SAP Home goes rogue – Angriffsszenarien über die SAP GUI, die verhindert werden können

SAST Blog: SAP Home goes rogue - Angriffsszenarien über die SAP GUI, die verhindert werden könnenIm Regelfall werden Unternehmensnetzwerke durch menschliche Fehler infiziert. Mitarbeiter klicken auf einen gefälschten Link, teilen ihr Passwort versehentlich Dritten mit oder öffnen eine Datei, die ungeahnten Schadcode enthält. Bei Angriffsszenarien über die SAP GUI ist dem Mitarbeiter häufig kein Vorwurf zu machen, denn ein falsch konfiguriertes SAP-System reicht aus, um die IT-Landschaft schädigen zu können.

Weiterlesen

SAP-Sicherheit durch Virenschutz: Praktische Bedeutung für den Betrieb von SAP-Systemen

SAST Blog: SAP-Sicherheit durch Virenschutz: Bedeutung für den praktischen Betrieb von SAP-SystemenEs ist hinlänglich bekannt, dass SAP-Systeme ein attraktives Ziel für Hacker und Manipulationen darstellen. Denn hier versammeln sich alle sensiblen Unternehmensdaten an einem Ort. Umso wichtiger ist es, sie vor unbefugten Zugriffen zu schützen. Dazu gehört neben den klassischen Maßnahmen zur Verbesserung der SAP-Sicherheit und -Compliance auch ein umfangreicher Virenschutz, der speziell an die Anforderungen von SAP-Systemen angepasst ist.

Weiterlesen

SNC-Verschlüsselung leicht gemacht: So geht SAP-Sicherheit auch ohne SSO

SAST Blog: SNC-Verschlüsselung leicht gemacht: So geht SAP-Sicherheit auch ohne SSOZur Absicherung von Netzwerken bietet SAP eine „Secure Network Communications“-Schnittstelle (SNC) zur Verschlüsselung an, mit der sich Benutzer ohne Eingabe eines Benutzernamens oder Passworts an SAP-Systemen anmelden können. Standardmäßig werden SAP-Anmeldedaten im Klartext übertragen. Die SNC-Schnittstelle leitet Aufrufe über die SAP Cryptographic Library, um die gesamte Kommunikation zwischen dem SAP GUI und dem SAP-Server zu verschlüsseln. So wird eine sichere Einzelanmeldung für SAP bereitgestellt.

Weiterlesen

Dank Security Audit und RFC-Schnittstellenprüfung Schwachstellen in SAP-Systemen erkennen und schließen

SAST SUITE System Security ValidationDass SAP-Systeme einer erhöhten Aufmerksamkeit bedürfen, wenn es um die Absicherung geht, hat sich inzwischen herumgesprochen. Schließlich lagern dort in den allermeisten Fällen die wichtigsten und sensibelsten Daten jeder Firma. Aber wie geht man am besten vor, um eine optimale Absicherung zu erreichen? Durch ein Security Audit zum Beispiel.

Weiterlesen

SAP Security & Compliance: Herausforderungen im Rahmen von S/4HANA, SAP Cloud und Code-Sicherheit

SAST DAYS: Experten-RoundtableGroße Ereignisse werfen bekanntlich Ihre Schatten voraus. Dazu gehört im SAP-Umfeld vor allem die notwendige Umstellung auf S/4HANA, wenn 2025 die Wartung für SAP ERP ausläuft.

Auf unseren SAST DAYS 2019 haben wir die anstehende Migration aus verschiedenen Perspektiven beleuchtet – besonders die Themen Berechtigungen und Code Security stießen auf großes Interesse. Wir werfen einen Blick zurück auf spannende Tage, die zu gleichen Teilen die aktuellen Herausforderungen und die Vielfalt an Lösungen aufgezeigt haben.

Weiterlesen

Wie migriert man SAP Custom Code schnell nach S/4HANA?

Expert Talk: S/4HANA (powered by it-onlinemagazin)Laut des kürzlich erschienenen DSAG-Investitionsreports planen in den nächsten Jahren bis zu 80 Prozent der Unternehmen, ihre SAP-Systeme auf S/4HANA umzustellen. Ein sportliches Unterfangen, das ist sicher. Um den internen Aufwand zu minimieren, empfiehlt sich daher, bereits vor der Migration Altlasten loszuwerden, die beispielsweise in Form von ABAP-Eigenentwicklungen daherkommen.

Weiterlesen