SAP-Systeme enthalten zahlreiche Transaktionen, die ein schnelles Aufrufen von Anwendungen ermöglichen. Über Transaktionen ist jedoch auch ein Zugriff auf sensible Geschäftsprozesse oder vertrauenswürdige Informationen realisierbar. Sicherheitsrelevante Vorfälle müssen daher aus der Fülle der Daten herausgefiltert und in den richtigen Kontext gestellt werden. Um auffällige Events auswerten und analysieren zu können, bedarf es eines intelligenten Managements.
Cybersicherheit
Mit der SAST SUITE erneut ganz weit vorne im KuppingerCole Leadership Compass
Die SAST SUITE der akquinet AG punktet wieder: die KuppingerCole-Analysten bewerten uns im Leadership Compass für „Access Control Tools for SAP environments“ als international führend in drei Kategorien:
Produkt-, Innovation- und Gesamtführung.
Erfahren Sie mehr dazu im Report (gebührenpflichtig): https://t1p.de/ivp51
Wie Sie mit dem SAST Risk and Compliance Management Ihr SAP-Systemaudit planen und ausführen
Die Komplexität von SAP-Systemen in allen Facetten ist für Administratoren oft schwer zu überschauen. Wie lässt sich beispielsweise ein SAP-Systemaudit konstruktiv planen? Mit unserer SAST SUITE stellen wir Ihnen hierfür ausgereifte Analysemethoden bereit, damit Sie Sicherheitslücken rechtzeitig erkennen, noch bevor diese ausgenutzt werden können. Die SAST SUITE bietet Ihnen darüber hinaus vielfältige Funktionen, um die Sicherheit Ihrer SAP-Systeme zu analysieren und auch zu erhöhen.
SAP Home goes rogue – Angriffsszenarien über die SAP GUI, die verhindert werden können
Im Regelfall werden Unternehmensnetzwerke durch menschliche Fehler infiziert. Mitarbeiter klicken auf einen gefälschten Link, teilen ihr Passwort versehentlich Dritten mit oder öffnen eine Datei, die ungeahnten Schadcode enthält. Bei Angriffsszenarien über die SAP GUI ist dem Mitarbeiter häufig kein Vorwurf zu machen, denn ein falsch konfiguriertes SAP-System reicht aus, um die IT-Landschaft schädigen zu können.
Corona Lockdown: Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) listet aktuell kostenfreie IT-Sicherheitslösungen für sicheres mobiles Arbeiten
Partnerbeitrag – Berlin, 23.03.2020. Die derzeitige flächendeckende Umstellung auf mobiles Arbeiten, Home-Office, Datenübermittlung und Remote-Authentifizierung stellt erhöhte Anforderungen an die IT-Sicherheit, um keine neuen Gelegenheiten für Angreifer zu schaffen, die sich die Gunst der Stunde zunutze machen.
Kriminelle nutzen die Corona-Krise aus und verbreiten Malware über Spam-Mails
Oft sind es groß angelegte E-Mail Kampagnen mit schadhaften Mails, die die Malware in die Systeme bringen. Die sogenannten Phishing-Mails, mit denen Cyberkriminelle nach Passwörtern und anderen persönlichen Informationen „fischen“, sind besonders gefährlich. Sie enthalten verseuchte Links oder Anhänge und sind noch immer der häufigste Verbreitungsweg für Schadprogramme.
SAP Security Audit Log – Empfehlungen für ein optimales Monitoring
Mit dem Security Audit Log lassen sich Benutzer mit weitreichenden Berechtigungen überwachen. Das ist vor allem sinnvoll, um internen Sicherheitsstandards sowie externen rechtlichen Anforderungen gerecht zu werden. Das SAP-Standardwerkzeug ermöglicht einen Überblick über sicherheitskritische Aktivitäten sowie eine bestmögliche Protokollierung.
Der Fall Buchbinder: Fehlkonfigurationen und ihre Auswirkungen auf die Datensicherheit
Am 23. Januar 2020 wurde bekannt, dass es zu einem der bis dahin größten Datenlecks in Deutschland gekommen war. In Systemen der Autovermietung Buchbinder war es offenbar möglich, auf die komplette Firmendatenbank in Form eines Backups zuzugreifen, das für jedermann frei verfügbar im Internet erreichbar war. Mit kaum greifbaren Folgen.
Mit dem Internet of Things die Echtzeitüberwachung für IT-Sicherheit neu denken
Das Internet of Things (IoT) ist Fluch und Segen zugleich: Einerseits bietet es uns große Vorteile. Auf der anderen Seite besteht eine Unsicherheit, wie diese komplexen Verbindungen gegen unbefugte Zugriffe geschützt werden können. Denn mit zunehmender Nutzung des Internets und Vernetzung von „Dingen“ wächst auch die Gefahr, dass die Anzahl der Hacker-Attacken steigt.
Die wichtigsten Bausteine einer Cybersecurity-Strategie
Heute entstehen durch Cyber-Angriffe auf Unternehmen schnell Schäden im acht- bis neunstelligen Bereich. Oft sind es Spam-Mails, die in bester Sprache und Grammatik verfasst sind und so aussehen, als kämen sie von einem Kollegen oder Bekannten. Meist wird der Empfänger aufgefordert, einen Link zu öffnen oder sein Passwort einzugeben. Und schon geht es los: Die Malware verbreitet sich im gesamten Unternehmen. Mit der richtigen Cybersecurity-Strategie hingegen sind Sie bestens gerüstet.