SAST SUITE-Erweiterung: Reporting von SoD-Risiken und -Mitigationen – schnell und intuitiv.

SAST-Suite: SAST Enhanced SoD- and Control-ReportingJedes Unternehmen, das ein Redesign seiner Berechtigungen nach einem Audit durchführen muss, kennt das Problem: Hilflosigkeit bei der Sichtung und Analyse aller identifizierten Risiken. Unsere neuen Funktionen für die SAST SUITE ermöglichen Ihnen jetzt ein regelmäßiges Reporting Ihrer Risiken und deren Mitigationen und das schnell und intuitiv.

Weiterlesen

Krankenhäuser rücken ins Visier der Hacker

SAST-Suite: Sicherheit für SAP-Systeme in KrankenhäusernCyber-Kriminelle haben immer wieder den Gesundheitssektor als mögliches lukratives Angriffsziel für sich ausgemacht. Laut einer aktuellen Umfrage des BSI (Bundesamt für Sicherheit in der Informationstechnik) gaben immerhin 88% der befragten Gesundheitseinrichtungen an, in 2016 Cyber-Angriffe verzeichnet zu haben, gegenüber 2015 ein rasanter Anstieg. Einer der bekanntesten Fälle: Im Frühjahr 2016 schleusten Hacker einen Virus in das IT-System des Lukaskrankenhauses in Neuss ein. Alle Daten wurden verschlüsselt, das Krankenhaus lahmgelegt und das gesamte IT-System musste heruntergefahren werden, um ein Ausbreiten zu verhindern.

Weiterlesen

SAST SUITE mit SAP IS-H Prüfmatrix

SAST-Suite mit SAP IS-H PrüfmatrixSeit das IT-Sicherheitsgesetz in Kraft getreten ist, setzt es Maßstäbe für die Sicherheit in der Informations- und Kommunikationstechnik und schafft einen verbindlichen Orientierungsrahmen, um Störungen der Informationssicherheit zu vermeiden.

Das stellt ganz aktuell auch das Gesundheitswesen vor große Herausforderungen: Innerhalb von 24 Monaten müssen alle sicherheitsrelevanten Systeme und Prozesse gesetzeskonform abgebildet werden. Insbesondere die Patientendaten müssen vor versehentlichen oder unbefugten Manipulationen geschützt werden. Und oftmals bergen auch die steigende Komplexität der IT-Systeme oder fehlerhafte Konfigurationen schwerwiegende Sicherheitsmängel.

Weiterlesen

Echtzeiterkennung von Cyberangriffen

SAST BLOG: SAP Enterprise Threat Detection (SAP ETD)Kann die Einführung von SAP Enterprise Threat Detection (SAP ETD) und die Anbindung an ein SIEM-System die Absicherung Ihrer SAP-Systeme gewährleisten?

Die Erkennung von Angriffen in Echtzeit ist sicherlich ein absolut richtiger Schritt, meint unser Security-Experte Lars Henning, aber ein vollumfänglicher Schutz Ihrer SAP-Systeme ist damit sicherlich nicht gegeben.

Weiterlesen

10 Jahre SAST: Wie alles begann…

SAST-Suite: Ralf KempfHerr Kempf, die GRC-Suite SAST feiert 10-jähriges Jubiläum. Mit zehn Jahren ist ein Mensch noch jung. Bei einem Hund könnte man dagegen schon von einem reifen Herrn sprechen. Wo stehen die SAST SUITE?

„Wir sind erwachsen geworden, hinsichtlich des Produkts wie auch unseres Unternehmens. Heute sind wir ein führender SAP-Security-Anbieter. Wir haben einen Namen am Markt, können unser Know-how anhand zahlreicher namhafter Kunden unter Beweis stellen und sind auf den entscheidenden Messen vertreten. Konzerne haben Vertrauen in uns, dieses Renommee haben wir uns in den letzten zehn Jahren erarbeitet.“

Weiterlesen

Ungeschützte SAP-Schnittstellen sind attraktive Ziele für Angreifer

SAST BLOG: Ungeschützte SAP-SchnittstellenOftmals werden in SAP-Landschaften nicht alle Schnittstellen berücksichtigt und bieten daher ungeschätzt ein attraktives Ziel für Angreifer. Und unsere Erfahrungen aus zahlreichen SAP-Security Audits und Penetrationstests gegen SAP-Systeme zeigen immer wieder, dass in nahezu jedem System ungeschützte SAP-Schnittstellen existieren, die Angreifern dann auch den direkten Zugriff auf einzelne SAP-Systeme ermöglichen können.

Weiterlesen