Weitere Artikel zu: Sicherheit

SAP-Sicherheit Umfrage: Bitte machen Sie mit!

Wir bitten Sie um ein Stimmungsbild zu unserer jährlichen Umfrage zur SAP-Sicherheit. Wie sicher sind Cloud-Lösungen? Mit welchen Maßnahmen erhöhen Sie die SAP-Sicherheit? Wann berücksichtigen Sicherheitsfragen beim S/4HANA-Umstieg? Was wollten Sie schon immer einmal zu diesem Thema sagen? Bitte schenken Sie uns zwei Minuten für unsere anonyme Umfrage. Wir danken Ihnen für Ihre geschätzte Meinung! 2-Minuten Umfrage SAP-Sicherheit  

weiterlesen »

SAP-Sicherheitslücken innerhalb von Tagen ausgenutzt?

Weidemann-Recon-SAP

IDC hat ermittelt, dass in den letzten Jahren rund zwei von drei ERP-Systemen angegriffen wurden. Prominente Fälle wurden in den letzten Monaten publik. Werden bekannte SAP-Sicherheitslücken mittlerweile innerhalb weniger Tage von Angreifern ausgenutzt? Von Frederik Weidemann (Chief Technical Evangelist, Onapsis) wollte ich wissen, welche Entwicklungen und Trends er bei Angriffen auf IT- und SAP-Systeme beobachtet, wie es Angreifern gelingt, in …

weiterlesen »

SAP-Security Dashboards – Buzzword oder Hilfe im Alltag?

akquinet_RalfKempf

SAP-Anwenderunternehmen und DSAG fordern SAP-Security-Dashboards für höhere Transparenz und die Signalisierung notwendiger Maßnahmen. „Gar nicht erst erkannte Sicherheitsvorfälle können auch die besten Dashboards nicht darstellen. Besonders kritisch sind daher Risiken, die erst aus einer Kombination mehrerer — für sich jeweils unkritischer — Ereignisse entstehen“, sagt Ralf Kempf (CTO |SAST SOLUTIONS). Von ihm wollte ich wissen, welche Entwicklungen und Trends er …

weiterlesen »

Vier Handlungsfelder für ganzheitliche SAP-Sicherheit

Christoph Nagy

Fast jeden Tag wird über einen Hacker-Angriff auf Unternehmen berichtet, oft sind diese sogar erfolgreich – und der Schaden beträchtlich. Auch SAP-Systeme sind in diesem Zusammenhang potenzielle und reale Angriffsziele. Leider wird viel zu wenig darüber gesprochen, ob und welche Systeme von den Angriffen betroffen waren — und so bleibt mangels öffentlicher Evidenz oftmals unklar, ob SAP-Systeme betroffen sind. Von …

weiterlesen »

Ganzheitliche S/4HANA-Sicherheitsstrategie spart spätere Extrakosten

Thomas-Frey

Die Schott AG denkt ihre S/4HANA-Transformation ganzheitlich, und betrachtet unter anderem Coding, Prozesse und Berechtigungen beim S/4HANA-Umstieg. Von Thomas Frey (SAP Authorizations Consultant, SAST SOLUTIONS) wollte ich wissen, was er bei der S/4HANA-Einführung empfiehlt und was man unbedingt vermeiden sollte. Herr Frey ist Gast eines Expert-Talks zur IT-Onlinekonferenz 2021 „SAP S/4HANA, SAP-Optimierung, Effizienzsteigerung und Digitale Transformation“ und berichtet dort gemeinsam …

weiterlesen »

SAP Security Suite: Übersicht im NIST-Framework

Martin-Mueller-SAP

„Bei den meisten erfolgreichen Hacker-Angriffen sind privilegierte Benutzer der Applikationen im Spiel — und der Angriff kann unerkannt von der IT-Security auf Applikationsebene stattfinden“, sagt Martin Müller (Customer Advisory Security / Presales Senior Specialist bei SAP Deutschland). Die Anforderungen an die SAP-Applikationssicherheit werden von Unternehmen offenbar oft unterschätzt. Jeder Dateninhaber ist für die Sicherung der eigenen Daten verantwortlich, auch wenn …

weiterlesen »

Wurden SAP-Systeme beim Hackerangriff kompromittiert?

Christoph Nagy

Bei einer Cyberattacke muss man schnell handeln und herausfinden, welche Systeme und Daten möglicherweise durch den Hackerangriff kompromittiert oder gestohlen wurden. Christoph Nagy, Geschäftsführer des Security-Experten ABEX und Hersteller von SecurityBridge, hat den Aluminiumhersteller Norsk Hydro bei einer Untersuchung unterstützt. Wir fragten ihn nach seinen Erkenntnissen und den Lessons Learned.   Herr Nagy, was für ein Cyberangriff fand bei Norsk …

weiterlesen »

SAP-Security: Ganzheitliche Sicherheitskonzepte sind notwendig

Hendrik Heyn

Die Gefahr, dass SAP-Landschaften von Cyberkriminellen angegriffen werden, war vermutlich noch nie so hoch wie heute. Trotz hoher Sensibilität bleiben umfassende Absicherungsmaßnahmen in vielen Unternehmen die Ausnahme. Im Vorfeld der „Security Wednesday“-Onlinereihe befragten wir Hendrik Heyn, Geschäftsführer der Xiting GmbH in Deutschland, zu Trends zum Thema SAP-Security.   Herr Heyn, welche Trends nehmen Sie aktuell zur SAP-Security wahr? Hendrik Heyn: …

weiterlesen »

Viele SAP-Kunden schaffen neue Sicherheitslücken

SAP-Sicherheit 2020

SAP-Anwenderunternehmen geben sich selbst die Schulnote „befriedigend“ beim Umgang mit SAP-Sicherheit. Schaut man genauer auf die Umfrageergebnisse der jährlichen IT-Onlinemagazin SAP-Community Umfrage, wird deutlich, dass aktuell viele neue SAP-Sicherheitslücken entstehen dürften: Bei der S/4HANA-Migration macht sich jeder sechste SAP-Kunde keine Gedanken zur SAP-Sicherheit — und schafft damit eine später nur mit hohem Aufwand schließbare Sicherheitslücke. Digitalisierte Ende-zu-Ende Prozesse durchlaufen viele …

weiterlesen »

Sicher konfigurierte SAP-Systeme indirekt angreifen

Obwohl SAP-Systeme offensichtlich korrekt konfiguriert, vom Wirtschaftsprüfer auditiert wurden und auch Penetrationstest bestanden haben, lassen sie sich möglicherweise über Umwege und Seiteneingänge erfolgreich angreifen. Thomas Werth zeigt in seinem neuen Gastbeitrag drei Beispiele, wie man im Zielsystem umfassenden Zugriff erhalten kann – und wie man sich gegen raffinierte (indirekte) Angriffe „über die Bande“ schützen kann.     Spiel über Bande: …

weiterlesen »