Weitere Artikel zu: Sicherheit

Wurden SAP-Systeme beim Hackerangriff kompromittiert?

Christoph Nagy

Bei einer Cyberattacke muss man schnell handeln und herausfinden, welche Systeme und Daten möglicherweise durch den Hackerangriff kompromittiert oder gestohlen wurden. Christoph Nagy, Geschäftsführer des Security-Experten ABEX und Hersteller von SecurityBridge, hat den Aluminiumhersteller Norsk Hydro bei einer Untersuchung unterstützt. Wir fragten ihn nach seinen Erkenntnissen und den Lessons Learned.   Herr Nagy, was für ein Cyberangriff fand bei Norsk …

weiterlesen »

SAP-Security: Ganzheitliche Sicherheitskonzepte sind notwendig

Hendrik Heyn

Die Gefahr, dass SAP-Landschaften von Cyberkriminellen angegriffen werden, war vermutlich noch nie so hoch wie heute. Trotz hoher Sensibilität bleiben umfassende Absicherungsmaßnahmen in vielen Unternehmen die Ausnahme. Im Vorfeld der „Security Wednesday“-Onlinereihe befragten wir Hendrik Heyn, Geschäftsführer der Xiting GmbH in Deutschland, zu Trends zum Thema SAP-Security.   Herr Heyn, welche Trends nehmen Sie aktuell zur SAP-Security wahr? Hendrik Heyn: …

weiterlesen »

Viele SAP-Kunden schaffen neue Sicherheitslücken

SAP-Sicherheit 2020

SAP-Anwenderunternehmen geben sich selbst die Schulnote „befriedigend“ beim Umgang mit SAP-Sicherheit. Schaut man genauer auf die Umfrageergebnisse der jährlichen IT-Onlinemagazin SAP-Community Umfrage, wird deutlich, dass aktuell viele neue SAP-Sicherheitslücken entstehen dürften: Bei der S/4HANA-Migration macht sich jeder sechste SAP-Kunde keine Gedanken zur SAP-Sicherheit — und schafft damit eine später nur mit hohem Aufwand schließbare Sicherheitslücke. Digitalisierte Ende-zu-Ende Prozesse durchlaufen viele …

weiterlesen »

Sicher konfigurierte SAP-Systeme indirekt angreifen

Obwohl SAP-Systeme offensichtlich korrekt konfiguriert, vom Wirtschaftsprüfer auditiert wurden und auch Penetrationstest bestanden haben, lassen sie sich möglicherweise über Umwege und Seiteneingänge erfolgreich angreifen. Thomas Werth zeigt in seinem neuen Gastbeitrag drei Beispiele, wie man im Zielsystem umfassenden Zugriff erhalten kann – und wie man sich gegen raffinierte (indirekte) Angriffe „über die Bande“ schützen kann.     Spiel über Bande: …

weiterlesen »

SAP-Security, Compliance und Auswirkungen von Corona

Thomas Tiede IBS Schreiber

Die Gefahr, dass SAP-Landschaften von Cyberkriminellen angegriffen werden, war vermutlich noch nie so hoch wie heute. Trotz hoher Sensibilität bleiben vollumfängliche Absicherungsmaßnahmen in vielen Unternehmen eher die Ausnahme. Im Vorfeld des Online-Events „Ohne Maske: Empfehlungen für SAP-Security und Compliance“ fragten wir Sabine Blumthaler und Thomas Tiede (beide IBS Schreiber), welchen Einfluss Corona auf SAP-Sicherheit und Compliance hat, wie man trotz …

weiterlesen »

Profitieren SAP-Kunden von der Integration von Virtual Forge in Onapsis?

Markus Schumacher onapsis

Die Ankündigung der Übernahme von Virtual Forge durch Onapsis erfolgte im Januar 2019. Seitdem wird die Integration der Unternehmen vorangetrieben. Die Unternehmen führen ihre beiden etablierten Technologien zu einer zentralen ERP-Plattform für Sicherheit und Compliance zusammen. Welche Auswirkungen hat das für Kunden, Produkte, Serviceangebote und die SAP-Sicherheit?   ERP-Security-Expertise durch Zusammenschluss weiter erhöht Onapsis hat seine Wurzeln als Anbieter für …

weiterlesen »

Fünf Mythen zur SAP-Sicherheit

SAP Sicherheit

Zur SAP-Sicherheit schwirren einige Mythen im Universum. Wir baten daher unseren Gastautoren und Security-Experten Thomas Werth, mit den wichtigsten, weit verbreiteten Irrtümer zur SAP-Sicherheit aufzuräumen. SAP ist doch „out-of-the-box“ sicher … und wenn nicht, kümmert sich unser Dienstleister darum, oder? In seinem aktuellen Gastbeitrag lehnt er sich augenzwinkernd an eine bekannte Filmreihe an … aber lesen Sie selbst.     …

weiterlesen »

Braucht man ein zertifiziertes Security-Konzept für die SAP HANA Landschaft?

Florian_Lüffe_T-Systems

Zentralisierte Datenbank- und SAP-Systeme sind ein sehr interessantes Ziel für Cyber-Kriminelle, weil dort alle geschäftskritischen Daten und Prozesse zusammenlaufen. Der Umstieg auf SAP HANA mit HANA native, SAP S/4HANA oder SAP BW/4HANA bringt daher auch neue Anforderungen an das SAP-Sicherheitskonzept mit sich. Von Florian Lüffe, HANA-Architekt und Security-Experte bei T-Systems, wollte ich wissen, welche Security-Herausforderungen es in HANA- und S/4HANA-Projekten …

weiterlesen »

Wie macht TGW Logistics sein S/4HANA sicherer?

akquinet_RalfKempf

Eine strukturierte Security-Planung und saubere Berechtigungen sind nur zwei Bestandteile, die SAP-Systeme vor Cyberangriffen und Manipulationen schützen können. Von Ralf Kempf (CTO SAST SOLUTIONS bei der akquinet AG) wollte ich wissen, welche Stolperfallen man bei der S/4HANA-Migration vermeiden sollte und was man tun kann, um S/4HANA sicher zu nutzen. Manuel Rosenthaler (TGW Logistics Group) und Ralf Kempf sind Gäste eines …

weiterlesen »

SAP Sicherheit: Vier schnelle Möglichkeiten zur besseren Absicherung

SAP Sicherheit erhöhen

Wie kann man in SAP-Landschaften RFC-Schnittstellen, Netzwerkschnittstellen und ABAP-Code sicherer machen, und warum sollte man das SAP Audit Log aktivieren? Diese Fragen beantwortet Thomas Werth, Geschäftsführer von werth IT und Spezialist für IT- und SAP-Security Services, im zweiten Teil seiner acht Quick-Wins zu SAP-Sicherheit. Im ersten Teil „SAP Security: 4 Empfehlungen für mehr Sicherheit“ gab er Tipps für das Einspielen …

weiterlesen »