Datenerfassung sowie anschließende Bewertungen sind wichtige und komplexe Vorgänge, die Datenanalyse ist aus den modernen Geschäftsprozessen nicht mehr wegzudenken. Um gezielt auf Kunden eingehen zu können, werden Kundendaten analysiert, Materialbestände automatisch erfasst und ganze Arbeitsprozesse unter die Lupe genommen, mit dem Ziel sie effizienter zu gestalten. So finden auch in der SAP-Landschaft wichtige Datenerhebungen statt, beispielsweise mit S/4HANA Embedded Analytics. Eine Besonderheit hierbei ist die Prüflogik in den Berechtigungen.
S/4HANA
Typische Stolpersteine bei der S/4HANA-Migration: Änderungen in der Filestruktur des S/4HANA-Anwendungsservers führen zu negativen Seiteneffekten
Mit dem S/4HANA-Release verfolgt SAP unter anderem die Strategie der Vereinfachung (Process Simplification) und höheren Benutzerfreundlichkeit (Usability). Aus technischer Sicht entstanden neue Ebenen wie beispielsweise der Fiori Frontend Server, das Fiori Launchpad und die Fiori Apps. Diese sind gerade hinsichtlich Berechtigungen dringend genauer zu betrachten, um böse Überraschung im Projektverlauf zu vermeiden. Eine konkrete Stolperfalle ist die veränderte Filestruktur auf dem neuen Applikationsserver.
Business Partner und die tückische Hintertür der F4-Suchhilfe: Wie Sie Ihre sensiblen Daten absichern
Um die Verwaltung sensitiver Stammdaten hinsichtlich Kunden, Lieferanten und Mitarbeiter zu vereinfachen, bietet SAP ein konsolidiertes Datenobjekt an, den Business Partner. Doch diese Vereinfachung birgt auch Gefahren. Alle Unternehmen, die nach S/4HANA migrieren, sollten sich daher rechtzeitig mit dem Business Partner-Konzept auseinandersetzen.
SAP Patchday Februar: Hochkritische Lücke in Kernkomponente bedroht zentrale SAP-Produkte (Stichwort ICMAD) – reagieren Sie sofort!
Eine kritische Sicherheitslücke mit Höchstwertung bedroht unter anderem SAP ERP 6.0, S/4HANA, NetWeaver und Web Dispatcher. Die US Cybersecurity & Infrastructure Security Agency (CISA) warnt vor möglichen Attacken auf SAP-Produkte. Patchen Sie UMGEHEND Ihre SAP-Systeme!
Warum SIEM-Tools für SAP taub sind? Nicht nur für KRITIS-Betreiber bei der S/4HANA-Migration eine interessante Frage.
Cybersecurity ist derzeit in aller Munde: Die verstärkte Nutzung externer Zugriffe auf Unternehmensnetzwerke während der Pandemie und die weitere Professionalisierung der Angreifer haben diese noch wichtiger werden lassen. In den letzten Monaten lesen wir fast täglich von Angriffen auf Unternehmen, die bis hin zu tagelangen Komplettausfällen alles erlebt haben. Was hat sich nun also bei der SAP-Sicherheit verändert, für wen ist das IT-Sicherheitsgesetz 2.0 relevant, wie berücksichtigt man das beim Umstieg auf S/4HANA und was können alle Unternehmen zur Verbesserung der SAP-Sicherheit tun?
SAP Patchday Januar: Mit LOG4J ins neue Jahr. Wir entdeckten eine weitere Lücke und fassen die wichtigsten Keyfacts zusammen.
Das neue Jahr startet so turbulent wie das alte endete. LOG4J ist nach wie vor das vorherrschende Thema, nicht nur im SAP-Umfeld. Zum Patchday im Januar wurde die Liste der betroffenen SAP-Produkte noch einmal erweitert. Schließen Sie die Schwachstellen unverzüglich und spielen Sie die bereitgestellten Korrekturanleitungen so schnell wie möglich in Ihre SAP-Systeme ein!
Denken Sie in Ihrem SAP S/4HANA-Projekt an das Updaten der Berechtigungsrollen!
Viele Unternehmen stehen aktuell vor der Aufgabe, ihre SAP-Systeme auf S/4HANA zu konvertieren, da die ERP-Wartung in absehbarer Zeit ausläuft. Bei der Projektplanung finden jedoch meist nur die technischen und organisatorischen Komponenten Berücksichtigung, wichtige Security-Themen sind dabei zu niedrig priorisiert. So wird auch die Umsetzung des Berechtigungskonzeptes mit Anpassung der Berechtigungsrollen allzu oft hintenangestellt.
Anwenderfreundliche Prozesse mit dem Gratis-Werkzeug SAP Screen Personas
User Experience und moderne Benutzeroberflächen setzen sich immer mehr durch. So bietet auch SAP zwischenzeitlich Lösungen wie beispielsweise SAP Fiori an, die sich an zeitgemäße Betriebssysteme anlehnen. Ein weiteres, hilfreiches und zuverlässiges Tool, mit dem sich eigene Benutzeroberflächen erzeugen lassen, ist SAP Screen Personas. Das Software-Produkt ist einfach in der Bedienbarkeit und auf die jeweiligen Bedürfnisse personalisierbar.
Die Role Conversion ist kein Kinderspiel – Wie man S/4HANA-Berechtigungsprojekte dennoch sicher und zügig meistert
Eine Umfrage im Rahmen des ITOK-Expert-Talks zu den größten Herausforderungen für SAP Security ergab im März, dass gut die Hälfte der Befragten diese im Umfeld von Rollen und Berechtigungen sehen. Die Einbettung des Berechtigungskonzeptes stellt also eine der Kernaufgaben bei der S/4HANA-Einführung dar und ist ein häufiger Grund dafür, dass diese als Ganzes scheitert. Wie aber ist mit Konflikten wie Ressourcenengpässen, Prioritätenverschiebungen bei Teilprojekten, Änderungen bei Tasks und Tests umzugehen?
SAP Patchday August: Drei neue Security Notes mit Scoring über 9.0 – wir fassen für Sie die wichtigsten Keyfacts zusammen
Drei neue hochkritische Sicherheitslücken – bewertet mit dem Common Vulnerability Scoring System größer 9.0 – sind im August von der SAP geschlossenen worden. Beheben Sie diese Schwachstellen und spielen Sie die bereitgestellten Korrekturanleitungen schnellstens in Ihre SAP-Systeme ein!