Anwenderfreundliche Prozesse mit dem Gratis-Werkzeug SAP Screen Personas

SAST Blog: Anwenderfreundliche Prozesse mit dem Gratis-Werkzeug SAP Screen Personas User Experience und moderne Benutzeroberflächen setzen sich immer mehr durch. So bietet auch SAP zwischenzeitlich Lösungen wie beispielsweise SAP Fiori an, die sich an zeitgemäße Betriebssysteme anlehnen. Ein weiteres, hilfreiches und zuverlässiges Tool, mit dem sich eigene Benutzeroberflächen erzeugen lassen, ist SAP Screen Personas. Das Software-Produkt ist einfach in der Bedienbarkeit und auf die jeweiligen Bedürfnisse personalisierbar.

Weiterlesen

Die Role Conversion ist kein Kinderspiel – Wie man S/4HANA-Berechtigungsprojekte dennoch sicher und zügig meistert

Roozbeh Noori-Amoli (SAST SOLUTIONS)Eine Umfrage im Rahmen des ITOK-Expert-Talks zu den größten Herausforderungen für SAP Security ergab im März, dass gut die Hälfte der Befragten diese im Umfeld von Rollen und Berechtigungen sehen. Die Einbettung des Berechtigungskonzeptes stellt also eine der Kernaufgaben bei der S/4HANA-Einführung dar und ist ein häufiger Grund dafür, dass diese als Ganzes scheitert. Wie aber ist mit Konflikten wie Ressourcenengpässen, Prioritätenverschiebungen bei Teilprojekten, Änderungen bei Tasks und Tests umzugehen?

Weiterlesen

Spaces und Pages – Ein neuer Ansatz zur Darstellung von Apps im SAP Fiori Launchpad

SAST Blog: Spaces und Pages – ein neuer Ansatz zur Darstellung von Apps im SAP Fiori LaunchpadDie Benutzeroberfläche SAP Fiori gewinnt in aktuellen S/4HANA-Projekten zunehmend an Bedeutung. SAP-Anwendungen werden erlebbar gemacht, die Usability wird gesteigert und durch die App-Anwendung ein Device-unabhängiger Zugriff ermöglicht – jederzeit, von überall. So bringt auch „Spaces und Pages“, die neue Darstellungsweise von Apps im Fiori Launchpad, hilfreiche Vorteile. Doch wie lassen sich Spaces und Pages aktivieren und welche Auswirkungen hat dieser neue Ansatz auf die Berechtigungsrollen?

Weiterlesen

SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafft

SAST Blog: SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafftFür die SAP-Sicherheit greift die übliche SIEM-Überwachung oft zu kurz, da die speziellen SAP-Protokolle und -Auswertungen nicht verstanden und folglich keine Angriffsmuster ausgemacht und erkannt werden können. Warum dies so ist, was Unternehmen tun können, um SAP dennoch in ihr Monitoring zu integrieren und warum diese ganzheitliche Absicherung sogar zusätzliche Vorteile mit sich bringen kann, erklärt unser CTO Ralf Kempf dem IT Management Magazin in der Juli/August Ausgabe.

Weiterlesen

Data Loss Prevention – Schützen Sie Ihre vertraulichen Daten!

SAST Blog: Data Loss Prevention – Schützen Sie Ihre vertraulichen Daten!Sensible Unternehmensdaten benötigen besonderen Schutz. Neben den firmeneigenen Schutzanforderungen sind auch branchenspezifische und gesetzliche Vorgaben zu berücksichtigen. Um das Risiko des Informationsabflusses kritischer Daten aus SAP-Systemen zu minimieren, bedarf es unterschiedlicher, aufeinander abgestimmte, Maßnahmen. Eine umfassende Data Loss Prevention ist erforderlich.

Weiterlesen

Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?

SAST Blog: Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?Der RFC (Remote Function Call) ist die zentrale SAP-Technologie zum Austausch von Daten zwischen SAP-Systemen. Neben den Standard RFC-Verbindungen besteht die Möglichkeit, auch sogenannte Vertrauensbeziehungen einzurichten. In unserem Technik-Tipp erfahren Sie, wann Trusted-System-Beziehungen eingesetzt werden sollten und wie sie sich sicher nutzen lassen.

Weiterlesen

Wenn der Wirtschaftsprüfer zum IT-Audit klingelt, war der Hacker vielleicht schon da.

SAST Blog: Wenn der Wirtschaftsprüfer zum IT-Audit klingelt, war der Hacker vielleicht schon da.Das Prozedere ist in mittelständischen und großen Unternehmen hinlänglich bekannt: Alle Jahre wieder klingelt der Wirtschaftsprüfer zum IT-Audit, das im Zuge der Jahresabschlussprüfung durchgeführt wird. Die grundsätzliche Zielsetzung besteht darin, die Sicherheit und Integrität des geprüften Systems (in der Regel das buchhaltungsführende SAP-System) sicherzustellen und mögliche Risiken aufzuzeigen. Dargestellt in einem Management Letter sollen daraus resultierend Folgeschritte definiert werden, um diese Risiken zukünftig zu kompensieren. Aber ist dieser Ansatz noch zeitgemäß?

Weiterlesen

Interview mit Ralf Kempf und Norbert Klettner – Cybersecurity in der Logistik: Multinationale Attacken auf die schwächsten Glieder der Kette

SAST Blog: Interview mit Ralf Kempf und Norbert Klettner - Cybersecurity in der LogistikWie sollen Unternehmen der Logistik-Branche ihre Cybersecurity angehen? Können sich kleinere und mittelständische Unternehmen überhaupt schützen angesichts der wachsenden Bedrohungen? Darüber sprechen unser CTO Ralf Kempf und sein Kollege Norbert Klettner, Geschäftsführer von AKQUINET PORT CONSULTING, in der Deutschen Verkehrs Zeitung DVZ.

Weiterlesen