News aus der Pathlock-Gruppe: Interview mit dem Security Guy TV über präventive Kontrollen, die Absicherung von ERP-Systemen und Datenschutz

Interview Video PLGDavid Vincent, Vice President of Product Strategy and Customer Experience (Pathlock), sprach kürzlich im Security Guy TV darüber, wie effektive präventive Kontrollen und Security-Maßnahmen auf Daten- und Transaktionsebene eine wichtige Rolle bei der Absicherung von ERP-Systemen spielen. Im Dialog geht er auch ausführlich auf den wichtigen Unterschied zwischen Datensicherheit und Datenschutz ein.

Weiterlesen

Application Security: SAST SOLUTIONS wird mit der Pathlock-Gruppe zu globalem Player

SAST goes PLGSAST SOLUTIONS, Ihr Hamburger Spezialist für SAP Security und Access Governance, ist nun Teil der neuen Pathlock-Gruppe, eines einzigartigen Zusammenschlusses international führender Anbieter für Access Governance & Application Security. Ziel des Verbunds ist, gemeinsam das Verständnis und den Umfang ganzheitlicher Sicherheit auf ein neues Niveau zu heben. Unser CEO Bodo Kahl und CTO Ralf Kempf erklären, welche Perspektiven sich damit SAST SOLUTIONS und seinen Kunden eröffnen.

Weiterlesen

SAP-Patchday: Wie eine gefundene Schwachstelle den Weg zum Patchen schafft

SAST Ad-hoc: SAP Hot News - Top Priority NotesJeden Monat veröffentlicht SAP am Patchday eine Sammlung neuer oder aktualisierter Hinweise zu Schwachstellen in der SAP-Software. Es ist für alle Security-Interessierten ein Pflichttermin im Kalender, das anschließende Patchen der Systeme dabei oftmals zeit- und arbeitsintensiv. Aber woher kommen die Meldungen und wie erfährt SAP davon? Sucht der Software-Hersteller bewusst nach Lücken und behebt sie?

Weiterlesen

Security Dashboards – Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?

IT-Onlinemagazin Expert Talk mit SASTSAP-Anwenderunternehmen und auch die DSAG fordern Security Dashboards für höhere Transparenz und die Signalisierung notwendiger Maßnahmen. Besonders kritisch sind jedoch Risiken, die erst aus einer Kombination mehrerer, für sich jeweils unkritischer, Ereignisse entstehen. Denn auch den besten Dashboards gelingt es nicht, solche unerkannten Sicherheitsvorfälle darzustellen.

Weiterlesen

Takeda vertraut bei der Reduzierung von SoD-Konflikten in ihrer heterogenen SAP-Landschaft auf die SAST SUITE

SAST Blog: Takeda vertraut bei der Reduzierung von SoD-Konflikten in ihrer heterogenen SAP-Landschaft auf die SAST SUITEDie Abwicklung der Geschäftsprozesse läuft bei Takeda, Japans größtem Pharmaunternehmen, in einer weltweiten heterogenen IT-Landschaft. Von SAP ERP bis hin zu SAP Cloud Anwendungen sind die Mitarbeiter, je nach Prozessbeteiligung, auf verschiedenen Ebenen tätig und benötigen somit auch unterschiedliche Systemzugänge. Für die Einhaltung der strengen Compliance Anforderungen, wie Segregation of Duties (SoD), bedarf es daher einer stetigen Überprüfung konfliktärer Berechtigungen. Marktübliche Standard-Softwarelösungen decken die Überwachung von SoD-Konflikten und -Risiken häufig jedoch nur auf einem System ab, sodass es galt eine ganzheitliche Lösung zu finden.

Weiterlesen

Zentrales Monitoring von SAP-Systemeinstellungen – so behält LINDE alle SAP-Systeme gleichzeitig im Blick

SAST Blog: Zentrales Monitoring von SAP-Systemeinstellungen – So behält LINDE alle SAP-Systeme gleichzeitig im BlickFehlerhafte Parametereinstellungen in SAP, dem Betriebssystem oder der Datenbank führen häufig zu schwerwiegenden Sicherheitsmängeln. Viele Unternehmen, die eine zentrale Prüfpolicy als Dokument entwickelt haben, stehen vor denselben Herausforderungen. Häufig werden Parameterwerte noch manuell und sehr zeitintensiv mit den Soll-Vorgaben abgeglichen. Diese Vorgehensweise ist schon bei einem einzelnen System sehr aufwendig, der Abgleich einer ganzen Systemlandschaft ist denkbar anspruchsvoller. Ein zentrales Monitoring mit automatisierter Lösung spart Ressourcen und erhöht gleichzeitig die IT-Sicherheit.

Weiterlesen

Hackerangriff auf Universitätsklinikum Düsseldorf – Cyberkriminelle kamen über VPN-Schnittstelle

SAST Blog: Hackerangriff auf Universitätsklinikum Düsseldorf - Cyberkriminelle kamen über VPN-SchnittstelleSept. 2020, Schlagzeilen gingen durch die Presse:

  • Hacker sind für den IT-Ausfall an der Uniklinik Düsseldorf verantwortlich.
  • Nach Angriff auf Uni-Klinik: Gegen Hacker wird nach Tod einer Frau ermittelt.
  • Hackerangriff auf UKD: Ermittlungen wegen fahrlässiger Tötung eingeleitet.

Die Folgen eines Hackerangriffs können fatal sein. Sie bedrohen nicht nur Daten, Güter und Werte, sondern gerade in öffentlichen Bereichen, wie im Gesundheitswesen, sogar Menschenleben.

Weiterlesen

Bereinigung von RFC-Schnittstellen – Gastbeitrag bei RZ10

SAST Blog: Bereinigung von RFC-SchnittstellenRFC-Schnittstellen werden bei Audits immer wieder als potenzielles Sicherheitsrisiko entlarvt. Angreifer könnten über die Schnittstellen an sensible Daten im SAP-System kommen. Unternehmen sollten daher regelmäßig die RFC-Schnittstellen bereinigen und optimieren. Welche Wege und Tools sich für die systemübergreifende Absicherung – sowohl für SAP ERP- als auch S/4HANA-Umgebungen – eignen, erfahren Sie in unserem Gastbeitrag bei RZ10.

https://t1p.de/m6or

Vulnerability Scan, Audit oder Penetrationstest: Finden Sie die für sich passende Methode zum Aufzeigen von Schwachstellen

SAST Blog: Schwachstellenscan, Security Audit oder Penetrationstest: Die passende Methode zum Aufzeigen von Schwachstellen finden.Um das Gefährdungspotenzial von SAP-Landschaften beurteilen zu können und potenzielle Angriffspunkte zu ermitteln, gibt es unterschiedliche Maßnahmen. Dabei den Überblick zu behalten, ist gar nicht so einfach. Das Angebot reicht von Schwachstellenscans über Audits bis hin zu Penetrationstests. Welcher Ansatz jedoch der passende ist, um Schwachstellen aufzuzeigen, hängt ganz von Ihren individuellen Anforderungen ab.

Weiterlesen