-Systeme sind ein sehr interessantes Ziel für Cyber-Kriminelle, weil dort alle geschäftskritischen Daten und Prozesse zusammenlaufen. Der Umstieg auf SAP HANA mit HANA native, SAP S/4HANA oder SAP BW/4HANA bringt daher auch neue Anforderungen an das SAP-Sicherheitskonzept mit sich. Von Florian Lüffe, HANA-Architekt und Security-Experte bei T-Systems, wollte ich wissen, welche Security-Herausforderungen es in HANA- und S/4HANA-Projekten …
weiterlesen »Konzeption und Implementierung eines globalen SAP S/4HANA- Berechtigungskonzepts
Mit der Migration von SAP ECC auf S/4HANA, HANA und Fiori-Nutzung ist ein neues Berechtigungskonzept unabdingbar. Wir fragten Jennifer Schmider, Managing SAP Security Consultant bei Xiting, wieso die Konzeption des neuen Berechtigungskonzept frühzeitig bei der Projektplanung berücksichtigt werden sollte, welche Herausforderungen in der Praxis auftreten und wie man den Produktivstart ohne Berechtigungsprobleme hinbekommt. Gemeinsam mit Hartmut Schroff, Security & Authorization …
weiterlesen »Wie macht TGW Logistics sein S/4HANA sicherer?
Eine strukturierte Security-Planung und saubere Berechtigungen sind nur zwei Bestandteile, die SAP-Systeme vor Cyberangriffen und Manipulationen schützen können. Von Ralf Kempf (CTO SAST SOLUTIONS bei der akquinet AG) wollte ich wissen, welche Stolperfallen man bei der S/4HANA-Migration vermeiden sollte und was man tun kann, um S/4HANA sicher zu nutzen. Manuel Rosenthaler (TGW Logistics Group) und Ralf Kempf sind Gäste eines …
weiterlesen »SAP Sicherheit: Vier schnelle Möglichkeiten zur besseren Absicherung
Wie kann man in SAP-Landschaften RFC-Schnittstellen, Netzwerkschnittstellen und ABAP-Code sicherer machen, und warum sollte man das SAP Audit Log aktivieren? Diese Fragen beantwortet Thomas Werth, Geschäftsführer von werth IT und Spezialist für IT- und SAP-Security Services, im zweiten Teil seiner acht Quick-Wins zu SAP-Sicherheit. Im ersten Teil „SAP Security: 4 Empfehlungen für mehr Sicherheit“ gab er Tipps für das Einspielen …
weiterlesen »SAP Security: 4 Empfehlungen für mehr Sicherheit
Wie gehen Einbrecher in SAP-Systeme vor? Sie versuchen zunächst auf den leichtesten Wegen in die SAP-Systeme zu gelangen. Wenn Sie für den Betrieb oder die Sicherheit Ihrer SAP-Landschaft verantwortlich sind, sollten Sie typische Angriffswege kennen und absichern. In seinem Gastbeitrag stellt Thomas Werth, Geschäftsführer von werth IT und Spezialist für IT- und SAP-Security Services, die ersten vier Quick-Wins vor, die …
weiterlesen »JOST-Werke: Internes Kontrollsystem (IKS) für SAP-Berechtigungswesen etabliert
Die dauerhafte Nutzung temporär vergebener SAP-Berechtigungen und kritische Berechtigungskombinationen soll es bei den JOST-Werken nicht mehr geben. Das für die SAP Basis verantwortliche Team hat ein internes Kontrollsystem etabliert, das in regelmäßigen Reviews mit Fachabteilungsverantwortlichen das Berechtigungswesen kritisch hinterfragt und Wildwuchs vermeiden soll: Temporäre Berechtigungen werden rückgängig gemacht, Rollen bereinigt und SAP-Berechtigungen auf das für die Arbeit Notwendige reduziert. Die …
weiterlesen »SAP-Berechtigungswesen: Welches Audit-Knowhow brauchen Prüfer?
Das SAP-Berechtigungswesen ist mächtig und komplex. Damit in Unternehmen kein Wildwuchs und überberechtigte Benutzer entstehen, werden die SAP- und IT-Systeme regelmäßig hinsichtlich der Compliance überprüft. Wir fragten Marcus Herold, Bereichsleiter Data Science und Zertifizierung beim Anbieter für SAP- und IT-Sicherheitsweiterbildungen IBS Schreiber, welches Wissen man für die Sicherheitsprüfung von SAP-Systemen braucht, welche Tools zum Einsatz kommen und wie man sein …
weiterlesen »27 Prozent vernachlässigen SAP-Sicherheit bei der S/4HANA-Migration
„Security first“ ist weiterhin nicht im Mindset der SAP-Anwenderunternehmen verankert. Bei SAP-Entwicklungen bleiben bei 16 Prozent Sicherheitsaspekte gänzlich unberücksichtigt. Bei der S/4HANA-Migration machen sich sogar 27 Prozent der SAP-Kunden keine Gedanken zur SAP-Sicherheit. Das sind einige Ergebnisse der jährlichen SAP-Community Umfrage aus dem Mai 2019 im IT-Onlinemagazin, die vom SAP-Sicherheitsspezialisten Virtual Forge, einem Unternehmen das zu Onapsis Inc. gehört, fachlich …
weiterlesen »Ganzheitliche Sicherheit für SAP ERP
Wo sind SAP-Systeme besonders angreifbar, welche Teilbereiche muss man daher unbedingt kontinuierlich und automatisiert prüfen, und wie kann man ein ganzheitliches SAP-Sicherheitsmanagement realisieren? Diesen Fragen geht Thomas Werth, Geschäftsführer von werth IT und Spezialist für IT- und SAP-Security Services, in seinem Gastbeitrag nach. Er macht auch deutlich, wie potenzielle Angreifer denken und vorgehen. Also versäumen Sie nicht, Ihr zur Abwehr …
weiterlesen »