Bereinigen Sie Ihre Top-Findings, bevor der Wirtschaftsprüfer kommt!

SAST Blog: Bereinigen Sie Ihre Top-Findings, bevor der Wirtschaftsprüfer kommt!Alle Jahre wieder, das ist jedem SAP- und Security-Verantwortlichen klar, steht das Wirtschaftsprüfer-Audit an. Und trotzdem herrscht dann oft Unsicherheit über die aktuelle Risikosituation der SAP-Systeme. Konnten alle Schwachstellen der letzten Prüfung tatsächlich bereinigt werden? Sind in der Zwischenzeit erneut Risiken hinzugekommen? Wer hier nicht aktiv gegensteuert, findet sich alljährlich wieder in der gleichen Situation.

Weiterlesen

Volle Transparenz dank Security Dashboard – wie die DÜRR IT Service GmbH die Absicherung ihrer SAP-Systeme in Echtzeit umsetzt

SAST Blog: Security Dashboards – Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?Haben auch Sie multiple SAP-Systeme in einer hybriden Systemlandschaft laufen und fragen sich, wie Sie diese über die Berechtigungsebene hinaus in Echtzeit absichern können? Die Herausforderungen, die hierbei auftreten können sind vielfältig, denn die Umsetzung sicherheitsrelevanter Maßnahmen ist zeit- und ressourcenaufwändig.

Weiterlesen

Bereinigung von SAP-Standardbenutzern: Wie Sie kritische Benutzerstammsätze effizient bereinigen und beruhigt sperren können

SAST Blog: Bereinigung von SAP-StandardbenutzernHärtungsmaßnahmen für den Umgang mit SAP-Standardbenutzern sind ein integraler Bestandteil der SAP-Sicherheits- und Prüfungsleitfäden. Alles ein alter Hut? Nur auf den ersten Blick! Die Beratungspraxis zeigt, dass die Umsetzung dieser Schutzmaßnahmen zahlreiche Unternehmen aller Art und Größe immer wieder vor große Herausforderungen stellt.

Weiterlesen

Anwenderfreundliche Prozesse mit dem Gratis-Werkzeug SAP Screen Personas

SAST Blog: Anwenderfreundliche Prozesse mit dem Gratis-Werkzeug SAP Screen Personas User Experience und moderne Benutzeroberflächen setzen sich immer mehr durch. So bietet auch SAP zwischenzeitlich Lösungen wie beispielsweise SAP Fiori an, die sich an zeitgemäße Betriebssysteme anlehnen. Ein weiteres, hilfreiches und zuverlässiges Tool, mit dem sich eigene Benutzeroberflächen erzeugen lassen, ist SAP Screen Personas. Das Software-Produkt ist einfach in der Bedienbarkeit und auf die jeweiligen Bedürfnisse personalisierbar.

Weiterlesen

SAP Patchday August: Drei neue Security Notes mit Scoring über 9.0 – wir fassen für Sie die wichtigsten Keyfacts zusammen

SAST Ad-hoc: SAP Hot News - Top Priority NotesDrei neue hochkritische Sicherheitslücken – bewertet mit dem Common Vulnerability Scoring System größer 9.0 – sind im August von der SAP geschlossenen worden. Beheben Sie diese Schwachstellen und spielen Sie die bereitgestellten Korrekturanleitungen schnellstens in Ihre SAP-Systeme ein!

Weiterlesen

SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafft

SAST Blog: SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafftFür die SAP-Sicherheit greift die übliche SIEM-Überwachung oft zu kurz, da die speziellen SAP-Protokolle und -Auswertungen nicht verstanden und folglich keine Angriffsmuster ausgemacht und erkannt werden können. Warum dies so ist, was Unternehmen tun können, um SAP dennoch in ihr Monitoring zu integrieren und warum diese ganzheitliche Absicherung sogar zusätzliche Vorteile mit sich bringen kann, erklärt unser CTO Ralf Kempf dem IT Management Magazin in der Juli/August Ausgabe.

Weiterlesen

Data Loss Prevention – Schützen Sie Ihre vertraulichen Daten!

SAST Blog: Data Loss Prevention – Schützen Sie Ihre vertraulichen Daten!Sensible Unternehmensdaten benötigen besonderen Schutz. Neben den firmeneigenen Schutzanforderungen sind auch branchenspezifische und gesetzliche Vorgaben zu berücksichtigen. Um das Risiko des Informationsabflusses kritischer Daten aus SAP-Systemen zu minimieren, bedarf es unterschiedlicher, aufeinander abgestimmte, Maßnahmen. Eine umfassende Data Loss Prevention ist erforderlich.

Weiterlesen

Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?

SAST Blog: Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?Der RFC (Remote Function Call) ist die zentrale SAP-Technologie zum Austausch von Daten zwischen SAP-Systemen. Neben den Standard RFC-Verbindungen besteht die Möglichkeit, auch sogenannte Vertrauensbeziehungen einzurichten. In unserem Technik-Tipp erfahren Sie, wann Trusted-System-Beziehungen eingesetzt werden sollten und wie sie sich sicher nutzen lassen.

Weiterlesen

Wenn der Wirtschaftsprüfer zum IT-Audit klingelt, war der Hacker vielleicht schon da

SAST Blog: Wenn der Wirtschaftsprüfer zum IT-Audit klingelt, war der Hacker vielleicht schon da.Das Prozedere ist in mittelständischen und großen Unternehmen hinlänglich bekannt: Alle Jahre wieder klingelt der Wirtschaftsprüfer zum IT-Audit, das im Zuge der Jahresabschlussprüfung durchgeführt wird. Die grundsätzliche Zielsetzung besteht darin, die Sicherheit und Integrität des geprüften Systems (in der Regel das buchhaltungsführende SAP-System) sicherzustellen und mögliche Risiken aufzuzeigen. Dargestellt in einem Management Letter sollen daraus resultierend Folgeschritte definiert werden, um diese Risiken zukünftig zu kompensieren. Aber ist dieser Ansatz noch zeitgemäß?

Weiterlesen