Volle Transparenz dank Security Dashboard – wie die DÜRR IT Service GmbH die Absicherung ihrer SAP-Systeme in Echtzeit umsetzt

SAST Blog: Security Dashboards – Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?Haben auch Sie multiple SAP-Systeme in einer hybriden Systemlandschaft laufen und fragen sich, wie Sie diese über die Berechtigungsebene hinaus in Echtzeit absichern können? Die Herausforderungen, die hierbei auftreten können sind vielfältig, denn die Umsetzung sicherheitsrelevanter Maßnahmen ist zeit- und ressourcenaufwändig.

Weiterlesen

SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafft

SAST Blog: SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafftFür die SAP-Sicherheit greift die übliche SIEM-Überwachung oft zu kurz, da die speziellen SAP-Protokolle und -Auswertungen nicht verstanden und folglich keine Angriffsmuster ausgemacht und erkannt werden können. Warum dies so ist, was Unternehmen tun können, um SAP dennoch in ihr Monitoring zu integrieren und warum diese ganzheitliche Absicherung sogar zusätzliche Vorteile mit sich bringen kann, erklärt unser CTO Ralf Kempf dem IT Management Magazin in der Juli/August Ausgabe.

Weiterlesen

Data Loss Prevention – Schützen Sie Ihre vertraulichen Daten!

SAST Blog: Data Loss Prevention – Schützen Sie Ihre vertraulichen Daten!Sensible Unternehmensdaten benötigen besonderen Schutz. Neben den firmeneigenen Schutzanforderungen sind auch branchenspezifische und gesetzliche Vorgaben zu berücksichtigen. Um das Risiko des Informationsabflusses kritischer Daten aus SAP-Systemen zu minimieren, bedarf es unterschiedlicher, aufeinander abgestimmte, Maßnahmen. Eine umfassende Data Loss Prevention ist erforderlich.

Weiterlesen

Wenn der Wirtschaftsprüfer zum IT-Audit klingelt, war der Hacker vielleicht schon da

SAST Blog: Wenn der Wirtschaftsprüfer zum IT-Audit klingelt, war der Hacker vielleicht schon da.Das Prozedere ist in mittelständischen und großen Unternehmen hinlänglich bekannt: Alle Jahre wieder klingelt der Wirtschaftsprüfer zum IT-Audit, das im Zuge der Jahresabschlussprüfung durchgeführt wird. Die grundsätzliche Zielsetzung besteht darin, die Sicherheit und Integrität des geprüften Systems (in der Regel das buchhaltungsführende SAP-System) sicherzustellen und mögliche Risiken aufzuzeigen. Dargestellt in einem Management Letter sollen daraus resultierend Folgeschritte definiert werden, um diese Risiken zukünftig zu kompensieren. Aber ist dieser Ansatz noch zeitgemäß?

Weiterlesen

Neuer Kunde: TRR entscheidet sich anlässlich der anstehenden S/4HANA Conversion für die SAST SUITE

Neuer Kunde: TRR entscheidet sich anlässlich der anstehenden S/4HANA Conversion für die SAST SUITEWir freuen uns sehr, in Zukunft die schwedische Stiftung TRR mit unseren Software-Lösungen unterstützen zu dürfen! Das Unternehmen plant im Zeitrahmen von 6-12 Monaten einen Wechsel ihrer klassischen SAP ERP-Systeme hin zu SAP S/4HANA. Dabei ist unsere SAST SUITE sowohl für die alten als auch die neuen SAP-Landschaften einsetzbar.

Weiterlesen

Security Dashboards – Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?

IT-Onlinemagazin Expert Talk mit SASTSAP-Anwenderunternehmen und auch die DSAG fordern Security Dashboards für höhere Transparenz und die Signalisierung notwendiger Maßnahmen. Besonders kritisch sind jedoch Risiken, die erst aus einer Kombination mehrerer, für sich jeweils unkritischer, Ereignisse entstehen. Denn auch den besten Dashboards gelingt es nicht, solche unerkannten Sicherheitsvorfälle darzustellen.

Weiterlesen

Verlieren Sie nicht den Überblick – ein Security-Dashboard schafft Transparenz für alle SAP-Systeme

SAST Blog: Verlieren Sie nicht den Überblick – ein Security-Dashboard schafft Transparenz für alle SAP-SystemeAuch im DSAG-Arbeitskreis Security & Vulnerability sind sie immer wieder ein vieldiskutiertes Thema: fehlende SAP Security Management-Dashboards. Der Arbeitskreis sieht derartige Tools als zentrale Voraussetzung, um zwingend erforderliche bessere Sicherheitskonzepte zu entwickeln und zu überwachen. Doch noch immer setzt ein Großteil aller Unternehmen die Security-Dashboard-Technologie nicht ein. Dabei wäre das gerade jetzt, aufgrund der zunehmenden Bedrohungslage durch Malware und Ransomware, ein sehr effizientes Tool, um Angriffe zu vermeiden.

Weiterlesen

Zentrales Monitoring von SAP-Systemeinstellungen – so behält LINDE alle SAP-Systeme gleichzeitig im Blick

SAST Blog: Zentrales Monitoring von SAP-Systemeinstellungen – So behält LINDE alle SAP-Systeme gleichzeitig im BlickFehlerhafte Parametereinstellungen in SAP, dem Betriebssystem oder der Datenbank führen häufig zu schwerwiegenden Sicherheitsmängeln. Viele Unternehmen, die eine zentrale Prüfpolicy als Dokument entwickelt haben, stehen vor denselben Herausforderungen. Häufig werden Parameterwerte noch manuell und sehr zeitintensiv mit den Soll-Vorgaben abgeglichen. Diese Vorgehensweise ist schon bei einem einzelnen System sehr aufwendig, der Abgleich einer ganzen Systemlandschaft ist denkbar anspruchsvoller. Ein zentrales Monitoring mit automatisierter Lösung spart Ressourcen und erhöht gleichzeitig die IT-Sicherheit.

Weiterlesen

Hackerangriff auf Universitätsklinikum Düsseldorf – Cyberkriminelle kamen über VPN-Schnittstelle

SAST Blog: Hackerangriff auf Universitätsklinikum Düsseldorf - Cyberkriminelle kamen über VPN-SchnittstelleSept. 2020, Schlagzeilen gingen durch die Presse:

  • Hacker sind für den IT-Ausfall an der Uniklinik Düsseldorf verantwortlich.
  • Nach Angriff auf Uni-Klinik: Gegen Hacker wird nach Tod einer Frau ermittelt.
  • Hackerangriff auf UKD: Ermittlungen wegen fahrlässiger Tötung eingeleitet.

Die Folgen eines Hackerangriffs können fatal sein. Sie bedrohen nicht nur Daten, Güter und Werte, sondern gerade in öffentlichen Bereichen, wie im Gesundheitswesen, sogar Menschenleben.

Weiterlesen

SAP Security: Wie Sie mit einer Threat Intelligence-Lösung ganz entspannt bleiben können

SAST Blog: SAP Security: Wie Sie mit einer Threat Intelligence-Lösung ganz entspannt bleiben könnenDer Umstieg auf S/4HANA nimmt Fahrt auf: Jedes Unternehmen sollte sich daher jetzt mit einer ganzheitlichen Migrations-Strategie auf das neue SAP-System vorbereiten. Und hier vor allem auch die sicherheitsrelevanten Aspekte mitberücksichtigen, um nachher nicht auf Folgekosten in Millionenhöhe sitzenzubleiben. Die Lösung heißt Threat Intelligence.

Weiterlesen