Security Dashboards – Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?

IT-Onlinemagazin Expert Talk mit SASTSAP-Anwenderunternehmen und auch die DSAG fordern Security Dashboards für höhere Transparenz und die Signalisierung notwendiger Maßnahmen. Besonders kritisch sind jedoch Risiken, die erst aus einer Kombination mehrerer, für sich jeweils unkritischer, Ereignisse entstehen. Denn auch den besten Dashboards gelingt es nicht, solche unerkannten Sicherheitsvorfälle darzustellen.

Weiterlesen

Praxistipp: Wie Sie Sonderrollen vermeiden und in Ihrem SAP-System eine neue OrgEbene anhand eines Berechtigungsfeldes anlegen

SAST Blog: Praxistipp: Wie Sie Sonderrollen vermeiden und in Ihrem SAP-System eine neue OrgEbene anhand eines Berechtigungsfeldes anlegenIm SAP-Standard gibt es viele Berechtigungsfelder, die nicht als Organisationsebene (OrgEbene) deklariert, sondern mit speziellen Werten ausgeprägt sind. Doch je mehr Berechtigungsfelder ohne OrgEbene organisationsspezifische Werte wie beispielsweise Standort oder Land enthalten, desto höher ist der Anteil an Sonderrollen.

Für eine größtmögliche Transparenz bei der Administration von Rollen und zur Vermeidung unnötiger Rechte – auch im Hinblick auf die Systemsicherheit – sollte die Erzeugung zusätzlicher Sonderrollen jedoch bestmöglich vermieden werden.

Weiterlesen

SAP Compliance: Vorteile eines automatisierten Prüf-Regelwerks bei HellermannTyton

SAST Blog: SAP-Compliance: Vorteile eines automatisierten Prüf-Regelwerks bei HellermannTyton Wo Strom durch eine Leitung fließt oder Daten per Glasfaserkabel übertragen werden, sind HellermannTyton-Produkte nicht weit. Seit 85 Jahren hat sich das Unternehmen zu einem weltweit führenden Anbieter von Kabelmanagementlösungen entwickelt und ist national wie international weiterhin auf Wachstumskurs. Dies spiegelt sich auch in den SAP-Systemen und -Berechtigungen wider, die über die Jahre mitgewachsen sind. An derart komplexe Systemlandschaften werden heute sowohl intern als auch extern hohe Compliance-Anforderungen gestellt.

Weiterlesen

Mehr Sicherheit bei der Neukonzeption von SAP-Berechtigungen – mit dem richtigen Rollentemplate sparen Sie zusätzlich Zeit und Geld

SAST Blog: Mehr Sicherheit bei der Neukonzeption von SAP-Berechtigungen - mit dem richtigen Rollentemplate sparen Sie zusätzlich Zeit und Geld.In vielen Unternehmen sind die Berechtigungsstrukturen historisch gewachsen. Oft erhalten Benutzer im Laufe der Zeit weitreichendere Zugriffsrechte, als sie für ihre tägliche Arbeit tatsächlich benötigen. Infolge dessen können Datenverfügbarkeit und -integrität sowie Systemverfügbarkeit stark gefährdet sein. Um das Risiko von SAP-Sicherheitsvorfällen zu minimieren, sehen die Verantwortlichen zunehmend Handlungsbedarf. Denn noch immer ist die Dunkelziffer der IT-Vorfälle deutlich höher als die veröffentlichten Fälle.

Weiterlesen

Bringen Sie Ihre S/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren

SAST Blog: Bringen Sie Ihre S/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren.Nutzen Sie die Chance, mit einer sauber aufgesetzten und ganzheitlich geplanten Security & Compliance-Strategie Ihre S/4HANA-Migration auf ein neues Level zu heben. Denn eine strukturierte Planung von Beginn an sorgt auch langfristig für Entlastung. Daher sollte das oberste Credo sein, diese Herausforderung auch als Chance zu verstehen: Um die Sicherheit in Ihren SAP-Systemen zu verbessern, Rollenkonzepte effizienter zu gestalten und das neue System mit all seinen Vorteilen nutzen zu können.

Weiterlesen

Takeda vertraut bei der Reduzierung von SoD-Konflikten in ihrer heterogenen SAP-Landschaft auf die SAST SUITE

SAST Blog: Takeda vertraut bei der Reduzierung von SoD-Konflikten in ihrer heterogenen SAP-Landschaft auf die SAST SUITEDie Abwicklung der Geschäftsprozesse läuft bei Takeda, Japans größtem Pharmaunternehmen, in einer weltweiten heterogenen IT-Landschaft. Von SAP ERP bis hin zu SAP Cloud Anwendungen sind die Mitarbeiter, je nach Prozessbeteiligung, auf verschiedenen Ebenen tätig und benötigen somit auch unterschiedliche Systemzugänge. Für die Einhaltung der strengen Compliance Anforderungen, wie Segregation of Duties (SoD), bedarf es daher einer stetigen Überprüfung konfliktärer Berechtigungen. Marktübliche Standard-Softwarelösungen decken die Überwachung von SoD-Konflikten und -Risiken häufig jedoch nur auf einem System ab, sodass es galt eine ganzheitliche Lösung zu finden.

Weiterlesen

Globale Absicherung Ihrer SAP-Systeme: Best Practice-Tipps für erfolgreiche nationale und internationale Rollouts mit der SAST SUITE

SAST Blog: Globale Absicherung Ihrer SAP-Systeme: Best Practice-Tipps für erfolgreiche nationale und internationale Rollouts mit der SAST SUITE.Unternehmen auf der ganzen Welt bauen auf SAP als ihre zentrale Standard-Software. Immer wichtiger wird vielen dabei auch die Absicherung der SAP-Systeme und der darin enthaltenen Unternehmenswerte mit einer professionellen Cyber Security & Access Governance Strategie. Hierfür vertrauen schon jetzt international zahlreiche Unternehmen bei ihrem globalen Rollout auf die SAST SUITE und das zu Recht.

Weiterlesen

Warum Sie mit einer SAP Security & Compliance-Strategie nicht bis zu einer S/4HANA-Migration warten sollten

SAST Blog: Warum Sie mit einer SAP Security & Compliance-Strategie nicht bis zu einer S/4HANA-Migration warten sollten.Die Unternehmen sind sensibilisiert: Laut einer Untersuchung des Beratungsunternehmens Ernst & Young erwarten 97% der befragten Führungskräfte, dass zukünftig eine noch größere Gefahr von Cyberangriffen und Datenverlusten ausgehen wird. Und sie wissen auch, dass sie kaum mit der rasanten Entwicklung standhalten können. Unsere Empfehlung lautet daher: Kümmern Sie sich jetzt um einen ganzheitlichen Schutz Ihrer SAP-Systeme – ganz gleich ob Sie SAP ERP im Einsatz haben oder bereits auf S/4HANA migriert sind. Je eher Sie mit einer ganzheitlichen Strategie starten, desto besser sind Sie in der Lage, sich gegen Bedrohungen von innen und außen abzuschirmen.

Weiterlesen