SAP Security: Erfahrungen und Empfehlungen auf der 18. IT-Onlinekonferenz

SAP Security: Das Who is Who der SAP-Community tauscht sich auf der 18. IT-Onlinekonferenz aus und teilt Empfehlungen direkt aus der Praxis! Wir diskutieren am 23. und 24. September 2024 über Cyberangriffe, Sicherheitsstrategien, hybride SAP Security-Szenarien, die Umsetzung von gesetzlichen Anforderungen und vieles mehr.

SAP Security | IT-Onlinekonferenz 2024

Sie erhalten direkte Einblicke in aktuelle Entwicklungen und  umgesetzte SAP-Sicherheits-Maßnahmen, die Sie so gebündelt und kompakt nicht so schnell wiederfinden werden!  Wir laden Sie ein zu zwei Tagen geballtem SAP Security-Know-how: Schauen Sie in die Agenda und melden Sie sich jetzt für die Beiträge an, die für Sie relevant sind.

Und wenn Sie weiter zu neuen Programmpunkten oder SAP-Security-Themen informiert bleiben möchten – hier geht es zum SAP-Community-Newsletter.

 

Programm ITOK24 Security

Cyberattacken, KRITIS und SAP Security: Wie schützt man die IT-Infrastruktur?

Experten-Talk mit Deutsche Bahn 

Cyberattacken gefährden zunehmend die Wirtschaft. Unternehmen müssen ihre IT-Infrastrukturen gegen immer raffiniertere Bedrohungen schützen. Das gilt vor allem für Unternehmen der kritischen Infrastruktur (KRITIS).

Sebastian Westphal

Wie man einen Großkonzern systematisch nach den gesetzlichen Vorgaben schützt, welche Herangehensweise wann sinnvoll ist und wie man SAP-Security vorausschauend messbar macht, besprechen wir mit Sebastian Westphal (Leitung Digitalisierung, Prozesse und Systeme | Deutsche Bahn | Foto) und Sicherheitsexperte Dr. Markus Schumacher (dr. Fuchs Senior Advisors).

Wann ist ein Unternehmen ausreichend geschützt? Wer haftet im Schadensfall und was sind die Security-Themen, die uns zukünftig im SAP-Umfeld beschäftigen müssen? Antworten auf diese und weitere Fragen erhalten Sie in unserem Talk.

Hier registrieren … (nur für SAP-Anwenderunternehmen)
23.09. | 14:00 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

SAP Security KRITIS-Umsetzung Sicherheitskonzept für IT-Landschaft

Wie gelingt Access Governance in hybriden IT-Landschaften?

Burckhardt Compression berichtet über Erfahrungen aus dem Identity Management

Stephan Spitz

Wie lässt sich der Joiner-Mover-Leaver-Prozess optimal automatisieren, wenn neben SAP ECC auch SuccessFactors, MS Dynamics und Cognos integriert werden sollen? Vor dieser Herausforderung stand Burckhardt Compression. Man wünschte sich eine Gesamtlösung, die sowohl ein automatisches Provisioning für die verbundenen IT-Systeme ermöglicht als auch Analysen für Funktionstrennungskonflikte (SoD) bietet und kontinuierlich die Zugriffsrechte aller User überprüft. Dabei sollte auch eine Trennung der Prozesse für Mitarbeitende und externe Consultants möglich sein.

Stephan Spitz (Burckhardt Compression | Foto) und Ralf Kempf (Pathlock Deutschland) geben Einblicke in dieses und weitere Projekte sowie Best-Practice-Empfehlungen, wie Access Governance in hybriden IT-Landschaften gelingen kann.

Hier registrieren … (nur für SAP-Anwenderunternehmen)
23.09. | 15:00 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

SAP Security Automatisierung Übergreifend relevant

SAP Security aus Kundensicht: Breit aufgestellt und effizient betrieben?

Wie lässt sich Threat Detection, Vulnerability Management, Security Patching und Code Security effektiv umsetzen? 

