Wichtiger Aspekt bei der SAP-Datenerhebung: S/4HANA Embedded Analytics nutzt die BI-Analyse „Berechtigungen“

SAST Blog: Wichtiger Aspekt bei der SAP-Datenerhebung: S/4HANA Embedded Analytics nutzt die BI-Analyse „Berechtigungen“Datenerfassung sowie anschließende Bewertungen sind wichtige und komplexe Vorgänge, die Datenanalyse ist aus den modernen Geschäftsprozessen nicht mehr wegzudenken. Um gezielt auf Kunden eingehen zu können, werden Kundendaten analysiert, Materialbestände automatisch erfasst und ganze Arbeitsprozesse unter die Lupe genommen, mit dem Ziel sie effizienter zu gestalten. So finden auch in der SAP-Landschaft wichtige Datenerhebungen statt, beispielsweise mit S/4HANA Embedded Analytics. Eine Besonderheit hierbei ist die Prüflogik in den Berechtigungen.

Weiterlesen

SAP-Patchday: Wie eine gefundene Schwachstelle den Weg zum Patchen schafft

SAST Ad-hoc: SAP Hot News - Top Priority NotesJeden Monat veröffentlicht SAP am Patchday eine Sammlung neuer oder aktualisierter Hinweise zu Schwachstellen in der SAP-Software. Es ist für alle Security-Interessierten ein Pflichttermin im Kalender, das anschließende Patchen der Systeme dabei oftmals zeit- und arbeitsintensiv. Aber woher kommen die Meldungen und wie erfährt SAP davon? Sucht der Software-Hersteller bewusst nach Lücken und behebt sie?

Weiterlesen

Typische Stolpersteine bei der S/4HANA-Migration: Änderungen in der Filestruktur des S/4HANA-Anwendungsservers führen zu negativen Seiteneffekten

SAST Blog: Typische Stolpersteine bei der S/4HANA-MigrationMit dem S/4HANA-Release verfolgt SAP unter anderem die Strategie der Vereinfachung (Process Simplification) und höheren Benutzerfreundlichkeit (Usability). Aus technischer Sicht entstanden neue Ebenen wie beispielsweise der Fiori Frontend Server, das Fiori Launchpad und die Fiori Apps. Diese sind gerade hinsichtlich Berechtigungen dringend genauer zu betrachten, um böse Überraschung im Projektverlauf zu vermeiden. Eine konkrete Stolperfalle ist die veränderte Filestruktur auf dem neuen Applikationsserver.

Weiterlesen

Business Partner und die tückische Hintertür der F4-Suchhilfe: Wie Sie Ihre sensiblen Daten absichern

SAST Blog: Business Partner und die tückische Hintertür der F4-Suchhilfe: Wie Sie Ihre sensiblen Daten absichern. Um die Verwaltung sensitiver Stammdaten hinsichtlich Kunden, Lieferanten und Mitarbeiter zu vereinfachen, bietet SAP ein konsolidiertes Datenobjekt an, den Business Partner. Doch diese Vereinfachung birgt auch Gefahren. Alle Unternehmen, die nach S/4HANA migrieren, sollten sich daher rechtzeitig mit dem Business Partner-Konzept auseinandersetzen.

Weiterlesen

Interview mit Ralf Kempf zum Award-Gewinn „Top Identity and Access Management Solution Provider in Europe 2021”

SAST Blog: Award-Gewinn: Top IAM Solution Provider in Europe 2021.Das vergangene Jahr endete sehr erfreulich, wir erhielten den Award zum „Top Lösungsanbieter für Identity and Access Management in Europa 2021“. Die Dezember-Ausgabe des Enterprise Security Magazins berichtete ausführlich über unsere IAM-Lösung und darüber, welche innovativen Features unsere Software so einzigartig machen. Im Interview mit Herrn Kempf wollen wir nun mehr über die angebotene Softwarelösung und aktuellen Technologietrends erfahren.

Weiterlesen

Wie Sie durch die geschickte Verwendung von SAP Wildcard-Zeichen Licht in die Auswertung des SAP-Berechtigungswesens bringen

SAST Blog: Wie Sie durch die geschickte Verwendung von SAP Wildcard-Zeichen Licht in die Auswertung des SAP-Berechtigungswesens bringenFür SAP-Experten weltweit ist die Arbeit mit Tools zur Datenanzeige, wie Data Browser (SE16), Quick Viewer (SQVI) und Query-Start (SQ00) elementarer Bestandteil der täglichen Arbeit. Die Verwendung von Selektionsbildern, Varianten sowie die Anwendung von ALV-Funktionen in den Ausgabelisten des Data Browsers sind liebgewonnene Funktionen. Wir zeigen Ihnen an Beispielen aus dem SAP-Berechtigungswesen einige weniger bekannte Möglichkeiten, wie Sie durch den versierten Einsatz von Wildcard-Zeichen bei der Selektion große Datenbestände sinnvoll durchleuchten.

Weiterlesen

Warum SIEM-Tools für SAP taub sind? Nicht nur für KRITIS-Betreiber bei der S/4HANA-Migration eine interessante Frage.

Ralf Kempf (SAST SOLUTIONS)Cybersecurity ist derzeit in aller Munde: Die verstärkte Nutzung externer Zugriffe auf Unternehmensnetzwerke während der Pandemie und die weitere Professionalisierung der Angreifer haben diese noch wichtiger werden lassen. In den letzten Monaten lesen wir fast täglich von Angriffen auf Unternehmen, die bis hin zu tagelangen Komplettausfällen alles erlebt haben. Was hat sich nun also bei der SAP-Sicherheit verändert, für wen ist das IT-Sicherheitsgesetz 2.0 relevant, wie berücksichtigt man das beim Umstieg auf S/4HANA und was können alle Unternehmen zur Verbesserung der SAP-Sicherheit tun?

Weiterlesen

SAP Patchday Januar: Mit LOG4J ins neue Jahr. Wir entdeckten eine weitere Lücke und fassen die wichtigsten Keyfacts zusammen.

SAST Ad-hoc: SAP Hot News - Top Priority NotesDas neue Jahr startet so turbulent wie das alte endete. LOG4J ist nach wie vor das vorherrschende Thema, nicht nur im SAP-Umfeld. Zum Patchday im Januar wurde die Liste der betroffenen SAP-Produkte noch einmal erweitert. Schließen Sie die Schwachstellen unverzüglich und spielen Sie die bereitgestellten Korrekturanleitungen so schnell wie möglich in Ihre SAP-Systeme ein!

Weiterlesen

SAST SOLUTIONS erhält den Award „Top Identity and Access Management Solution Provider in Europe 2021“

SAST Blog: Award-Gewinn: Top IAM Solution Provider in Europe 2021.Die Dezember-Ausgabe des Enterprise Security Magazine fokussiert sich auf Anbieter von IAM-Lösungen in Europa. Sie stellt die aufstrebenden Akteure in diesem Themenfeld vor und präsentiert ihre Expertise bei der Lösung von Hindernissen und der Überwindung von Marktkomplexitäten. Wir freuen uns, dass wir in diesem Zusammenhang mit dem Thema „Bereitstellung von Echtzeit IAM für SAP-Systeme“ den Award „Top IAM-Lösungsanbieter in Europa 2021“ gewinnen!

Im vollständigen Artikel auf Seite 18 der Gesamtausgabe erfahren Sie, was sich hinter dem SAST Identity and Access Management verbirgt und welche innovativen Features unsere Software so einzigartig machen.