SAP-Patchday: Wie eine gefundene Schwachstelle den Weg zum Patchen schafft

SAST Ad-hoc: SAP Hot News - Top Priority NotesJeden Monat veröffentlicht SAP am Patchday eine Sammlung neuer oder aktualisierter Hinweise zu Schwachstellen in der SAP-Software. Es ist für alle Security-Interessierten ein Pflichttermin im Kalender, das anschließende Patchen der Systeme dabei oftmals zeit- und arbeitsintensiv. Aber woher kommen die Meldungen und wie erfährt SAP davon? Sucht der Software-Hersteller bewusst nach Lücken und behebt sie?

Weiterlesen

Warum SIEM-Tools für SAP taub sind? Nicht nur für KRITIS-Betreiber bei der S/4HANA-Migration eine interessante Frage.

Ralf Kempf (SAST SOLUTIONS)Cybersecurity ist derzeit in aller Munde: Die verstärkte Nutzung externer Zugriffe auf Unternehmensnetzwerke während der Pandemie und die weitere Professionalisierung der Angreifer haben diese noch wichtiger werden lassen. In den letzten Monaten lesen wir fast täglich von Angriffen auf Unternehmen, die bis hin zu tagelangen Komplettausfällen alles erlebt haben. Was hat sich nun also bei der SAP-Sicherheit verändert, für wen ist das IT-Sicherheitsgesetz 2.0 relevant, wie berücksichtigt man das beim Umstieg auf S/4HANA und was können alle Unternehmen zur Verbesserung der SAP-Sicherheit tun?

Weiterlesen

SAP Patchday Januar: Mit LOG4J ins neue Jahr. Wir entdeckten eine weitere Lücke und fassen die wichtigsten Keyfacts zusammen.

SAST Ad-hoc: SAP Hot News - Top Priority NotesDas neue Jahr startet so turbulent wie das alte endete. LOG4J ist nach wie vor das vorherrschende Thema, nicht nur im SAP-Umfeld. Zum Patchday im Januar wurde die Liste der betroffenen SAP-Produkte noch einmal erweitert. Schließen Sie die Schwachstellen unverzüglich und spielen Sie die bereitgestellten Korrekturanleitungen so schnell wie möglich in Ihre SAP-Systeme ein!

Weiterlesen

Volle Transparenz dank Security Dashboard – wie die DÜRR IT Service GmbH die Absicherung ihrer SAP-Systeme in Echtzeit umsetzt

SAST Blog: Security Dashboards – Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?Haben auch Sie multiple SAP-Systeme in einer hybriden Systemlandschaft laufen und fragen sich, wie Sie diese über die Berechtigungsebene hinaus in Echtzeit absichern können? Die Herausforderungen, die hierbei auftreten können sind vielfältig, denn die Umsetzung sicherheitsrelevanter Maßnahmen ist zeit- und ressourcenaufwändig.

Weiterlesen

SAP Patchday August: Drei neue Security Notes mit Scoring über 9.0 – wir fassen für Sie die wichtigsten Keyfacts zusammen

SAST Ad-hoc: SAP Hot News - Top Priority NotesDrei neue hochkritische Sicherheitslücken – bewertet mit dem Common Vulnerability Scoring System größer 9.0 – sind im August von der SAP geschlossenen worden. Beheben Sie diese Schwachstellen und spielen Sie die bereitgestellten Korrekturanleitungen schnellstens in Ihre SAP-Systeme ein!

Weiterlesen

SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafft

SAST Blog: SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafftFür die SAP-Sicherheit greift die übliche SIEM-Überwachung oft zu kurz, da die speziellen SAP-Protokolle und -Auswertungen nicht verstanden und folglich keine Angriffsmuster ausgemacht und erkannt werden können. Warum dies so ist, was Unternehmen tun können, um SAP dennoch in ihr Monitoring zu integrieren und warum diese ganzheitliche Absicherung sogar zusätzliche Vorteile mit sich bringen kann, erklärt unser CTO Ralf Kempf dem IT Management Magazin in der Juli/August Ausgabe.

Weiterlesen

Data Loss Prevention – Schützen Sie Ihre vertraulichen Daten!

SAST Blog: Data Loss Prevention – Schützen Sie Ihre vertraulichen Daten!Sensible Unternehmensdaten benötigen besonderen Schutz. Neben den firmeneigenen Schutzanforderungen sind auch branchenspezifische und gesetzliche Vorgaben zu berücksichtigen. Um das Risiko des Informationsabflusses kritischer Daten aus SAP-Systemen zu minimieren, bedarf es unterschiedlicher, aufeinander abgestimmte, Maßnahmen. Eine umfassende Data Loss Prevention ist erforderlich.

Weiterlesen