Die Unternehmen sind sensibilisiert: Laut einer Untersuchung des Beratungsunternehmens Ernst & Young erwarten 97% der befragten Führungskräfte, dass zukünftig eine noch größere Gefahr von Cyberangriffen und Datenverlusten ausgehen wird. Und sie wissen auch, dass sie kaum mit der rasanten Entwicklung standhalten können. Unsere Empfehlung lautet daher: Kümmern Sie sich jetzt um einen ganzheitlichen Schutz Ihrer SAP-Systeme – ganz gleich ob Sie SAP ERP im Einsatz haben oder bereits auf S/4HANA migriert sind. Je eher Sie mit einer ganzheitlichen Strategie starten, desto besser sind Sie in der Lage, sich gegen Bedrohungen von innen und außen abzuschirmen.
SAP Cyberabwehr / Angriffserkennung
Hackerangriff auf Universitätsklinikum Düsseldorf – Cyberkriminelle kamen über VPN-Schnittstelle
Sept. 2020, Schlagzeilen gingen durch die Presse:
- Hacker sind für den IT-Ausfall an der Uniklinik Düsseldorf verantwortlich.
- Nach Angriff auf Uni-Klinik: Gegen Hacker wird nach Tod einer Frau ermittelt.
- Hackerangriff auf UKD: Ermittlungen wegen fahrlässiger Tötung eingeleitet.
Die Folgen eines Hackerangriffs können fatal sein. Sie bedrohen nicht nur Daten, Güter und Werte, sondern gerade in öffentlichen Bereichen, wie im Gesundheitswesen, sogar Menschenleben.
SAP Security: Wie Sie mit einer Threat Intelligence-Lösung ganz entspannt bleiben können
Der Umstieg auf S/4HANA nimmt Fahrt auf: Jedes Unternehmen sollte sich daher jetzt mit einer ganzheitlichen Migrations-Strategie auf das neue SAP-System vorbereiten. Und hier vor allem auch die sicherheitsrelevanten Aspekte mitberücksichtigen, um nachher nicht auf Folgekosten in Millionenhöhe sitzenzubleiben. Die Lösung heißt Threat Intelligence.
Kriminelle nutzen die Corona-Krise aus und verbreiten Malware über Spam-Mails
Oft sind es groß angelegte E-Mail Kampagnen mit schadhaften Mails, die die Malware in die Systeme bringen. Die sogenannten Phishing-Mails, mit denen Cyberkriminelle nach Passwörtern und anderen persönlichen Informationen „fischen“, sind besonders gefährlich. Sie enthalten verseuchte Links oder Anhänge und sind noch immer der häufigste Verbreitungsweg für Schadprogramme.
Der Fall Buchbinder: Fehlkonfigurationen und ihre Auswirkungen auf die Datensicherheit
Am 23. Januar 2020 wurde bekannt, dass es zu einem der bis dahin größten Datenlecks in Deutschland gekommen war. In Systemen der Autovermietung Buchbinder war es offenbar möglich, auf die komplette Firmendatenbank in Form eines Backups zuzugreifen, das für jedermann frei verfügbar im Internet erreichbar war. Mit kaum greifbaren Folgen.
Mit dem Internet of Things die Echtzeitüberwachung für IT-Sicherheit neu denken
Das Internet of Things (IoT) ist Fluch und Segen zugleich: Einerseits bietet es uns große Vorteile. Auf der anderen Seite besteht eine Unsicherheit, wie diese komplexen Verbindungen gegen unbefugte Zugriffe geschützt werden können. Denn mit zunehmender Nutzung des Internets und Vernetzung von „Dingen“ wächst auch die Gefahr, dass die Anzahl der Hacker-Attacken steigt.
Die wichtigsten Bausteine einer Cybersecurity-Strategie
Heute entstehen durch Cyber-Angriffe auf Unternehmen schnell Schäden im acht- bis neunstelligen Bereich. Oft sind es Spam-Mails, die in bester Sprache und Grammatik verfasst sind und so aussehen, als kämen sie von einem Kollegen oder Bekannten. Meist wird der Empfänger aufgefordert, einen Link zu öffnen oder sein Passwort einzugeben. Und schon geht es los: Die Malware verbreitet sich im gesamten Unternehmen. Mit der richtigen Cybersecurity-Strategie hingegen sind Sie bestens gerüstet.
SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden
(Eine nicht ganz ernst gemeinte Handlungsanweisung.)
Seien wir doch mal ehrlich: IT-Sicherheit im Allgemeinen und SAP-Sicherheit im Speziellen ist gerade ein ziemlicher Medienhype. Aber ist da wirklich was dran? Schlagzeilen, die von Millionen verlorener Datensätze sprechen, betreffen doch immer die anderen – ob nun Equifax im fernen Amerika oder chinesische Hacker, die sich organisiert in große Technologie-Firmen hacken. Alles Panikmache.
SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken
Das „On-Premise“-Modell der SAP, bei dem der Kunde die Software aus Walldorf eigenverantwortlich betreibt, ist trotz des Cloud-Hypes noch immer die Norm. Das heißt nicht, dass nicht ein Dienstleister einen Teil des Betriebes übernimmt – Hosting ist ein weit verbreitetes Modell, besonders im Mittelstand. In einem solchen Hosting-Modell sind die Rollen normalerweise klar verteilt. Leider trifft das für die Sicherheit der SAP-Systeme nicht immer zu.
10KBLAZE und SAP-Sicherheit II: Hype & Panikmache
(Partnerbeitrag der SERPENTEQ GmbH)
Am 19. April 2019 hielten die Sicherheitsforscher Dmitry Chastuhin und Mathieu Geli auf der OPCDE Cyber Security Konferenz in Dubai einen Vortrag mit dem Titel „SAP gateway to Heaven„. Sie haben zwei seit vielen Jahren bekannte Konfigurationsprobleme (im Zusammenhang mit SAP Gateway und SAP Message Server) aufgegriffen, für die es – ebenfalls seit Jahren – detaillierte Anleitungen zur sicheren Konfiguration gibt. Nun aber haben die beiden Forscher diese Konfigurationsprobleme bewundernswert kreativ kombiniert.