Jedes Unternehmen, das ein Redesign seiner Berechtigungen nach einem Audit durchführen muss, kennt das Problem: Hilflosigkeit bei der Sichtung und Analyse aller identifizierten Risiken. Unsere neuen Funktionen für die SAST SUITE ermöglichen Ihnen jetzt ein regelmäßiges Reporting Ihrer Risiken und deren Mitigationen und das schnell und intuitiv.
Krankenhäuser rücken ins Visier der Hacker
Cyber-Kriminelle haben immer wieder den Gesundheitssektor als mögliches lukratives Angriffsziel für sich ausgemacht. Laut einer aktuellen Umfrage des BSI (Bundesamt für Sicherheit in der Informationstechnik) gaben immerhin 88% der befragten Gesundheitseinrichtungen an, in 2016 Cyber-Angriffe verzeichnet zu haben, gegenüber 2015 ein rasanter Anstieg. Einer der bekanntesten Fälle: Im Frühjahr 2016 schleusten Hacker einen Virus in das IT-System des Lukaskrankenhauses in Neuss ein. Alle Daten wurden verschlüsselt, das Krankenhaus lahmgelegt und das gesamte IT-System musste heruntergefahren werden, um ein Ausbreiten zu verhindern.
SAP Code Inspector – solider Sicherheits-Check für Ihre Eigenentwicklungen
Sie wünschen sich ein Tool, das Ihre ABAP-Codes auf Performance, Sicherheit, Syntax und die Einhaltung von Namenskonventionen prüft? Unsere Empfehlung: Nutzen Sie den SAP Code Inspector. Dieses Tool gehört zum SAP-Standard und steht Ihnen somit sogar lizenzkostenfrei zur Verfügung!
SAST SUITE mit SAP IS-H Prüfmatrix
Seit das IT-Sicherheitsgesetz in Kraft getreten ist, setzt es Maßstäbe für die Sicherheit in der Informations- und Kommunikationstechnik und schafft einen verbindlichen Orientierungsrahmen, um Störungen der Informationssicherheit zu vermeiden.
Das stellt ganz aktuell auch das Gesundheitswesen vor große Herausforderungen: Innerhalb von 24 Monaten müssen alle sicherheitsrelevanten Systeme und Prozesse gesetzeskonform abgebildet werden. Insbesondere die Patientendaten müssen vor versehentlichen oder unbefugten Manipulationen geschützt werden. Und oftmals bergen auch die steigende Komplexität der IT-Systeme oder fehlerhafte Konfigurationen schwerwiegende Sicherheitsmängel.
So verhindern Sie die Ausführung von SAP-Reports zuverlässig.
Wussten Sie, dass der Entzug einer SA38-Transaktion die Möglichkeit zum Ausführen von SAP-Reports nicht zuverlässig verhindert?
Lesen Sie in unserem Praxis-Tipp, wie Sie „Workarounds“ bestmöglich vorbeugen.
Einführung der SAST SUITE bei s.Oliver
Ein professionelles Berechtigungsmanagement in Echtzeit für 50 SAP-Systeme in 14 Ländern – und das in weniger als 1 Monat? Das geht, mit SAST!
Lesen Sie in der Success Story wie s.Oliver sein SAP-IdM um eine integrierte Access Control- und Governance-Lösung erweitert hat.
Verlassen Sie sich bei der Aufdeckung von Cyberangriffen noch auf „Kommissar Zufall“?
Wie einfach es ist, im Ernstfall angemessen reagieren zu können, zeigen wir Ihnen mit unserem SAST SECURITY RADAR. Denn immer mehr Unternehmen sehen beim Thema Wirtschaftskriminalität einen Nachholbedarf bei sich in Bezug auf Prävention und Reaktionsfähigkeit.
Echtzeiterkennung von Cyberangriffen
Kann die Einführung von SAP Enterprise Threat Detection (SAP ETD) und die Anbindung an ein SIEM-System die Absicherung Ihrer SAP-Systeme gewährleisten?
Die Erkennung von Angriffen in Echtzeit ist sicherlich ein absolut richtiger Schritt, meint unser Security-Experte Lars Henning, aber ein vollumfänglicher Schutz Ihrer SAP-Systeme ist damit sicherlich nicht gegeben.
10 Jahre SAST: Wie alles begann…
Herr Kempf, die GRC-Suite SAST feiert 10-jähriges Jubiläum. Mit zehn Jahren ist ein Mensch noch jung. Bei einem Hund könnte man dagegen schon von einem reifen Herrn sprechen. Wo stehen die SAST SUITE?
„Wir sind erwachsen geworden, hinsichtlich des Produkts wie auch unseres Unternehmens. Heute sind wir ein führender SAP-Security-Anbieter. Wir haben einen Namen am Markt, können unser Know-how anhand zahlreicher namhafter Kunden unter Beweis stellen und sind auf den entscheidenden Messen vertreten. Konzerne haben Vertrauen in uns, dieses Renommee haben wir uns in den letzten zehn Jahren erarbeitet.“
Ungeschützte SAP-Schnittstellen sind attraktive Ziele für Angreifer
Oftmals werden in SAP-Landschaften nicht alle Schnittstellen berücksichtigt und bieten daher ungeschätzt ein attraktives Ziel für Angreifer. Und unsere Erfahrungen aus zahlreichen SAP-Security Audits und Penetrationstests gegen SAP-Systeme zeigen immer wieder, dass in nahezu jedem System ungeschützte SAP-Schnittstellen existieren, die Angreifern dann auch den direkten Zugriff auf einzelne SAP-Systeme ermöglichen können.