Takedas Ziel war es, durch ein geeignetes Tool zum einen seine SAP-Landschaften weltweit optimal auf Schwachstellen zu prüfen und zugleich den Prozess der Berechtigungsvergabe zu beschleunigen und auch zu vereinfachen.
Cybersicherheit
Datenschutzgrundverordnung – sind Sie schon sicher?
Nach dem 25. Mai 2018 wird die Datenschutzgrundverordnung (EU-DSGVO) wirksam und es vergeht mittlerweile kein Tag mehr ohne Beitrag hierzu – und das zu Recht! Denn wie eine Mitglieder-Umfrage der DSAG unter SAP-Anwendern noch vor wenigen Wochen gezeigt hat, haben gerade einmal etwas mehr als die Hälfte aller Unternehmen (53%) eine Roadmap. Von der vollständigen Umsetzung der neuen Vorschriften einmal ganz abgesehen. Michael Müllner, Head of Security & Compliance bei AKQUINET, schlägt für Sie im Gespräch eine Brücke von den gesetzlichen Anforderungen hin zu operativen Schritten und ganz konkreten Tipps, wie Sie sich dem Thema nähern können.
WITH HEADER LINE – nicht nur obsolet, sondern auch gefährlich.
Schon seit vielen SAP-Versionen ist der Zusatz „WITH HEADER LINE“ eigentlich überflüssig. Denn diese Anweisung deklariert nicht nur interne Tabellen, sondern auch ein weiteres Datenobjekt: die Kopfzeile. Viele Hinweistexte sensibilisieren daher dafür, dass die Benutzung dieser Anweisung zu verschiedenen inhaltlichen Problemen führt. Unter anderem ist aufgrund der Namensgleichheit nicht direkt ersichtlich, ob man gerade auf einer Tabelle oder einer Kopfzeile arbeitet. Wovor in den Hinweisen in der Regel jedoch nicht gewarnt wird ist, dass diese Art der ABAP-Programmierung auch Sicherheitsprobleme für Ihre SAP-Systeme mit sich bringt.
Ist WannaCry für SAP-Systeme möglich?
WannaCry hat Unternehmen im vergangenen Jahr an den Rand des Ruins gebracht. Die häufigsten Einstiegsszenarien sind bekannt, trotzdem machen es Unternehmen den Hackern immer noch zu leicht.
Offiziell waren es E-Mails, die Schuld waren am größten Cyberangriff der letzten Jahre. Einmal auf den Mail-Anhang geklickt, nistete „WannaCry“ eine Schadsoftware in den Rechnern ein, breitete sich aus und verschlüsselte augenblicklich verfügbare Daten. Eine andere Alternative: Hacker hatten sich beim Hersteller eines Subsystems eingeschlichen und den Schadcode in einen Softwarepatch eingebaut.
Während unbekannte E-Mails einfach gelöscht werden können, ist bei einem aufgespielten Patch das eigene Sicherheitssystem gefährlich schnell ausgehebelt.
Kann das weg? Umgang mit Default RFC-Verbindungen in SM59
In vielen SAP Systemen gibt es RFC-Verbindungen, die seltsame Hostnamen adressieren oder sogar auf Amazon-Server zeigen. Ursache hierfür ist, dass SAP bei Neuinstallationen „RFC-Datenmüll“ aus den eigenen Entwicklungsrechnern zum Kunden transportiert.
Lesen Sie in unserem Praxis-Tipp, welche Verbindungen das betrifft.
Zwei Drittel der deutschen Unternehmen sind von IT-Vorfällen betroffen.
Laut einer aktuellen Studie des deutschen Digitalverbands Bitkom ist die Mehrheit der deutschen Unternehmen von IT-Vorfällen und -Angriffen betroffen.
Beliebtes Angriffsziel für Cyber-Attacken: SAP-Archivsysteme.
Wissen Sie zu jeder Zeit wer auf die sensiblen Daten Ihrer SAP-Archivserver zugreift? In unseren Penetrationstests erleben wir es immer wieder: die Angriffe auf SAP-Archivsysteme waren nicht nur erfolgreich, sondern wurden nicht einmal bemerkt.
Krankenhäuser rücken ins Visier der Hacker
Cyber-Kriminelle haben immer wieder den Gesundheitssektor als mögliches lukratives Angriffsziel für sich ausgemacht. Laut einer aktuellen Umfrage des BSI (Bundesamt für Sicherheit in der Informationstechnik) gaben immerhin 88% der befragten Gesundheitseinrichtungen an, in 2016 Cyber-Angriffe verzeichnet zu haben, gegenüber 2015 ein rasanter Anstieg. Einer der bekanntesten Fälle: Im Frühjahr 2016 schleusten Hacker einen Virus in das IT-System des Lukaskrankenhauses in Neuss ein. Alle Daten wurden verschlüsselt, das Krankenhaus lahmgelegt und das gesamte IT-System musste heruntergefahren werden, um ein Ausbreiten zu verhindern.
Verlassen Sie sich bei der Aufdeckung von Cyberangriffen noch auf „Kommissar Zufall“?
Wie einfach es ist, im Ernstfall angemessen reagieren zu können, zeigen wir Ihnen mit unserem SAST SECURITY RADAR. Denn immer mehr Unternehmen sehen beim Thema Wirtschaftskriminalität einen Nachholbedarf bei sich in Bezug auf Prävention und Reaktionsfähigkeit.
Echtzeiterkennung von Cyberangriffen
Kann die Einführung von SAP Enterprise Threat Detection (SAP ETD) und die Anbindung an ein SIEM-System die Absicherung Ihrer SAP-Systeme gewährleisten?
Die Erkennung von Angriffen in Echtzeit ist sicherlich ein absolut richtiger Schritt, meint unser Security-Experte Lars Henning, aber ein vollumfänglicher Schutz Ihrer SAP-Systeme ist damit sicherlich nicht gegeben.