Damit Ihr Berechtigungs-Rollout-Projekt nicht mit fehlenden Orglevel-Ausprägungen zu kämpfen hat, erzählt Ihnen Sascha Heckmann im brandaktuellen Praxis-Tipp, wie Sie dem Verlust von Organisationslevel-Ausprägungen in Ihren Berechtigungsrollen erfolgreich vorbeugen.
Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!
Um zu beantworten welcher Security & Compliance Check für Sie der richtige ist, sollten wir zunächst berücksichtigen, dass sich der Begriff „Schwachstellen“ auf ganz unterschiedliche Ebenen Ihrer Systemlandschaft beziehen kann und damit auch auf diverse Angriffspunkte.
Von den systemtechnischen Ebenen (z.B. Betriebssystem- und Netzwerksicherheit), über die zugrundeliegende Datenbank inkl. der aktuellen Parametrisierung Ihrer SAP-Systeme, bis hin zu den betriebs- und applikationsnotwendigen Berechtigungen mit evtl. Funktionstrennungs-Konflikten.
Daher lautet die erste Frage: Wie sicher sind Sie, Ihre Schwachstellen richtig einzuschätzen?
Automatisiertes SAP-Berechtigungsmanagement und Systemsicherheit für 50 Länder
Takedas Ziel war es, durch ein geeignetes Tool zum einen seine SAP-Landschaften weltweit optimal auf Schwachstellen zu prüfen und zugleich den Prozess der Berechtigungsvergabe zu beschleunigen und auch zu vereinfachen.
Datenschutzgrundverordnung – sind Sie schon sicher?
Nach dem 25. Mai 2018 wird die Datenschutzgrundverordnung (EU-DSGVO) wirksam und es vergeht mittlerweile kein Tag mehr ohne Beitrag hierzu – und das zu Recht! Denn wie eine Mitglieder-Umfrage der DSAG unter SAP-Anwendern noch vor wenigen Wochen gezeigt hat, haben gerade einmal etwas mehr als die Hälfte aller Unternehmen (53%) eine Roadmap. Von der vollständigen Umsetzung der neuen Vorschriften einmal ganz abgesehen. Michael Müllner, Head of Security & Compliance bei AKQUINET, schlägt für Sie im Gespräch eine Brücke von den gesetzlichen Anforderungen hin zu operativen Schritten und ganz konkreten Tipps, wie Sie sich dem Thema nähern können.
WITH HEADER LINE – nicht nur obsolet, sondern auch gefährlich.
Schon seit vielen SAP-Versionen ist der Zusatz „WITH HEADER LINE“ eigentlich überflüssig. Denn diese Anweisung deklariert nicht nur interne Tabellen, sondern auch ein weiteres Datenobjekt: die Kopfzeile. Viele Hinweistexte sensibilisieren daher dafür, dass die Benutzung dieser Anweisung zu verschiedenen inhaltlichen Problemen führt. Unter anderem ist aufgrund der Namensgleichheit nicht direkt ersichtlich, ob man gerade auf einer Tabelle oder einer Kopfzeile arbeitet. Wovor in den Hinweisen in der Regel jedoch nicht gewarnt wird ist, dass diese Art der ABAP-Programmierung auch Sicherheitsprobleme für Ihre SAP-Systeme mit sich bringt.
Wie optimiert sind Ihre SAP-Lizenzkosten?
Der Kostendruck für Unternehmen steigt kontinuierlich, auch im Bereich der Informationstechnologien. Im SAP-Umfeld sind insbesondere die Lizenzkosten ein beachtenswerter Bestandteil an den Gesamtkosten innerhalb der IT, der aktuell wieder einmal mehr ins Blickfeld vieler Unternehmen rückt. Unser heutiger Tipp zeigt Ihnen, welchen ersten Schritt Sie ganz einfach selbst umsetzen können, um Ihre SAP-Lizenzkosten zu reduzieren.
Trügerische Sicherheit: SAP Security Notes installieren reicht nicht aus!
Jeden 2. Dienstag im Monat werden neue SAP Security Notes veröffentlicht. Mittlerweile spielen viele SAP-Administratoren diese Patches relativ zeitnah ein und wägen sich damit in einer trügerischen Sicherheit.
Denn die wenigsten Kunden wissen, dass Sicherheitslücken dennoch weiterhin ausgenutzt werden können.
IT-Trends einfach erklärt: Machine Learning
Machine Learning, Internet of Things (IoT) oder Blockchain sind nur einige der neuartigen Konzepte, die SAP Leonardo immer mehr in das SAP-Systemumfeld einbringt um Gesamtbetriebskosten zu reduzieren, Geschäftsprozesse zu optimieren und einen generellen Mehrwert für Unternehmen zu erzielen. Wenn diese Begrifflichkeiten bisher eher Neuland für Sie sind, ist unsere neue Blog-Serie „IT-Trends einfach erklärt“ genau richtig für Sie.
In unserem ersten Artikel der Serie geht es um Algorithmen für Maschinelles Lernen und wie diese eingesetzt werden.
Ist WannaCry für SAP-Systeme möglich?
WannaCry hat Unternehmen im vergangenen Jahr an den Rand des Ruins gebracht. Die häufigsten Einstiegsszenarien sind bekannt, trotzdem machen es Unternehmen den Hackern immer noch zu leicht.
Offiziell waren es E-Mails, die Schuld waren am größten Cyberangriff der letzten Jahre. Einmal auf den Mail-Anhang geklickt, nistete „WannaCry“ eine Schadsoftware in den Rechnern ein, breitete sich aus und verschlüsselte augenblicklich verfügbare Daten. Eine andere Alternative: Hacker hatten sich beim Hersteller eines Subsystems eingeschlichen und den Schadcode in einen Softwarepatch eingebaut.
Während unbekannte E-Mails einfach gelöscht werden können, ist bei einem aufgespielten Patch das eigene Sicherheitssystem gefährlich schnell ausgehebelt.
Du kommst hier nicht rein…
Praxis-Tipp:
Wie Sie das ungewollte Aussperren Ihrer SAP-User ganz einfach verhindern können.
Der Parameter „icf/reject_expired_passwords“ soll verhindern, dass sich SAP-Anwender mit abgelaufenem Kennwort per „http“ anmelden können. So weit so gut…
Weiterlesen