Als städtisches Versorgungsunternehmen unterliegen die Berliner Wasserbetriebe wie alle öffentlichen Einrichtungen besonderen rechtlichen Anforderungen. Sie haben hohe Sicherheitsstandards zu erfüllen, sowohl für die Geschäftsprozesse als auch den IT-Betrieb. So war es eine der wichtigsten Aufgaben für das Unternehmen, ein unternehmensweites und transparentes SAP-Berechtigungsmanagement aufzustellen, das all diesen Anforderungen entsprach.
SNC-Verschlüsselung leicht gemacht: So geht SAP-Sicherheit auch ohne SSO
Zur Absicherung von Netzwerken bietet SAP eine „Secure Network Communications“-Schnittstelle (SNC) zur Verschlüsselung an, mit der sich Benutzer ohne Eingabe eines Benutzernamens oder Passworts an SAP-Systemen anmelden können. Standardmäßig werden SAP-Anmeldedaten im Klartext übertragen. Die SNC-Schnittstelle leitet Aufrufe über die SAP Cryptographic Library, um die gesamte Kommunikation zwischen dem SAP GUI und dem SAP-Server zu verschlüsseln. So wird eine sichere Einzelanmeldung für SAP bereitgestellt.
SAP S/4HANA: So gelingt eine sichere S/4HANA-Migration
Eine strukturierte Security-Planung und saubere Berechtigungen sind nur zwei Bestandteile, die SAP-Systeme vor Cyberangriffen und Manipulationen schützen können. Ralf Kempf (CTO SAST SOLUTIONS bei der akquinet AG) erläutert im Interview, welche Stolperfallen man bei der S/4HANA-Migration vermeiden sollte und was man tun kann, um S/4HANA sicher zu nutzen.
Mit dem Internet of Things die Echtzeitüberwachung für IT-Sicherheit neu denken
Das Internet of Things (IoT) ist Fluch und Segen zugleich: Einerseits bietet es uns große Vorteile. Auf der anderen Seite besteht eine Unsicherheit, wie diese komplexen Verbindungen gegen unbefugte Zugriffe geschützt werden können. Denn mit zunehmender Nutzung des Internets und Vernetzung von „Dingen“ wächst auch die Gefahr, dass die Anzahl der Hacker-Attacken steigt.
Die wichtigsten Bausteine einer Cybersecurity-Strategie
Heute entstehen durch Cyber-Angriffe auf Unternehmen schnell Schäden im acht- bis neunstelligen Bereich. Oft sind es Spam-Mails, die in bester Sprache und Grammatik verfasst sind und so aussehen, als kämen sie von einem Kollegen oder Bekannten. Meist wird der Empfänger aufgefordert, einen Link zu öffnen oder sein Passwort einzugeben. Und schon geht es los: Die Malware verbreitet sich im gesamten Unternehmen. Mit der richtigen Cybersecurity-Strategie hingegen sind Sie bestens gerüstet.
SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden
(Eine nicht ganz ernst gemeinte Handlungsanweisung.)
Seien wir doch mal ehrlich: IT-Sicherheit im Allgemeinen und SAP-Sicherheit im Speziellen ist gerade ein ziemlicher Medienhype. Aber ist da wirklich was dran? Schlagzeilen, die von Millionen verlorener Datensätze sprechen, betreffen doch immer die anderen – ob nun Equifax im fernen Amerika oder chinesische Hacker, die sich organisiert in große Technologie-Firmen hacken. Alles Panikmache.
SAP Cloud: Eine Roadmap für den erfolgreichen Wechsel
Die SAP plant für alle ihre Kunden einen Umzug auf Cloud-Systeme. Die meisten mittelständischen und großen Unternehmen im deutschsprachigen Raum setzen SAP ein – rund die Hälfte aller Unternehmen allein in Deutschland. Die Umstellung setzt eine gute Planung voraus und bringt einen enormen organisatorischen Aufwand für IT-Verantwortliche mit sich.
Dank Security Audit und RFC-Schnittstellenprüfung Schwachstellen in SAP-Systemen erkennen und schließen
Dass SAP-Systeme einer erhöhten Aufmerksamkeit bedürfen, wenn es um die Absicherung geht, hat sich inzwischen herumgesprochen. Schließlich lagern dort in den allermeisten Fällen die wichtigsten und sensibelsten Daten jeder Firma. Aber wie geht man am besten vor, um eine optimale Absicherung zu erreichen? Durch ein Security Audit zum Beispiel.
SAP Security & Compliance: „Kunden brauchen Lösungsanbieter.“
Mit zwei Modulen im Jahr 2006 gestartet, umfasst das SAST SOLUTIONS-Portfolio inzwischen eine umfangreiche Kombination aus Software, Beratung und Service und bieten so eine ganzheitliche Lösung für die Absicherung von SAP-Systemen. Im Interview erzählt Geschäftsführer Bodo Kahl, welche Themen ihn und die Branche bewegen und was einen guten Dienstleister für SAP-Sicherheit und -Compliance heute ausmacht.
RFC-Schnittstellen in SAP-Landschaften: ein Überblick
Haben Sie einen Überblick über die RFC-Schnittstellen in Ihren SAP-Systemen? Je größer das Unternehmen ist, desto mehr Schnittstellen ergeben sich. Leider werden diese bei der Absicherung von IT-Systemen oftmals nicht berücksichtigt und bieten Hackern so ungeschützt Zugriff auf die sensiblen Daten. Für SAP-Verantwortliche gilt daher die Devise: Aufräumen und Prüfen.