Zentraler Download von SAP-Hinweisen: Nutzen auch Sie die Vorteile des SAP Netweaver Download Service!

SAST Blog: Zentraler Download von SAP-HinweisenSAP-Hinweise stellen das Standardwerkzeug für Programmkorrekturen dar. Sie enthalten neben einer Beschreibung aus Geschäftssicht auch technische Lösungen und sind gerade unter Sicherheitsaspekten zunehmend wichtiger für jede SAP-Systemlandschaft. Durch sie werden regelmäßig und kurzfristig unter anderem kritische Sicherheitslücken im SAP-System geschlossen. Der SAP Netweaver Download Service bringt Ihnen hierbei einige Vorteile.

Weiterlesen

Pressemitteilung: Globale Security-Allianzen im Cyberwar

SAST Blog: Globale AllianzenIm aktuellen Digital Defense Report fordert Brad Smith, Präsident von Microsoft, internationale Kooperationen und Koalitionen für eine „neue Form der kollektiven Verteidigung“ als umfassende Strategie gegen das gesamte Spektrum destruktiver Cyberangriffe, Spionage und Einflussnahme. Eine der ersten und größten dieser neuen Cyberwar-Initiativen ist die aus sieben führenden IT-Sicherheitsunternehmen formierte Pathlock-Gruppe, Weltmarktführer in Access Orchestration und Application Security für geschäftskritische Anwendungen. Zu ihr gehören die Hamburger Security-Experten von SAST SOLUTIONS.

Weiterlesen

SAP-Patchday: Wie eine gefundene Schwachstelle den Weg zum Patchen schafft

SAST Ad-hoc: SAP Hot News - Top Priority NotesJeden Monat veröffentlicht SAP am Patchday eine Sammlung neuer oder aktualisierter Hinweise zu Schwachstellen in der SAP-Software. Es ist für alle Security-Interessierten ein Pflichttermin im Kalender, das anschließende Patchen der Systeme dabei oftmals zeit- und arbeitsintensiv. Aber woher kommen die Meldungen und wie erfährt SAP davon? Sucht der Software-Hersteller bewusst nach Lücken und behebt sie?

Weiterlesen

SAP Patchday Januar: Mit LOG4J ins neue Jahr. Wir entdeckten eine weitere Lücke und fassen die wichtigsten Keyfacts zusammen.

SAST Ad-hoc: SAP Hot News - Top Priority NotesDas neue Jahr startet so turbulent wie das alte endete. LOG4J ist nach wie vor das vorherrschende Thema, nicht nur im SAP-Umfeld. Zum Patchday im Januar wurde die Liste der betroffenen SAP-Produkte noch einmal erweitert. Schließen Sie die Schwachstellen unverzüglich und spielen Sie die bereitgestellten Korrekturanleitungen so schnell wie möglich in Ihre SAP-Systeme ein!

Weiterlesen

SAP Patchday August: Drei neue Security Notes mit Scoring über 9.0 – wir fassen für Sie die wichtigsten Keyfacts zusammen

SAST Ad-hoc: SAP Hot News - Top Priority NotesDrei neue hochkritische Sicherheitslücken – bewertet mit dem Common Vulnerability Scoring System größer 9.0 – sind im August von der SAP geschlossenen worden. Beheben Sie diese Schwachstellen und spielen Sie die bereitgestellten Korrekturanleitungen schnellstens in Ihre SAP-Systeme ein!

Weiterlesen

SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafft

SAST Blog: SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafftFür die SAP-Sicherheit greift die übliche SIEM-Überwachung oft zu kurz, da die speziellen SAP-Protokolle und -Auswertungen nicht verstanden und folglich keine Angriffsmuster ausgemacht und erkannt werden können. Warum dies so ist, was Unternehmen tun können, um SAP dennoch in ihr Monitoring zu integrieren und warum diese ganzheitliche Absicherung sogar zusätzliche Vorteile mit sich bringen kann, erklärt unser CTO Ralf Kempf dem IT Management Magazin in der Juli/August Ausgabe.

Weiterlesen

Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?

SAST Blog: Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?Der RFC (Remote Function Call) ist die zentrale SAP-Technologie zum Austausch von Daten zwischen SAP-Systemen. Neben den Standard RFC-Verbindungen besteht die Möglichkeit, auch sogenannte Vertrauensbeziehungen einzurichten. In unserem Technik-Tipp erfahren Sie, wann Trusted-System-Beziehungen eingesetzt werden sollten und wie sie sich sicher nutzen lassen.

Weiterlesen