SAP Security und SIEM-Integration: Durchblick mit Dashboards

SAST Blog: Security DashboardsAnfang Mai erneuerte der Arbeitskreis Vulnerability Management im Rahmen der DSAG-Technologietage seine Forderung nach einem Security Dashboard, das SAP bereits seit Jahren ankündigt. Angesichts der aktuellen Bedrohungslage ist es ratsam, nun nicht mehr darauf zu warten, zumal inzwischen gute Lösungen von Security-Spezialisten existieren, die zusätzlich die Integration der SAP Security in die gesamte Sicherheitsarchitektur von Unternehmen optimieren. In puncto ganzheitliche IT Security lohnt sich dazu ein Blick auf die Betreiber kritischer Infrastrukturen (KRITIS) und das neue IT-Sicherheitsgesetz 2.0.

Weiterlesen

Schützen Sie Ihre SAP-Systeme vor Ransom-Angriffen durch sichere Transportanalysen

SAST Blog: Schützen Sie Ihre SAP-Systeme vor Ransom-AngriffenTransporte sind ein wesentlicher Bestandteil einer SAP-Umgebung. Sie werden verwendet, um Änderungen von einem System in ein anderes zu übertragen, um neue Funktionen zu implementieren, Updates durchzuführen und Anwendungen von Drittanbietern zu installieren. Ein Changemanagement ist in SAP ohne Transporte nicht denkbar. Doch wie lassen sie sich auf Sicherheitsrisiken überprüfen?

Weiterlesen

Wie Ihnen IT-Sicherheitsrichtlinien dabei helfen, Ihren erstrebten Sicherheitsanspruch zu gewährleisten

SAST Blog: Wie Ihnen IT-Sicherheitsrichtlinien dabei helfen, Ihren erstrebten Sicherheitsanspruch zu gewährleisten Wissen Sie, wie Sie sich bei Sicherheitsvorfällen in Ihrem Unternehmen verhalten müssen? Haben Sie Dokumente, in denen Sie nachlesen können, was wann zu tun ist? Und wenn ja, sind diese noch aktuell? In vielen Bereichen werden Sicherheitsrichtlinien vernachlässigt. Dabei sind sie ein wichtiger Eckpfeiler zur Einhaltung der IT-Compliance und tragen dazu bei, die Unternehmenssicherheit zu verbessern.

Weiterlesen

SAST SOLUTIONS und IBS Schreiber: Neue Technologiepartnerschaft im Bereich Software für SAP-Berechtigungswesen

SAST Blog: SAST SOLUTIONS und IBS SchreiberHamburg, 12. Juli 2022: SAST SOLUTIONS, der Hamburger Spezialist für SAP Security und Access Governance und Part der internationalen Pathlock-Gruppe, bietet Kunden künftig zusammen mit IBS Schreiber, dem ebenfalls hamburgischen SAP Security- und Compliance-Spezialisten, die Integration der IBS Schreiber-Regelwerke durch die Software Easy Content Solution (ECS).

Weiterlesen

Application Security: SAST SOLUTIONS wird mit der Pathlock-Gruppe zu globalem Player

SAST goes PLGSAST SOLUTIONS, Ihr Hamburger Spezialist für SAP Security und Access Governance, ist nun Teil der neuen Pathlock-Gruppe, eines einzigartigen Zusammenschlusses international führender Anbieter für Access Governance & Application Security. Ziel des Verbunds ist, gemeinsam das Verständnis und den Umfang ganzheitlicher Sicherheit auf ein neues Niveau zu heben. Unser CEO Bodo Kahl und CTO Ralf Kempf erklären, welche Perspektiven sich damit SAST SOLUTIONS und seinen Kunden eröffnen.

Weiterlesen

Wichtiger Aspekt bei der SAP-Datenerhebung: S/4HANA Embedded Analytics nutzt die BI-Analyse „Berechtigungen“

SAST Blog: Wichtiger Aspekt bei der SAP-Datenerhebung: S/4HANA Embedded Analytics nutzt die BI-Analyse „Berechtigungen“Datenerfassung sowie anschließende Bewertungen sind wichtige und komplexe Vorgänge, die Datenanalyse ist aus den modernen Geschäftsprozessen nicht mehr wegzudenken. Um gezielt auf Kunden eingehen zu können, werden Kundendaten analysiert, Materialbestände automatisch erfasst und ganze Arbeitsprozesse unter die Lupe genommen, mit dem Ziel sie effizienter zu gestalten. So finden auch in der SAP-Landschaft wichtige Datenerhebungen statt, beispielsweise mit S/4HANA Embedded Analytics. Eine Besonderheit hierbei ist die Prüflogik in den Berechtigungen.

Weiterlesen

Typische Stolpersteine bei der S/4HANA-Migration: Änderungen in der Filestruktur des S/4HANA-Anwendungsservers führen zu negativen Seiteneffekten

SAST Blog: Typische Stolpersteine bei der S/4HANA-MigrationMit dem S/4HANA-Release verfolgt SAP unter anderem die Strategie der Vereinfachung (Process Simplification) und höheren Benutzerfreundlichkeit (Usability). Aus technischer Sicht entstanden neue Ebenen wie beispielsweise der Fiori Frontend Server, das Fiori Launchpad und die Fiori Apps. Diese sind gerade hinsichtlich Berechtigungen dringend genauer zu betrachten, um böse Überraschung im Projektverlauf zu vermeiden. Eine konkrete Stolperfalle ist die veränderte Filestruktur auf dem neuen Applikationsserver.

Weiterlesen

Business Partner und die tückische Hintertür der F4-Suchhilfe: Wie Sie Ihre sensiblen Daten absichern

SAST Blog: Business Partner und die tückische Hintertür der F4-Suchhilfe: Wie Sie Ihre sensiblen Daten absichern. Um die Verwaltung sensitiver Stammdaten hinsichtlich Kunden, Lieferanten und Mitarbeiter zu vereinfachen, bietet SAP ein konsolidiertes Datenobjekt an, den Business Partner. Doch diese Vereinfachung birgt auch Gefahren. Alle Unternehmen, die nach S/4HANA migrieren, sollten sich daher rechtzeitig mit dem Business Partner-Konzept auseinandersetzen.

Weiterlesen

Interview mit Ralf Kempf zum Award-Gewinn „Top Identity and Access Management Solution Provider in Europe 2021”

SAST Blog: Award-Gewinn: Top IAM Solution Provider in Europe 2021.Das vergangene Jahr endete sehr erfreulich, wir erhielten den Award zum „Top Lösungsanbieter für Identity and Access Management in Europa 2021“. Die Dezember-Ausgabe des Enterprise Security Magazins berichtete ausführlich über unsere IAM-Lösung und darüber, welche innovativen Features unsere Software so einzigartig machen. Im Interview mit Herrn Kempf wollen wir nun mehr über die angebotene Softwarelösung und aktuellen Technologietrends erfahren.

Weiterlesen