Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!

SAST SOLUTIONS: Audit oder Penetrationstest?Um zu beantworten welcher Security & Compliance Check für Sie der richtige ist, sollten wir zunächst berücksichtigen, dass sich der Begriff „Schwachstellen“ auf ganz unterschiedliche Ebenen Ihrer Systemlandschaft beziehen kann und damit auch auf diverse Angriffspunkte.

Von den systemtechnischen Ebenen (z.B. Betriebssystem- und Netzwerksicherheit), über die zugrundeliegende Datenbank inkl. der aktuellen Parametrisierung Ihrer SAP-Systeme, bis hin zu den betriebs- und applikationsnotwendigen Berechtigungen mit evtl. Funktionstrennungs-Konflikten.

Daher lautet die erste Frage: Wie sicher sind Sie, Ihre Schwachstellen richtig einzuschätzen?

Weiterlesen

Wie optimiert sind Ihre SAP-Lizenzkosten?

SAP-Lizenzkosten reduzierenDer Kostendruck für Unternehmen steigt kontinuierlich, auch im Bereich der Informationstechnologien. Im SAP-Umfeld sind insbesondere die Lizenzkosten ein beachtenswerter Bestandteil an den Gesamtkosten innerhalb der IT, der aktuell wieder einmal mehr ins Blickfeld vieler Unternehmen rückt. Unser heutiger Tipp zeigt Ihnen, welchen ersten Schritt Sie ganz einfach selbst umsetzen können, um Ihre SAP-Lizenzkosten zu reduzieren.

Weiterlesen

Maximaler Zugriffsschutz für Ihre SAP-Tabellen und ABAP-Programme

SAT BLOG: Maximaler Zugriffsschutz für Ihre SAP-Tabellen und ABAP-ProgrammeDie Verwendung kritischer Transaktionen ist einer der am häufigsten vorkommenden Punkte auf Mängellisten von Wirtschaftsprüfern. Und das zu Recht. Denn leider gehen beim Zugriff auf SAP-Tabellen und ABAP-Programme nur allzu häufig große Sicherheitsrisiken mit solchen Transaktionen einher.

Wie schützen Sie sich also vor kritischen Transaktionsaufrufen und ermöglichen Ihren Usern dennoch alle benötigten Zugriffe? Unser Praxis-Tipp zeigt es Ihnen.

Weiterlesen

So gelingt Ihnen eine störungsfreie Umstellung Ihrer SAP-Berechtigungen und Sie reduzieren gleichzeitig Ihre Sicherheitsrisiken.

SAST Blog: SAST Safe Go-Live ManagementEine der größten Herausforderungen aller Kunden bei einer Umstellung oder einem Redesign ihrer SAP-Berechtigungen, ist die Wahrung der Kontinuität ihres operativen Geschäfts. Daher scheut sich die IT häufig davor, Berechtigungen von Usern zu beschneiden, um Konflikte mit den Fachbereichen zu vermeiden, die aus erhöhten Testaufwänden oder Fehlermeldungen resultieren würden. Und aus Angst vor möglichen Sicherheitsrisiken.

Mit dem SAST Safe Go-Live Management gehören diese Probleme der Vergangenheit an.

Weiterlesen

Es muss bei Berechtigungsprojekten nicht immer Platin sein!

SAST SOLUTIONS: BeratungNach einem Audit kommt es häufig vor, dass Unternehmen ein Redesign an ihrem Berechtigungsmanagement vornehmen müssen. Bei der Planung dieser Projekte gehen die Anforderungen der Unternehmen an Qualität, Laufzeit und nicht zuletzt das Projektbudget allerdings oftmals weit auseinander. Egal welche Prioritäten Sie bei Ihren Berechtigungsprojekten setzen, AKQUINET bietet für alle Anforderungen passgenaue Lösungen. Ab sofort können Sie bei Ihren Berechtigungsprojekten zwischen drei definierten Ansätzen wählen:

Weiterlesen

SAST SUITE-Erweiterung: Reporting von SoD-Risiken und -Mitigationen – schnell und intuitiv.

SAST-Suite: SAST Enhanced SoD- and Control-ReportingJedes Unternehmen, das ein Redesign seiner Berechtigungen nach einem Audit durchführen muss, kennt das Problem: Hilflosigkeit bei der Sichtung und Analyse aller identifizierten Risiken. Unsere neuen Funktionen für die SAST SUITE ermöglichen Ihnen jetzt ein regelmäßiges Reporting Ihrer Risiken und deren Mitigationen und das schnell und intuitiv.

Weiterlesen

Krankenhäuser rücken ins Visier der Hacker

SAST-Suite: Sicherheit für SAP-Systeme in KrankenhäusernCyber-Kriminelle haben immer wieder den Gesundheitssektor als mögliches lukratives Angriffsziel für sich ausgemacht. Laut einer aktuellen Umfrage des BSI (Bundesamt für Sicherheit in der Informationstechnik) gaben immerhin 88% der befragten Gesundheitseinrichtungen an, in 2016 Cyber-Angriffe verzeichnet zu haben, gegenüber 2015 ein rasanter Anstieg. Einer der bekanntesten Fälle: Im Frühjahr 2016 schleusten Hacker einen Virus in das IT-System des Lukaskrankenhauses in Neuss ein. Alle Daten wurden verschlüsselt, das Krankenhaus lahmgelegt und das gesamte IT-System musste heruntergefahren werden, um ein Ausbreiten zu verhindern.

Weiterlesen