Für die SAP-Sicherheit greift die übliche SIEM-Überwachung oft zu kurz, da die speziellen SAP-Protokolle und -Auswertungen nicht verstanden und folglich keine Angriffsmuster ausgemacht und erkannt werden können. Warum dies so ist, was Unternehmen tun können, um SAP dennoch in ihr Monitoring zu integrieren und warum diese ganzheitliche Absicherung sogar zusätzliche Vorteile mit sich bringen kann, erklärt unser CTO Ralf Kempf dem IT Management Magazin in der Juli/August Ausgabe.
SAP-Sicherheit
Data Loss Prevention – Schützen Sie Ihre vertraulichen Daten!
Sensible Unternehmensdaten benötigen besonderen Schutz. Neben den firmeneigenen Schutzanforderungen sind auch branchenspezifische und gesetzliche Vorgaben zu berücksichtigen. Um das Risiko des Informationsabflusses kritischer Daten aus SAP-Systemen zu minimieren, bedarf es unterschiedlicher, aufeinander abgestimmte, Maßnahmen. Eine umfassende Data Loss Prevention ist erforderlich.
SAP Patchday Juni: Eine neue Security Note mit Scoring über 9.0 – wir fassen für Sie die wichtigsten Keyfacts zusammen
Eine neue hochkritische Sicherheitslücke – bewertet mit dem Common Vulnerability Scoring System größer 9.0 – ist im Juni von der SAP geschlossenen worden. Patchen Sie so schnell wie möglich Ihre SAP-Systeme und beheben Sie diese Schwachstelle!
Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?
Der RFC (Remote Function Call) ist die zentrale SAP-Technologie zum Austausch von Daten zwischen SAP-Systemen. Neben den Standard RFC-Verbindungen besteht die Möglichkeit, auch sogenannte Vertrauensbeziehungen einzurichten. In unserem Technik-Tipp erfahren Sie, wann Trusted-System-Beziehungen eingesetzt werden sollten und wie sie sich sicher nutzen lassen.
Wenn der Wirtschaftsprüfer zum IT-Audit klingelt, war der Hacker vielleicht schon da
Das Prozedere ist in mittelständischen und großen Unternehmen hinlänglich bekannt: Alle Jahre wieder klingelt der Wirtschaftsprüfer zum IT-Audit, das im Zuge der Jahresabschlussprüfung durchgeführt wird. Die grundsätzliche Zielsetzung besteht darin, die Sicherheit und Integrität des geprüften Systems (in der Regel das buchhaltungsführende SAP-System) sicherzustellen und mögliche Risiken aufzuzeigen. Dargestellt in einem Management Letter sollen daraus resultierend Folgeschritte definiert werden, um diese Risiken zukünftig zu kompensieren. Aber ist dieser Ansatz noch zeitgemäß?
Interview mit Ralf Kempf und Norbert Klettner – Cybersecurity in der Logistik: Multinationale Attacken auf die schwächsten Glieder der Kette
Wie sollen Unternehmen der Logistik-Branche ihre Cybersecurity angehen? Können sich kleinere und mittelständische Unternehmen überhaupt schützen angesichts der wachsenden Bedrohungen? Darüber sprechen unser CTO Ralf Kempf und sein Kollege Norbert Klettner, Geschäftsführer von AKQUINET PORT CONSULTING, in der Deutschen Verkehrs Zeitung DVZ.
Neuer Kunde: TRR entscheidet sich anlässlich der anstehenden S/4HANA Conversion für die SAST SUITE
Wir freuen uns sehr, in Zukunft die schwedische Stiftung TRR mit unseren Software-Lösungen unterstützen zu dürfen! Das Unternehmen plant im Zeitrahmen von 6-12 Monaten einen Wechsel ihrer klassischen SAP ERP-Systeme hin zu SAP S/4HANA. Dabei ist unsere SAST SUITE sowohl für die alten als auch die neuen SAP-Landschaften einsetzbar.
SAP Patchday März: 3 Security Notes mit Scoring über 9.0 – wir fassen für Sie die wichtigsten Keyfacts zusammen
Drei hochkritische Sicherheitslücken, bewertet mit dem Common Vulnerability Scoring System auf über 9.0, sind zum SAP Patchday geschlossenen worden. Spielen Sie die bereitgestellten Korrekturanleitungen so schnell wie möglich in Ihre SAP-Systeme ein und beheben Sie die Schwachstellen!
Praxistipp: Wie Sie Sonderrollen vermeiden und in Ihrem SAP-System eine neue OrgEbene anhand eines Berechtigungsfeldes anlegen
Im SAP-Standard gibt es viele Berechtigungsfelder, die nicht als Organisationsebene (OrgEbene) deklariert, sondern mit speziellen Werten ausgeprägt sind. Doch je mehr Berechtigungsfelder ohne OrgEbene organisationsspezifische Werte wie beispielsweise Standort oder Land enthalten, desto höher ist der Anteil an Sonderrollen.
Für eine größtmögliche Transparenz bei der Administration von Rollen und zur Vermeidung unnötiger Rechte – auch im Hinblick auf die Systemsicherheit – sollte die Erzeugung zusätzlicher Sonderrollen jedoch bestmöglich vermieden werden.
SAP Compliance: Vorteile eines automatisierten Prüf-Regelwerks bei HellermannTyton
Wo Strom durch eine Leitung fließt oder Daten per Glasfaserkabel übertragen werden, sind HellermannTyton-Produkte nicht weit. Seit 85 Jahren hat sich das Unternehmen zu einem weltweit führenden Anbieter von Kabelmanagementlösungen entwickelt und ist national wie international weiterhin auf Wachstumskurs. Dies spiegelt sich auch in den SAP-Systemen und -Berechtigungen wider, die über die Jahre mitgewachsen sind. An derart komplexe Systemlandschaften werden heute sowohl intern als auch extern hohe Compliance-Anforderungen gestellt.