Weitere Artikel zu: Sicherheit

IT-Sicherheit: Endpoints sind der wunde Punkt der Unternehmen

SAP Endpoint Security

„70 Prozent aller Malware-Ausbrüche haben ihren Ursprung in den Geräten, die Mitarbeiter für die Arbeit einsetzen. PCs, Laptops, Mobiltelefone und Tablets dienen Angreifern als Einfallstore in die Unternehmen. Wenn Unternehmensdaten und die Produktivität der Mitarbeiter effektiv geschützt werden sollen, ist ein Fokus auf diese Endpoints unumgänglich. Der effektive Schutz der Endpoints wird zum Fokus jeder IT-Security-Strategie!“, sagt Sergej Schlotthauer, VP …

weiterlesen »

SAP-Sicherheit: Wie mache ich HANA und S/4HANA sicher?

magnus-ertel

Mit dem Umstieg auf SAP HANA und S/4HANA sollte auch die Sicherheitsarchitektur überarbeitet werden. Das Zusammenspiel der einzelnen Komponenten und die Ende-zu-Ende Prozesse, die auf ihrem Weg hybride Systemlandschaften und Schnittstellen durchlaufen, müssen abgesichert werden. Wir fragten Magnus Ertel, SAP Security Presales Engineer bei Virtual Forge, welche Risiken der Einsatz von SAP HANA und S/4HANA mit sich bringt, welche Aspekte …

weiterlesen »

Caterpillar: SOX-Prüfung der SAP-Basis durch IT-Abteilung auf Knopfdruck

Früher dauerte die quartalsweise vorgeschriebene SOX Basisprüfung bei Caterpillar Energy Solutions regelmäßig rund zwei Arbeitstage. Heute entsteht ein Sarbanes-Oxley Act Prüfbericht für das Management auf Knopfdruck. Der Zeitaufwand hat sich auf 30 Minuten reduziert, und zusätzlich können die SAP-Administratoren des Unternehmens viel besser einschätzen, wo Risikopotenziale bei der Vergabe von SAP-Rollen und SAP-Berechtigungen liegen. Das ist nicht nur für die …

weiterlesen »

DSGVO-konforme und sichere SAP-Reports und Datenexporte

SAP Datenexport DSGVO

Die SAP-Partner SECUDE und topflow wollen ihre Softwarelösungen miteinander koppeln, damit SAP-Anwenderunternehmen adhoc- und custom-Reporte besser an die Vorgaben der DSGVO anpassen können. In der Regel werden die Daten der Reporte über Tabellenabfragen, wie beispielsweise die SAP-Transaktion SE16/SE16n, zusammengestellt und zu Auswertungszwecken in Microsoft Excel oder andere Anwendungen exportiert. Das kann unerlaubte Datenexporte und Lücken im Nachweis eines zweckgebundenen Zugriffs …

weiterlesen »

Die Sicherheit von SAP-Landschaften und SAP-Schnittstellen wird weiter vernachlässigt

SAP-Sicherheit Umfrage 2018

15 Prozent der SAP-Anwenderunternehmen klassifizieren und überwachen permanent alle SAP-Schnittstellen. 35 Prozent prüfen externe Entwicklungen, Drittprodukte und SAP Add-ons kontinuierlich auf mögliche Sicherheitsrisiken. 30 Prozent der SAP-Anwenderunternehmen haben Prozesse definiert und etabliert, um eine Verletzung des Schutzes personenbezogener Daten gemäß DSGVO innerhalb von 72 Stunden zu melden. Bei den restlichen Unternehmen bleibt noch viel zu tun, um geistiges Eigentum zu …

weiterlesen »

SAP Sicherheit: Welche Baustellen gibt es in Unternehmen?

SAP Sicherheit Baustellen

Die Datenschutz-Grundverordnung zwingt Unternehmen auch intensiv über ihre SAP-Sicherheit nachzudenken. Dabei sind zwei unterschiedliche Blickwinkel zu berücksichtigen: Die Speicherung, Verarbeitung und Löschung personenbezogener Daten, sowie der berechtigte Zugriff werden geregelt. Zusätzlich muss auch die Absicherung gegen unbefugten Zugriff auf personenbezogene Daten erfolgen. Die SAP-Sicherheitsexperten von Virtual Forge haben in einem Gastbeitrag einige Informationen zusammengefasst, mit welchen Security-Fragestellungen sich die SAP-Anwenderunternehmen …

weiterlesen »

DSGVO: Vier Schritte für Nachzügler

Benedict Geissler

Die EU-Datenschutz-Grundverordnung (EU-DSGVO) beschäftigt aktuell viele Unternehmen und die Deadline Ende Mai rückt näher. Jedes Unternehmen, das personenbezogene Daten von EU-Bürgern sammelt oder verarbeitet, unterliegt dem neuen Gesetz. Das Regelwerk ist sehr umfassend und detailreich. In seinem Gastbeitrag hat Benedict Geissler (Snow Software) vier Schritte für den Start in die DSGVO-Compliance zusammengestellt.     Erstens: Zentrale Begriffe kennen Compliance kann …

weiterlesen »

EU-DSGVO mit SAP umsetzen | Expert-Talk

Induktiver Ansatz EU-DSGVO

Volker Lehnert, Senior Director Data Protection S/4HANA bei SAP SE, einer der Autoren des Fachbuchs „Datenschutz mit SAP“ war als Gast im IT-Onlinemagazin Expert-Talk. Er beantwortete folgende Fragen: Was ist der „induktive Ansatz“ des Autorenteams? Wie kann dieses Vorgehensmodell bei der DSGVO-Umsetzung helfen? Wie kann man als SAP-Anwenderunternehmen datenschutzkonform zur DSGVO werden? Was empfiehlt er, falls man Zeitdruck im Datenschutzprojekt …

weiterlesen »

SAP Sicherheit: Die vielen SAP-Schnittstellen müssen sicherer werden

Sicherheit SAP Schnittstellen

Digitalisierte Prozesse durchlaufen auf ihrem Weg viele Systeme und stoppen nicht an Systemgrenzen. Sämtliche Schnittstellen in digitalen Ende-zu-Ende Prozessen sicherer zu machen, hat sich der SAP-Security Experte Virtual Forge zur Aufgabe gemacht. Das neue Produkt InterfaceProfiler soll alle Frontend- und Backend-Schnittstellen inventarisieren, visualisieren und Hinweise zu deren Absicherung geben. Ferner überwacht und dokumentiert die Lösung die Datenflüsse zwischen Systemen. Typische …

weiterlesen »

Wie kann man geistiges Eigentum in weltweit verteilten SAP-Landschaften schützen?

SAP Datenaustausch absichern

Der SAP-Partner SECUDE, Anbieter von Datensicherheitslösungen für SAP, hat seine Lösung HALOCORE in der Version 4.4 um Schutzfunktionen für allgemeine Anwendungsfälle des SAP Knowledge Providers (KPro) erweitert. Unternehmen können dadurch nicht nur Datenexporte in Drittsysteme (wie zum Beispiel Microsoft Excel), sondern auch den Austausch sensibler Dokumente zwischen weltweit verteilten SAP-Content-Servern kontrollieren und einschränken.   SAP-Datenexporte – auch in verteilten Systemen …

weiterlesen »