SAP Security ist nur dann effektiv, wenn die Themen Threat Detection, Vulnerability Management, Security Patching und Code Security mit einem angemessenen Reifegrad umgesetzt sind.

Holger Hügel

„Wir beobachten, dass viele SAP-Kunden beim Thema SAP Security bestenfalls Insellösungen für die verschiedenen Themen haben. Allerdings sind diese Themen stark ineinander verzahnt und müssen im Ganzen angegangen werden“, sagt Holger Hügel (SecurityBridge | Foto). „Das klingt zwar nach einer großen Herausforderung, ist aber mit einer integrierten und automatisierten Security-Plattform für SAP effizient umsetzbar“, erläutert er weiter.

Wir sprechen mit ihm über den Weg zum ganzheitlichen Ansatz und hören gleichzeitig die Erfahrungen in der täglichen Nutzung aus Kundensicht von Raphael Förster (TakeASP) sowie aus seiner Partner-Perspektive in zahlreichen Implementierungsprojekten.

Hier registrieren … (für SAP-Anwenderunternehmen und SAP-Partner)
23.09. | 16:00 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

SAP Security Business Continuity Kundenerfahrung zur IT-Sicherheit

Wie unterstützt eine automatisierte Security-Lösung die SAP-Cloud-Migration?

Sicher in die Wolke, statt im Regen zu stehen!  

„Viele Unternehmen unterschätzen bei der Cloud-Migration ihrer SAP-Systeme die Bedeutung automatisierter Sicherheitslösungen und die klare Aufteilung der Verantwortlichkeiten zwischen ihnen und dem Cloud-Anbieter. Dies kann zu erheblichen Sicherheitsrisiken und Compliance-Problemen führen“, sagt Volker Eschenbächer (Onapsis Europe | Foto).

Volker Eschenbächer

Wie kann eine automatisierte Security-Lösung die Cloud-Migration von SAP-Lösungen unterstützen? Wir beleuchten gemeinsam mit ihm und Stefan Eckstein von Onapsis Europe Herausforderungen und Risiken bei der Migration komplexer SAP-Systeme und erklären das Prinzip der Shared Responsibility. Wie können Verantwortlichkeiten zwischen Unternehmen und dem Cloud-Anbieter sinnvoll aufgeteilt werden und wie helfen automatisierte Sicherheitslösungen bei Aufgaben im Sicherheitsmanagement? Eine zentrale Frage wird außerdem sein, wie regulierte Unternehmen die Verantwortung des Providers überwachen können, ohne zusätzliche eigene Expertise aufzubauen. Außerdem erfahren wir, wie automatisierte Monitoring- und Reporting-Tools die Einhaltung von Sicherheitsstandards sicherstellen und kontinuierlich überprüfen können.

Hier registrieren … (nur für SAP-Anwenderunternehmen)
24.09. | 09:30 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

SAP Security Automatisierung Cloud-Transformation

SAP Security-Herausforderungen in heterogenen, hybriden Tool-Landschaften

Von Cloud bis ABAP: Wie sichert man SAP-Lösungen auf allen Ebenen ab?

Steigende Anforderungen und hybride Systemlandschaften machen effektive SAP Security komplexer denn je. “Der Einsatz von SAP auf einem Hyperscaler bedarf einer ebenenübergreifenden Betrachtung zur Absicherung der Umgebung, das geht deutlich über die klassische SAP Security in der Applikation hinaus”, erläutert Thomas Schmidt Head of Cyber Security bei PCG (Foto).

Thomas Schmidt

Wir sprechen mit ihm über konkrete Lösungen und Beispiele aus der SAP-Kundenpraxis für einen sicheren und effizienten Ansatz: Sie erhalten Informationen über Hardening auf allen Ebenen von Cloud bis ABAP, frühzeitige Erkennung von Sicherheitsvorfällen durch SAP Security Monitoring und die nahtlose Integration in bestehende Security Information and Event Management Lösungen (SIEM). Ein Praxisbeispiel mit API-gestütztem Ansatz demonstriert die Optimierung der SAP Security durch automatisierte Workflows.

