Das Internet of Things (IoT) ist Fluch und Segen zugleich: Einerseits bietet es uns große Vorteile. Auf der anderen Seite besteht eine Unsicherheit, wie diese komplexen Verbindungen gegen unbefugte Zugriffe geschützt werden können. Denn mit zunehmender Nutzung des Internets und Vernetzung von „Dingen“ wächst auch die Gefahr, dass die Anzahl der Hacker-Attacken steigt.
SAP-Sicherheit
Die wichtigsten Bausteine einer Cybersecurity-Strategie
Heute entstehen durch Cyber-Angriffe auf Unternehmen schnell Schäden im acht- bis neunstelligen Bereich. Oft sind es Spam-Mails, die in bester Sprache und Grammatik verfasst sind und so aussehen, als kämen sie von einem Kollegen oder Bekannten. Meist wird der Empfänger aufgefordert, einen Link zu öffnen oder sein Passwort einzugeben. Und schon geht es los: Die Malware verbreitet sich im gesamten Unternehmen. Mit der richtigen Cybersecurity-Strategie hingegen sind Sie bestens gerüstet.
SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden
(Eine nicht ganz ernst gemeinte Handlungsanweisung.)
Seien wir doch mal ehrlich: IT-Sicherheit im Allgemeinen und SAP-Sicherheit im Speziellen ist gerade ein ziemlicher Medienhype. Aber ist da wirklich was dran? Schlagzeilen, die von Millionen verlorener Datensätze sprechen, betreffen doch immer die anderen – ob nun Equifax im fernen Amerika oder chinesische Hacker, die sich organisiert in große Technologie-Firmen hacken. Alles Panikmache.
SAP Cloud: Eine Roadmap für den erfolgreichen Wechsel
Die SAP plant für alle ihre Kunden einen Umzug auf Cloud-Systeme. Die meisten mittelständischen und großen Unternehmen im deutschsprachigen Raum setzen SAP ein – rund die Hälfte aller Unternehmen allein in Deutschland. Die Umstellung setzt eine gute Planung voraus und bringt einen enormen organisatorischen Aufwand für IT-Verantwortliche mit sich.
SAP Security & Compliance: „Kunden brauchen Lösungsanbieter.“
Mit zwei Modulen im Jahr 2006 gestartet, umfasst das SAST SOLUTIONS-Portfolio inzwischen eine umfangreiche Kombination aus Software, Beratung und Service und bieten so eine ganzheitliche Lösung für die Absicherung von SAP-Systemen. Im Interview erzählt Geschäftsführer Bodo Kahl, welche Themen ihn und die Branche bewegen und was einen guten Dienstleister für SAP-Sicherheit und -Compliance heute ausmacht.
RFC-Schnittstellen in SAP-Landschaften: ein Überblick
Haben Sie einen Überblick über die RFC-Schnittstellen in Ihren SAP-Systemen? Je größer das Unternehmen ist, desto mehr Schnittstellen ergeben sich. Leider werden diese bei der Absicherung von IT-Systemen oftmals nicht berücksichtigt und bieten Hackern so ungeschützt Zugriff auf die sensiblen Daten. Für SAP-Verantwortliche gilt daher die Devise: Aufräumen und Prüfen.
Datenschutzkonformität in SAP-Systemen durch SAP UI Data Security
Zur Unterstützung datenschutzrechtlicher Anforderungen im SAP-Umfeld hat SAP das Produkt SAP UI Data Security entwickelt. UI Data Security besteht aus den beiden Komponenten UI Masking und UI Logging.
Managed Service: Der Turbo für Ihre SAP Security & Compliance
Die Sicherheit von SAP-Systemen kann nur verlässlich gewährleistet werden, wenn sie regelmäßig auf Schwachstellen, fehlerhafte Konfigurationen und kritische Berechtigungen geprüft werden. Die konsequente Absicherung von SAP-Umgebungen ist jedoch sowohl technisch komplex als auch zeitintensiv und daher mit einem hohen Personalaufwand verbunden. Ein Managed Service ist hier eine attraktive Alternative.
SAP Application Server Verschlüsselung über TLS
Um in SAP-Umgebungen einen möglichst umfassenden Schutz vor potenziellen Angriffen zu erreichen und möglichen Attacken zu begegnen, ist die Verwendung von Verschlüsselungsmechanismen und möglichst aktuellen Kryptographie-Bibliotheken mittels TLS notwendig.
10KBLAZE und SAP-Sicherheit II: Hype & Panikmache
Partnerbeitrag der SERPENTEQ GmbH: Am 19. April 2019 hielten die Sicherheitsforscher Dmitry Chastuhin und Mathieu Geli auf der OPCDE Cyber Security Konferenz in Dubai einen Vortrag mit dem Titel „SAP gateway to Heaven„. Sie haben zwei seit vielen Jahren bekannte Konfigurationsprobleme (im Zusammenhang mit SAP Gateway und SAP Message Server) aufgegriffen, für die es – ebenfalls seit Jahren – detaillierte Anleitungen zur sicheren Konfiguration gibt. Nun aber haben die beiden Forscher diese Konfigurationsprobleme bewundernswert kreativ kombiniert.