Das „On-Premise“-Modell der SAP, bei dem der Kunde die Software aus Walldorf eigenverantwortlich betreibt, ist trotz des Cloud-Hypes noch immer die Norm. Das heißt nicht, dass nicht ein Dienstleister einen Teil des Betriebes übernimmt – Hosting ist ein weit verbreitetes Modell, besonders im Mittelstand. In einem solchen Hosting-Modell sind die Rollen normalerweise klar verteilt. Leider trifft das für die Sicherheit der SAP-Systeme nicht immer zu.
Angriffserkennung
Bringen Sie Ihre IT-Compliance auf Hochglanz mit ganzheitlichen Lösungen von SAST
Das Feld der IT-Compliance stellt für SAP Kunden eine große Herausforderung dar. Ein besonderes Augenmerk liegt dabei auf der Compliance der SAP Anwender. Nicht umsonst gehören Rollen- und Berechtigungsthemen zu den Anliegen, die vielen SAP-Kunden die meisten Kopfschmerzen bereiten.
Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!
Um zu beantworten welcher Security & Compliance Check für Sie der richtige ist, sollten wir zunächst berücksichtigen, dass sich der Begriff „Schwachstellen“ auf ganz unterschiedliche Ebenen Ihrer Systemlandschaft beziehen kann und damit auch auf diverse Angriffspunkte.
Von den systemtechnischen Ebenen (z.B. Betriebssystem- und Netzwerksicherheit), über die zugrundeliegende Datenbank inkl. der aktuellen Parametrisierung Ihrer SAP-Systeme, bis hin zu den betriebs- und applikationsnotwendigen Berechtigungen mit evtl. Funktionstrennungs-Konflikten.
Daher lautet die erste Frage: Wie sicher sind Sie, Ihre Schwachstellen richtig einzuschätzen?
Automatisiertes SAP-Berechtigungsmanagement und Systemsicherheit für 50 Länder
Takedas Ziel war es, durch ein geeignetes Tool zum einen seine SAP-Landschaften weltweit optimal auf Schwachstellen zu prüfen und zugleich den Prozess der Berechtigungsvergabe zu beschleunigen und auch zu vereinfachen.
WITH HEADER LINE – nicht nur obsolet, sondern auch gefährlich.
Schon seit vielen SAP-Versionen ist der Zusatz „WITH HEADER LINE“ eigentlich überflüssig. Denn diese Anweisung deklariert nicht nur interne Tabellen, sondern auch ein weiteres Datenobjekt: die Kopfzeile. Viele Hinweistexte sensibilisieren daher dafür, dass die Benutzung dieser Anweisung zu verschiedenen inhaltlichen Problemen führt. Unter anderem ist aufgrund der Namensgleichheit nicht direkt ersichtlich, ob man gerade auf einer Tabelle oder einer Kopfzeile arbeitet. Wovor in den Hinweisen in der Regel jedoch nicht gewarnt wird ist, dass diese Art der ABAP-Programmierung auch Sicherheitsprobleme für Ihre SAP-Systeme mit sich bringt.
Trügerische Sicherheit: SAP Security Notes installieren reicht nicht aus!
Jeden 2. Dienstag im Monat werden neue SAP Security Notes veröffentlicht. Mittlerweile spielen viele SAP-Administratoren diese Patches relativ zeitnah ein und wägen sich damit in einer trügerischen Sicherheit.
Denn die wenigsten Kunden wissen, dass Sicherheitslücken dennoch weiterhin ausgenutzt werden können.
Zwei Drittel der deutschen Unternehmen sind von IT-Vorfällen betroffen.
Laut einer aktuellen Studie des deutschen Digitalverbands Bitkom ist die Mehrheit der deutschen Unternehmen von IT-Vorfällen und -Angriffen betroffen.
Sie haben die Wahl: SAP Security and Compliance – make or buy?
Das Thema IT-Security ist auf Platz 1 der Markttrends*. Doch komplexe IT-Landschaften wirksam abzusichern stellt viele Unternehmen vor nicht unerhebliche Herausforderungen: Es fehlt häufig an ausgebildetem IT-Personal und erst recht am notwendigen Security Knowhow. Im Interview schildert Gunar Funke, Leiter Services SAP Security bei AKQUINET seine Erfahrungen und stellt Lösungsmöglichkeiten vor.
Beliebtes Angriffsziel für Cyber-Attacken: SAP-Archivsysteme.
Wissen Sie zu jeder Zeit wer auf die sensiblen Daten Ihrer SAP-Archivserver zugreift? In unseren Penetrationstests erleben wir es immer wieder: die Angriffe auf SAP-Archivsysteme waren nicht nur erfolgreich, sondern wurden nicht einmal bemerkt.
Verlassen Sie sich bei der Aufdeckung von Cyberangriffen noch auf „Kommissar Zufall“?
Wie einfach es ist, im Ernstfall angemessen reagieren zu können, zeigen wir Ihnen mit unserem SAST SECURITY RADAR. Denn immer mehr Unternehmen sehen beim Thema Wirtschaftskriminalität einen Nachholbedarf bei sich in Bezug auf Prävention und Reaktionsfähigkeit.