SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafft

SAST Blog: SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafftFür die SAP-Sicherheit greift die übliche SIEM-Überwachung oft zu kurz, da die speziellen SAP-Protokolle und -Auswertungen nicht verstanden und folglich keine Angriffsmuster ausgemacht und erkannt werden können. Warum dies so ist, was Unternehmen tun können, um SAP dennoch in ihr Monitoring zu integrieren und warum diese ganzheitliche Absicherung sogar zusätzliche Vorteile mit sich bringen kann, erklärt unser CTO Ralf Kempf dem IT Management Magazin in der Juli/August Ausgabe.

Weiterlesen

Data Loss Prevention – Schützen Sie Ihre vertraulichen Daten!

SAST Blog: Data Loss Prevention – Schützen Sie Ihre vertraulichen Daten!Sensible Unternehmensdaten benötigen besonderen Schutz. Neben den firmeneigenen Schutzanforderungen sind auch branchenspezifische und gesetzliche Vorgaben zu berücksichtigen. Um das Risiko des Informationsabflusses kritischer Daten aus SAP-Systemen zu minimieren, bedarf es unterschiedlicher, aufeinander abgestimmte, Maßnahmen. Eine umfassende Data Loss Prevention ist erforderlich.

Weiterlesen

Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?

SAST Blog: Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?Der RFC (Remote Function Call) ist die zentrale SAP-Technologie zum Austausch von Daten zwischen SAP-Systemen. Neben den Standard RFC-Verbindungen besteht die Möglichkeit, auch sogenannte Vertrauensbeziehungen einzurichten. In unserem Technik-Tipp erfahren Sie, wann Trusted-System-Beziehungen eingesetzt werden sollten und wie sie sich sicher nutzen lassen.

Weiterlesen

Wenn der Wirtschaftsprüfer zum IT-Audit klingelt, war der Hacker vielleicht schon da

SAST Blog: Wenn der Wirtschaftsprüfer zum IT-Audit klingelt, war der Hacker vielleicht schon da.Das Prozedere ist in mittelständischen und großen Unternehmen hinlänglich bekannt: Alle Jahre wieder klingelt der Wirtschaftsprüfer zum IT-Audit, das im Zuge der Jahresabschlussprüfung durchgeführt wird. Die grundsätzliche Zielsetzung besteht darin, die Sicherheit und Integrität des geprüften Systems (in der Regel das buchhaltungsführende SAP-System) sicherzustellen und mögliche Risiken aufzuzeigen. Dargestellt in einem Management Letter sollen daraus resultierend Folgeschritte definiert werden, um diese Risiken zukünftig zu kompensieren. Aber ist dieser Ansatz noch zeitgemäß?

Weiterlesen

Interview mit Ralf Kempf und Norbert Klettner – Cybersecurity in der Logistik: Multinationale Attacken auf die schwächsten Glieder der Kette

SAST Blog: Interview mit Ralf Kempf und Norbert Klettner - Cybersecurity in der LogistikWie sollen Unternehmen der Logistik-Branche ihre Cybersecurity angehen? Können sich kleinere und mittelständische Unternehmen überhaupt schützen angesichts der wachsenden Bedrohungen? Darüber sprechen unser CTO Ralf Kempf und sein Kollege Norbert Klettner, Geschäftsführer von AKQUINET PORT CONSULTING, in der Deutschen Verkehrs Zeitung DVZ.

Weiterlesen

Neuer Kunde: TRR entscheidet sich anlässlich der anstehenden S/4HANA Conversion für die SAST SUITE

Neuer Kunde: TRR entscheidet sich anlässlich der anstehenden S/4HANA Conversion für die SAST SUITEWir freuen uns sehr, in Zukunft die schwedische Stiftung TRR mit unseren Software-Lösungen unterstützen zu dürfen! Das Unternehmen plant im Zeitrahmen von 6-12 Monaten einen Wechsel ihrer klassischen SAP ERP-Systeme hin zu SAP S/4HANA. Dabei ist unsere SAST SUITE sowohl für die alten als auch die neuen SAP-Landschaften einsetzbar.

Weiterlesen

Praxistipp: Wie Sie Sonderrollen vermeiden und in Ihrem SAP-System eine neue OrgEbene anhand eines Berechtigungsfeldes anlegen

SAST Blog: Praxistipp: Wie Sie Sonderrollen vermeiden und in Ihrem SAP-System eine neue OrgEbene anhand eines Berechtigungsfeldes anlegenIm SAP-Standard gibt es viele Berechtigungsfelder, die nicht als Organisationsebene (OrgEbene) deklariert, sondern mit speziellen Werten ausgeprägt sind. Doch je mehr Berechtigungsfelder ohne OrgEbene organisationsspezifische Werte wie beispielsweise Standort oder Land enthalten, desto höher ist der Anteil an Sonderrollen.

Für eine größtmögliche Transparenz bei der Administration von Rollen und zur Vermeidung unnötiger Rechte – auch im Hinblick auf die Systemsicherheit – sollte die Erzeugung zusätzlicher Sonderrollen jedoch bestmöglich vermieden werden.

Weiterlesen

SAP Compliance: Vorteile eines automatisierten Prüf-Regelwerks bei HellermannTyton

SAST Blog: SAP-Compliance: Vorteile eines automatisierten Prüf-Regelwerks bei HellermannTyton Wo Strom durch eine Leitung fließt oder Daten per Glasfaserkabel übertragen werden, sind HellermannTyton-Produkte nicht weit. Seit 85 Jahren hat sich das Unternehmen zu einem weltweit führenden Anbieter von Kabelmanagementlösungen entwickelt und ist national wie international weiterhin auf Wachstumskurs. Dies spiegelt sich auch in den SAP-Systemen und -Berechtigungen wider, die über die Jahre mitgewachsen sind. An derart komplexe Systemlandschaften werden heute sowohl intern als auch extern hohe Compliance-Anforderungen gestellt.

Weiterlesen