Hier registrieren … (nur für SAP-Anwenderunternehmen)
24.09. | 10:30 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

Business-Optimierung Betrieb Sicherheit

Cyberangriffe: Industrie 4.0 im Fadenkreuz

Wie schützt man Produktionsanlagen vor Sabotage?

Die Bedrohung ist real! Eine digitalisierte Produktionsumgebung verlangt ein Umdenken in Bezug auf traditionelle Sicherheitsstrategien. Denn Cyberangriffe auf Produktionsanlagen sind nicht mehr eine Frage des ‚Ob‘, sondern des ‚Wann‘.

Oliver Schersand

„Unternehmen müssen Produktionsprozesse in die Cloud verlagern und dabei robuste Sicherheitsmaßnahmen implementieren, um Cyberbedrohungen zu begegnen und gesetzliche Anforderungen zu erfüllen“, sagt Oliver Schersand (Foto). Wir erhalten von ihm und Roman Freidel (beide Syntax Systems) Einblicke, wie sich das umsetzen lässt und warum moderne Sicherheitslösungen integraler Bestandteil der Industrie 4.0 sein müssen, um Produktionsausfälle und Datenverlust zu vermeiden.

Sie erfahren in diesem Talk, wie sich Produktionssysteme vor Angriffen schützen lassen und Unternehmen gesetzliche Anforderungen wie die im Oktober 2024 in Kraft tretende NIS 2-Richtlinie und den Cyber Resilience Act erfüllen können.

Hier registrieren … (nur für SAP-Anwenderunternehmen)
24.09. | 11:30 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

Cloud-Transformation Migrationsstrategie / PoC Sicherheit für Produktion

SAP ist doch sicher!?

Der Mittelstand im Praxischeck

Das neue Sicherheitskonzept „Secure by default“ soll SAP-Systeme bei der S/4HANA-Migration besser absichern. Es setzt automatisch neue Einstellungen für SAP-Anwenderunternehmen um. Kann man das Thema SAP Security damit einfach abhaken?

Leonard Ertel

Dieser Frage gehen wir zusammen mit Leonard Ertel (smarterSec | Foto) und Niklas Valentin (All for One Group) nach: Sie haben für ihre mittelständischen Kunden getestet, wie sicher deren SAP-System tatsächlich ist. In ihrem Praxisbericht stellen sie die erstaunlichen Testergebnisse und die Konsequenzen der gefundenen Fallstricke vor. Anschließend geben sie konkrete Tipps, wie man sich bestmöglich in Sachen Sicherheit vorbereiten kann und wie sich SAP-Systeme sicher migrieren sowie dauerhaft schützen lassen.

Hier registrieren … (nur für SAP-Anwenderunternehmen)
24.09. | 13:30 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

SAP S/4HANA-Umstieg Automatisierung Vorbereitung des Umstiegs

Cloud Security im Fokus SAP BTP: Talk mit KWS Saat

Welche Maßnahmen sollten auf Kundenseite getroffen werden?

Holger Buczior

SAP bietet mit der Business Technology Platform (SAP BTP) eine Lösung zur Verbindung von Daten, analytische Funktionen, künstliche Intelligenz, Anwendungsentwicklung, Automation und Integration in einer einheitlichen Umgebung. Die SAP BTP hilft Unternehmen, Geschäftsapplikationen zu verbinden, geschäftliche Datensätze zu nutzen und schnell Lösungen zu entwickeln. Doch welchen Stellenwert nimmt Security ein? Müssen sich Kunden weiterhin mit sicherheitsrelevanten Einstellungen befassen oder werden diese komplett vom Hyperscaler vorgenommen?

