Eine strukturierte Security-Planung und saubere Berechtigungen sind nur zwei Bestandteile, die SAP-Systeme vor Cyberangriffen und Manipulationen schützen können. Ralf Kempf (CTO SAST SOLUTIONS bei der akquinet AG) erläutert im Interview, welche Stolperfallen man bei der S/4HANA-Migration vermeiden sollte und was man tun kann, um S/4HANA sicher zu nutzen.
GRC
SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden
(Eine nicht ganz ernst gemeinte Handlungsanweisung.)
Seien wir doch mal ehrlich: IT-Sicherheit im Allgemeinen und SAP-Sicherheit im Speziellen ist gerade ein ziemlicher Medienhype. Aber ist da wirklich was dran? Schlagzeilen, die von Millionen verlorener Datensätze sprechen, betreffen doch immer die anderen – ob nun Equifax im fernen Amerika oder chinesische Hacker, die sich organisiert in große Technologie-Firmen hacken. Alles Panikmache.
SAP Cloud: Eine Roadmap für den erfolgreichen Wechsel
Die SAP plant für alle ihre Kunden einen Umzug auf Cloud-Systeme. Die meisten mittelständischen und großen Unternehmen im deutschsprachigen Raum setzen SAP ein – rund die Hälfte aller Unternehmen allein in Deutschland. Die Umstellung setzt eine gute Planung voraus und bringt einen enormen organisatorischen Aufwand für IT-Verantwortliche mit sich.
SAP Security & Compliance: „Kunden brauchen Lösungsanbieter.“
Mit zwei Modulen im Jahr 2006 gestartet, umfasst das SAST SOLUTIONS-Portfolio inzwischen eine umfangreiche Kombination aus Software, Beratung und Service und bieten so eine ganzheitliche Lösung für die Absicherung von SAP-Systemen. Im Interview erzählt Geschäftsführer Bodo Kahl, welche Themen ihn und die Branche bewegen und was einen guten Dienstleister für SAP-Sicherheit und -Compliance heute ausmacht.
SAP Security & Compliance: Herausforderungen im Rahmen von S/4HANA, SAP Cloud und Code-Sicherheit
Große Ereignisse werfen bekanntlich Ihre Schatten voraus. Dazu gehört im SAP-Umfeld vor allem die notwendige Umstellung auf S/4HANA, wenn 2025 die Wartung für SAP ERP ausläuft.
Auf unseren SAST DAYS 2019 haben wir die anstehende Migration aus verschiedenen Perspektiven beleuchtet – besonders die Themen Berechtigungen und Code Security stießen auf großes Interesse. Wir werfen einen Blick zurück auf spannende Tage, die zu gleichen Teilen die aktuellen Herausforderungen und die Vielfalt an Lösungen aufgezeigt haben.
Effektives IT-Risikomanagement durch dynamische Mitigationsgruppen
Ein ganzheitliches und effektives IT-Risikomanagement verhilft zu qualifizierten, schnelleren Entscheidungen und birgt ein enormes Wertschöpfungspotential für das gesamte Unternehmen. Doch fehlt es in der Praxis oft an geeigneten Mitteln, um Gefährdungen führzeitig zu erkennen. Zudem wird das IT-Risikomanagement leider viel zu häufig nur als ein reaktiver Prozess verstanden.
Zentrale Lizenzpflege: Mit SAST schneller sicher sein
Wussten Sie schon, dass Sie seit dem SAST SUITE Release 5.0 per RFC ganz unkompliziert und automatisiert Ihre Lizenzen verteilen können?
Code Injection durch logische Datenbanken
Logische Datenbanken haben sich einmal großer Beliebtheit erfreut. Schließlich konnte man relativ leicht eine komplexe Selektion darstellen und musste dafür nicht aufwendige Reports schreiben. Auch die Art der dynamischen Selektion war bei Anwendern beliebt, sodass Entwickler immer wieder darauf zurückgriffen. Mit der Version 7.50 erklärte die SAP logische Datenbanken nun für obsolet – mit der Folge, dass keine neuen logischen Datenbanken mehr angelegt werden sollen, aber die alten wie gehabt weiterfunktionieren. Das zieht aber auch ein Sicherheitsproblem nach sich, welches alle Reporte betreffen kann.
Aus der Praxis: SAP-Landschaften ganzheitlich und professionell absichern
Viele Unternehmen arbeiten mit internen Lösungen zur Absicherung ihrer SAP-Landschaften. Doch gerade in großen Unternehmen oder gar internationalen Konzernen mit sehr komplexen IT-Landschaften, sind Betriebssysteme, Datenbanken oder SAP-Systeme oftmals nur unzureichend gegen unbefugte Zugriffe geschützt. Ähnlich erging es einem der weltweit führenden Automobilzulieferer, der nun auf die SAST SUITE von AKQUINET zur Absicherung seiner SAP-Landschaften setzt.
SAST Security Policy: Automatisierung und mehr Transparenz durch neue Update-Funktionalitäten
Security Policies sichern in Unternehmen die Einhaltung von Integrität, Vertraulichkeit, Verfügbarkeit und Authentizität von Informationen. Sie unterliegen dabei einer stetigen Aktualisierung und passen sich den Veränderungen im Betrieb dynamisch an. Kommen weitere Policies zur Einhaltung von Richtlinien hinzu, wie z.B. durch ein Software-Update oder ein DSAG-Audit, muss ein Abgleich erfolgen. War hierfür bislang eine manuelle Überprüfung notwendig, bietet die SAST SUITE ab dem Release 5.0 nun die Lösung für eine automatische Identifizierung und Übernahme von Deltas bei verschiedenen Policies.