Rent an Admin: Mit unserem SAST Managed Service gewährleisten wir auch in Krisenzeiten die Absicherung Ihrer SAP-Systeme

SAST-Blog: Managed Service in Krisenzeiten - Remote und auf AbrufDie aktuelle Situation zwingt Unternehmen weltweit dazu, alternative Lösungsansätze für den operativen Betrieb ihrer SAP-Systeme und Businessprozesse zu suchen und aufzubauen. Das SAST-Team ist Ihnen ein zuverlässiger Partner – auch gerade jetzt in der Coronakrise – denn die remote Unterstützung unserer SAP-Kunden ist unser tägliches Business. Mit unserem SAST Managed Service stehen wir Ihnen in Krisenzeiten bestmöglich und verlässlich zur Seite!

Weiterlesen

Corona Lockdown: Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) listet aktuell kostenfreie IT-Sicherheitslösungen für sicheres mobiles Arbeiten

SAST Blog: Corona Lockdown: Der Bundesverband IT-Sicherheit e.V. listet aktuell kostenfreie IT-Sicherheitslösungen für sicheres mobiles Arbeiten.Partnerbeitrag – Berlin, 23.03.2020. Die derzeitige flächendeckende Umstellung auf mobiles Arbeiten, Home-Office, Datenübermittlung und Remote-Authentifizierung stellt erhöhte Anforderungen an die IT-Sicherheit, um keine neuen Gelegenheiten für Angreifer zu schaffen, die sich die Gunst der Stunde zunutze machen.

Weiterlesen

Kriminelle nutzen die Corona-Krise aus und verbreiten Malware über Spam-Mails

SAST Blog: Kriminelle nutzen die Corona-Krise aus und verbreiten Malware über Spam-MailsOft sind es groß angelegte E-Mail Kampagnen mit schadhaften Mails, die die Malware in die Systeme bringen. Die sogenannten Phishing-Mails, mit denen Cyberkriminelle nach Passwörtern und anderen persönlichen Informationen „fischen“, sind besonders gefährlich. Sie enthalten verseuchte Links oder Anhänge und sind noch immer der häufigste Verbreitungsweg für Schadprogramme.

Weiterlesen

Einrichtung und Vergabe von SAP-Berechtigungen in SAP Fiori-Apps

SAST Blog: Einrichtung und Vergabe von SAP-Berechtigungen in SAP Fiori-AppsSeit einigen Jahren verfolgt die SAP im Hinblick auf die Interaktion der SAP-Anwender mit der Software eine neue Strategie. Komplexe SAP-Anwendungen werden in rollenbasierte SAP Fiori-Apps untergliedert, wodurch sich die Bedienung vereinfachen und die User Experience steigern soll. Immer mehr Firmen ziehen den Einsatz von SAP Fiori-Apps in Erwägung und stehen vor der Frage, welche Berechtigungen sie ihren Mitarbeitern für den App-Zugriff zuweisen müssen.

Weiterlesen

SAP-Sicherheit durch Virenschutz: Praktische Bedeutung für den Betrieb von SAP-Systemen

SAST Blog: SAP-Sicherheit durch Virenschutz: Bedeutung für den praktischen Betrieb von SAP-SystemenEs ist hinlänglich bekannt, dass SAP-Systeme ein attraktives Ziel für Hacker und Manipulationen darstellen. Denn hier versammeln sich alle sensiblen Unternehmensdaten an einem Ort. Umso wichtiger ist es, sie vor unbefugten Zugriffen zu schützen. Dazu gehört neben den klassischen Maßnahmen zur Verbesserung der SAP-Sicherheit und -Compliance auch ein umfangreicher Virenschutz, der speziell an die Anforderungen von SAP-Systemen angepasst ist.

Weiterlesen

Der Fall Buchbinder: Fehlkonfigurationen und ihre Auswirkungen auf die Datensicherheit

Datensicherheit durch Fehlkonfigurationen gefährdetAm 23. Januar 2020 wurde bekannt, dass es zu einem der bis dahin größten Datenlecks in Deutschland gekommen war. In Systemen der Autovermietung Buchbinder war es offenbar möglich, auf die komplette Firmendatenbank in Form eines Backups zuzugreifen, das für jedermann frei verfügbar im Internet erreichbar war. Mit kaum greifbaren Folgen.

Weiterlesen

Auf dem Prüfstand: SAP-Berechtigungsmanagement bei den Berliner Wasserbetrieben

SAST Blog: Auf dem Prüfstand: SAP-Berechtigungsmanagement (©Berliner Wasserbetriebe)Als städtisches Versorgungsunternehmen unterliegen die Berliner Wasserbetriebe wie alle öffentlichen Einrichtungen besonderen rechtlichen Anforderungen. Sie haben hohe Sicherheitsstandards zu erfüllen, sowohl für die Geschäftsprozesse als auch den IT-Betrieb. So war es eine der wichtigsten Aufgaben für das Unternehmen, ein unternehmensweites und transparentes SAP-Berechtigungsmanagement aufzustellen, das all diesen Anforderungen entsprach.

Weiterlesen

SNC-Verschlüsselung leicht gemacht: So geht SAP-Sicherheit auch ohne SSO

SAST Blog: SNC-Verschlüsselung leicht gemacht: So geht SAP-Sicherheit auch ohne SSOZur Absicherung von Netzwerken bietet SAP eine „Secure Network Communications“-Schnittstelle (SNC) zur Verschlüsselung an, mit der sich Benutzer ohne Eingabe eines Benutzernamens oder Passworts an SAP-Systemen anmelden können. Standardmäßig werden SAP-Anmeldedaten im Klartext übertragen. Die SNC-Schnittstelle leitet Aufrufe über die SAP Cryptographic Library, um die gesamte Kommunikation zwischen dem SAP GUI und dem SAP-Server zu verschlüsseln. So wird eine sichere Einzelanmeldung für SAP bereitgestellt.

Weiterlesen