Weitere Artikel zu: Sicherheit

Beim S/4HANA-Umstieg beantworten: Warum sind SIEM-Tools für SAP taub?

Ralf-Kempf

Cybersecurity ist derzeit in aller Munde: Die verstärkte Nutzung externer Zugriffe auf Unternehmensnetzwerke während der Pandemie und die weitere Professionalisierung der Angreifer, haben diese noch wichtiger werden lassen. In den letzten Monaten lesen wir fast täglich von Angriffen auf Unternehmen, die bis hin zu tagelangen Komplettausfällen alles erlebt haben. Warum SIEM-Tools für SAP taub sind, ist nicht nur für KRITIS-Betreiber …

weiterlesen »

NextGen-SAP-Security: Netzwerk- plus Applikationssicherheit

NextGen-SAP-Security

Vernetzte Unternehmen und hybride SAP-Landschaften brauchen NextGen-SAP-Security, mit herkömmlichen Maßnahmen deckt man nur einen Teil des neuen Gefährdungspotentials ab. In der Verknüpfung von intelligenten Lösungen für Netzwerk- und SAP-Applikationssicherheit stecken enorme Potenziale, die bei der Erkennung und Abwehr von Cyberangriffen auf SAP-Systeme notwendig sind. So lautete das Fazit einer SAP-Sicherheit Expertenrunde: Matthias Czwikla, Head of Global SAP Sales bei Fortinet, …

weiterlesen »

SAP-Security Monitoring als Managed Service vom Hersteller

SAP-Sicherheit-Security

IT- und SAP-Sicherheit haben hohe Relevanz für Unternehmen, aber fundiertes aktuelles Knowhow und bezahlbare Fachleute sind am Markt schwer zu finden. Wenn die internen Kapazitäten nicht ausreichen oder wenn Spezialwissen benötigt wird, denken Verantwortliche über die Nutzung von Managed Services nach. Auch für die SAP-Sicherheit gibt es seit neustem einen derartigen Monitoring-Service — und zwar direkt vom Hersteller. Für den …

weiterlesen »

Wie sicher sind Cloud-Betrieb und SAP-Hosting?

Thomas Werth

„Bereits ohne SAP-Systeme ist ein Cloud-Betrieb komplex. Die sichere Konfiguration aller Komponenten ist eine zusätzliche Ebene für die Systemsicherheit. Kann ein Angreifer Schwachstellen in der Konfiguration ausnutzen und Zugriffsrechte auf die Cloud erhalten und ausweiten, dann geraten auch die Systeme dort in Reichweite für den Angreifer“, sagt Thomas Werth, Geschäftsführer werth IT. In seinem Gastbeitrag erläutert er, wie die Cloud …

weiterlesen »

SAP-Sicherheit Umfrage 2021: Oft fehlt Transparenz

Angriffe-auf-SAP-2021

SAP-Kunden haben keine klare Meinung, ob On-Premises-Systeme im Eigenbetrieb oder SaaS-Lösungen aus der Cloud sicherer sind. Die Verantwortung für die Sicherheit der Daten bei Nutzung von SaaS-Lösungen sehen sie eher beim Anbieter als bei sich selbst. Um Transparenz über Schnittstellen von Cloud- und On-Premises-Systemen zu bekommen, benötigen sie Monitoring zu Schnittstellenbenutzern, Berechtigungen und zur Schnittstellenkonfiguration. Mehr als die Hälfte der …

weiterlesen »

SAP-Sicherheitslücken innerhalb von Tagen ausgenutzt?

Weidemann-SAP

IDC hat ermittelt, dass in den letzten Jahren rund zwei von drei ERP-Systemen angegriffen wurden. Prominente Fälle wurden in den letzten Monaten publik. Werden bekannte SAP-Sicherheitslücken mittlerweile innerhalb weniger Tage von Angreifern ausgenutzt? Von Frederik Weidemann (Chief Technical Evangelist, Onapsis) wollte ich wissen, welche Entwicklungen und Trends er bei Angriffen auf IT- und SAP-Systeme beobachtet, wie es Angreifern gelingt, in …

weiterlesen »

SAP-Security Dashboards – Buzzword oder Hilfe im Alltag?

akquinet_RalfKempf

SAP-Anwenderunternehmen und DSAG fordern SAP-Security-Dashboards für höhere Transparenz und die Signalisierung notwendiger Maßnahmen. „Gar nicht erst erkannte Sicherheitsvorfälle können auch die besten Dashboards nicht darstellen. Besonders kritisch sind daher Risiken, die erst aus einer Kombination mehrerer — für sich jeweils unkritischer — Ereignisse entstehen“, sagt Ralf Kempf (CTO |SAST SOLUTIONS). Von ihm wollte ich wissen, welche Entwicklungen und Trends er …

weiterlesen »

Vier Handlungsfelder für ganzheitliche SAP-Sicherheit

Christoph Nagy

Fast jeden Tag wird über einen Hacker-Angriff auf Unternehmen berichtet, oft sind diese sogar erfolgreich – und der Schaden beträchtlich. Auch SAP-Systeme sind in diesem Zusammenhang potenzielle und reale Angriffsziele. Leider wird viel zu wenig darüber gesprochen, ob und welche Systeme von den Angriffen betroffen waren — und so bleibt mangels öffentlicher Evidenz oftmals unklar, ob SAP-Systeme betroffen sind. Von …

weiterlesen »

Ganzheitliche S/4HANA-Sicherheitsstrategie spart spätere Extrakosten

Thomas-Frey

Die Schott AG denkt ihre S/4HANA-Transformation ganzheitlich, und betrachtet unter anderem Coding, Prozesse und Berechtigungen beim S/4HANA-Umstieg. Von Thomas Frey (SAP Authorizations Consultant, SAST SOLUTIONS) wollte ich wissen, was er bei der S/4HANA-Einführung empfiehlt und was man unbedingt vermeiden sollte. Herr Frey ist Gast eines Expert-Talks zur IT-Onlinekonferenz 2021 „SAP S/4HANA, SAP-Optimierung, Effizienzsteigerung und Digitale Transformation“ und berichtet dort gemeinsam …

weiterlesen »

SAP Security Suite: Übersicht im NIST-Framework

Martin-Mueller-SAP

„Bei den meisten erfolgreichen Hacker-Angriffen sind privilegierte Benutzer der Applikationen im Spiel — und der Angriff kann unerkannt von der IT-Security auf Applikationsebene stattfinden“, sagt Martin Müller (Customer Advisory Security / Presales Senior Specialist bei SAP Deutschland). Die Anforderungen an die SAP-Applikationssicherheit werden von Unternehmen offenbar oft unterschätzt. Jeder Dateninhaber ist für die Sicherung der eigenen Daten verantwortlich, auch wenn …

weiterlesen »