SAP Patchday August: Drei neue Security Notes mit Scoring über 9.0 – wir fassen für Sie die wichtigsten Keyfacts zusammen

SAST Ad-hoc: SAP Hot News - Top Priority NotesDrei neue hochkritische Sicherheitslücken – bewertet mit dem Common Vulnerability Scoring System größer 9.0 – sind im August von der SAP geschlossenen worden. Beheben Sie diese Schwachstellen und spielen Sie die bereitgestellten Korrekturanleitungen schnellstens in Ihre SAP-Systeme ein!

Weiterlesen

SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafft

SAST Blog: SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafftFür die SAP-Sicherheit greift die übliche SIEM-Überwachung oft zu kurz, da die speziellen SAP-Protokolle und -Auswertungen nicht verstanden und folglich keine Angriffsmuster ausgemacht und erkannt werden können. Warum dies so ist, was Unternehmen tun können, um SAP dennoch in ihr Monitoring zu integrieren und warum diese ganzheitliche Absicherung sogar zusätzliche Vorteile mit sich bringen kann, erklärt unser CTO Ralf Kempf dem IT Management Magazin in der Juli/August Ausgabe.

Weiterlesen

Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?

SAST Blog: Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?Der RFC (Remote Function Call) ist die zentrale SAP-Technologie zum Austausch von Daten zwischen SAP-Systemen. Neben den Standard RFC-Verbindungen besteht die Möglichkeit, auch sogenannte Vertrauensbeziehungen einzurichten. In unserem Technik-Tipp erfahren Sie, wann Trusted-System-Beziehungen eingesetzt werden sollten und wie sie sich sicher nutzen lassen.

Weiterlesen

Bringen Sie Ihre S/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren

SAST Blog: Bringen Sie Ihre S/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren.Nutzen Sie die Chance, mit einer sauber aufgesetzten und ganzheitlich geplanten Security & Compliance-Strategie Ihre S/4HANA-Migration auf ein neues Level zu heben. Denn eine strukturierte Planung von Beginn an sorgt auch langfristig für Entlastung. Daher sollte das oberste Credo sein, diese Herausforderung auch als Chance zu verstehen: Um die Sicherheit in Ihren SAP-Systemen zu verbessern, Rollenkonzepte effizienter zu gestalten und das neue System mit all seinen Vorteilen nutzen zu können.

Weiterlesen

SAP Patchday November: 4 Security Notes mit Scoring über 9.0 – wir fassen für Sie die wichtigsten Keyfacts zusammen

SAST Ad-hoc: SAP Hot News - Top Priority NotesVier hochkritische Sicherheitslücken – jeweils bewertet mit dem Common Vulnerability Scoring System auf > 9.0 – sind im November von der SAP geschlossenen worden. Dies zeigt einmal mehr, dass es unbedingt erforderlich ist, sich monatlich mit den Ergebnissen des SAP Patchdays zu beschäftigen.

Handeln Sie daher umgehend, minimieren Sie die Sicherheitsrisiken und spielen Sie regelmäßig die Security Notes in Ihre SAP-Systeme ein!

Weiterlesen

Cross-Site-Scripting (XSS) Sicherheitslücke im SAP NetWeaver Knowledge Management – handeln Sie sofort!

SAST Blog: Cross-Site-Scripting (XSS) Sicherheitslücke im SAP NetWeaver Knowledge Management – handeln Sie sofort!Es existiert eine neue kritische Sicherheitslücke, die erst in der Novemberausgabe des SAP-Patchdays offiziell bekannt gegeben wird: die SAP Security Note 2928635 (CVE-2020-6284) ist eine Cross-Site-Scripting Sicherheitslücke (XSS) im SAP NetWeaver Knowledge Management.

Reagieren Sie sofort und beheben Sie die Schwachstelle!

Weiterlesen

Verlieren Sie nicht den Überblick – ein Security-Dashboard schafft Transparenz für alle SAP-Systeme

SAST Blog: Verlieren Sie nicht den Überblick – ein Security-Dashboard schafft Transparenz für alle SAP-SystemeAuch im DSAG-Arbeitskreis Security & Vulnerability sind sie immer wieder ein vieldiskutiertes Thema: fehlende SAP Security Management-Dashboards. Der Arbeitskreis sieht derartige Tools als zentrale Voraussetzung, um zwingend erforderliche bessere Sicherheitskonzepte zu entwickeln und zu überwachen. Doch noch immer setzt ein Großteil aller Unternehmen die Security-Dashboard-Technologie nicht ein. Dabei wäre das gerade jetzt, aufgrund der zunehmenden Bedrohungslage durch Malware und Ransomware, ein sehr effizientes Tool, um Angriffe zu vermeiden.

Weiterlesen