Thomas Günther (KWS Saat), Holger Buczior (Foto) und Christoph Fischer (beide NTT DATA Business Solutions) geben einen Überblick darüber, welche Securitythemen detailliert beleuchtet werden sollten.

Hier registrieren … (nur für SAP-Anwenderunternehmen)
24.09. | 14:30 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

Cloud-Transformation SAP BTP Sicherheit Securitystrategie

Wie sieht eine Sicherheitsstrategie für Ihre SAP Plattform aus?

Welche Rolle spielt SUSE für SAP S/4HANA und SAP Edge Integration Cell?

Friedrich-Krey

Das Thema Security wird für SAP-Systeme immer wichtiger und gehört zu den Top-Investitionsthemen bei Unternehmen.

Hohe Sicherheit der Infrastruktur und Dienste durch kurze Patch- und Update-Zyklen sind ebenso wichtig wie maximale Verfügbarkeit kritischer Geschäftsprozesse und durchgängige Erreichbarkeit von Services. Zudem hält Kubernetes Einzug in eine SAP-Plattformstrategie.

Wie man diese geschäftskritischen SAP-Implementierungen mit Technologien zur Sicherung von SAP-Systemen schützen kann, diskutieren wir mit Friedrich Krey (Foto) und Jörg Bunse (beide SUSE).

Hier registrieren … (nur für SAP-Anwenderunternehmen)
24.09. | 15:30 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

Hybride SAP-Systemlandschaften schützen SAP Sicherheit Securitystrategie

 

Wir danken allen Sponsoren der IT-Onlinekonferenz:
All for One, dr. Fuchs Group, GAMBIT, Infor, Microsoft, Natuvion, NTT DATA Business Solutions, Onapsis, Panaya, Pathlock, Public Cloud Group, reply, SAP, SAP Signavio, SecurityBridge, SNP, SUSE, Syntax, T.CON

Alle Konferenz-Beiträge finden kompakt als etwa halbstündige Expert-Talks statt: Maike Rose und Helge Sanden (IT-Onlinemagazin) führen durch die Gespräche und interviewen die Talkgäste. Ihre persönlichen Fragen können Sie bereits im Vorfeld an die Redaktion oder während jedes Beitrags an die Expertinnen und Experten stellen.

Registrieren Sie sich für einen oder mehrere Vorträge, seien Sie live dabei oder schauen Sie sich on-demand die Aufzeichnung an, falls Sie terminlich verhindert sind. Verpassen Sie nicht das SAP-Community Event für Entscheiderinnen und Entscheider#ITOK24

Eine Bitte: Empfehlen Sie die IT-Onlinekonferenz bitte im eigenen Unternehmen oder Netzwerk weiter, denn so kompakt bekommen Sie Erfahrungsberichte zu den wichtigsten SAP-Themen so schnell nicht wieder!

Wir danken Ihnen, wenn Sie diesen Artikel jetzt weiterempfehlen:

Wenn Sie keine Nachricht zur IT-Onlinekonferenz verpassen möchten, registrieren Sie sich gerne für den IT-Onlinemagazin Newsletter für die SAP-Community. Wir berichten ausführlich im Vorfeld und Nachgang über alle Konferenzthemen.

 

Wir danken Ihnen, wenn Sie diesen Artikel jetzt weiterempfehlen:

Anzeige

Anzeige

Das IT-Onlinemagazin ist Medienpartner beim DSAG-Jahreskongress

Über die Redaktion IT-Onlinemagazin

SAP-Community Nachrichten, die Entscheider kennen sollten: Abonnieren Sie jetzt unseren IT-Onlinemagazin Newsletter. Lesen Sie Umfrageergebnisse, Insights aus dem SAP-Ecosystem, Interviews und Artikel ... und Sie bleiben kompakt informiert.

Lesetipp für Sie:

Jens Hungershausen

Großhändler MEGA: Transparente Intralogistik als Erfolgsfaktor

Der Großhändler MEGA setzt auf S/4HANA und integriert nach und nach dezentrale Logistiklösungen in das …