David Vincent, Vice President of Product Strategy and Customer Experience (Pathlock), sprach kürzlich im Security Guy TV darüber, wie effektive präventive Kontrollen und Security-Maßnahmen auf Daten- und Transaktionsebene eine wichtige Rolle bei der Absicherung von ERP-Systemen spielen. Im Dialog geht er auch ausführlich auf den wichtigen Unterschied zwischen Datensicherheit und Datenschutz ein.
Schwachstellenanalyse
Application Security: SAST SOLUTIONS wird mit der Pathlock-Gruppe zu globalem Player
SAST SOLUTIONS, Ihr Hamburger Spezialist für SAP Security und Access Governance, ist nun Teil der neuen Pathlock-Gruppe, eines einzigartigen Zusammenschlusses international führender Anbieter für Access Governance & Application Security. Ziel des Verbunds ist, gemeinsam das Verständnis und den Umfang ganzheitlicher Sicherheit auf ein neues Niveau zu heben. Unser CEO Bodo Kahl und CTO Ralf Kempf erklären, welche Perspektiven sich damit SAST SOLUTIONS und seinen Kunden eröffnen.
SAP-Patchday: Wie eine gefundene Schwachstelle den Weg zum Patchen schafft
Jeden Monat veröffentlicht SAP am Patchday eine Sammlung neuer oder aktualisierter Hinweise zu Schwachstellen in der SAP-Software. Es ist für alle Security-Interessierten ein Pflichttermin im Kalender, das anschließende Patchen der Systeme dabei oftmals zeit- und arbeitsintensiv. Aber woher kommen die Meldungen und wie erfährt SAP davon? Sucht der Software-Hersteller bewusst nach Lücken und behebt sie?
Security Dashboards – Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?
SAP-Anwenderunternehmen und auch die DSAG fordern Security Dashboards für höhere Transparenz und die Signalisierung notwendiger Maßnahmen. Besonders kritisch sind jedoch Risiken, die erst aus einer Kombination mehrerer, für sich jeweils unkritischer, Ereignisse entstehen. Denn auch den besten Dashboards gelingt es nicht, solche unerkannten Sicherheitsvorfälle darzustellen.
Takeda vertraut bei der Reduzierung von SoD-Konflikten in ihrer heterogenen SAP-Landschaft auf die SAST SUITE
Die Abwicklung der Geschäftsprozesse läuft bei Takeda, Japans größtem Pharmaunternehmen, in einer weltweiten heterogenen IT-Landschaft. Von SAP ERP bis hin zu SAP Cloud Anwendungen sind die Mitarbeiter, je nach Prozessbeteiligung, auf verschiedenen Ebenen tätig und benötigen somit auch unterschiedliche Systemzugänge. Für die Einhaltung der strengen Compliance Anforderungen, wie Segregation of Duties (SoD), bedarf es daher einer stetigen Überprüfung konfliktärer Berechtigungen. Marktübliche Standard-Softwarelösungen decken die Überwachung von SoD-Konflikten und -Risiken häufig jedoch nur auf einem System ab, sodass es galt eine ganzheitliche Lösung zu finden.
Zentrales Monitoring von SAP-Systemeinstellungen – so behält LINDE alle SAP-Systeme gleichzeitig im Blick
Fehlerhafte Parametereinstellungen in SAP, dem Betriebssystem oder der Datenbank führen häufig zu schwerwiegenden Sicherheitsmängeln. Viele Unternehmen, die eine zentrale Prüfpolicy als Dokument entwickelt haben, stehen vor denselben Herausforderungen. Häufig werden Parameterwerte noch manuell und sehr zeitintensiv mit den Soll-Vorgaben abgeglichen. Diese Vorgehensweise ist schon bei einem einzelnen System sehr aufwendig, der Abgleich einer ganzen Systemlandschaft ist denkbar anspruchsvoller. Ein zentrales Monitoring mit automatisierter Lösung spart Ressourcen und erhöht gleichzeitig die IT-Sicherheit.
Interview mit Ralf Kempf: Sichere Transformation auf S/4HANA
Ralf Kempf, CTO SAST SOLUTIONS, hat mit seinem Team bereits viele Unternehmen bei der Migration auf SAP S/4HANA begleitet. Über Erfolgsrezepte äußerte er sich im Gespräch mit Ulrich Parthier, Herausgeber it management.
Lesen Sie hier gekürzte Auszüge aus dem Gespräch.
Hackerangriff auf Universitätsklinikum Düsseldorf – Cyberkriminelle kamen über VPN-Schnittstelle
Sept. 2020, Schlagzeilen gingen durch die Presse:
- Hacker sind für den IT-Ausfall an der Uniklinik Düsseldorf verantwortlich.
- Nach Angriff auf Uni-Klinik: Gegen Hacker wird nach Tod einer Frau ermittelt.
- Hackerangriff auf UKD: Ermittlungen wegen fahrlässiger Tötung eingeleitet.
Die Folgen eines Hackerangriffs können fatal sein. Sie bedrohen nicht nur Daten, Güter und Werte, sondern gerade in öffentlichen Bereichen, wie im Gesundheitswesen, sogar Menschenleben.
Bereinigung von RFC-Schnittstellen – Gastbeitrag bei RZ10
RFC-Schnittstellen werden bei Audits immer wieder als potenzielles Sicherheitsrisiko entlarvt. Angreifer könnten über die Schnittstellen an sensible Daten im SAP-System kommen. Unternehmen sollten daher regelmäßig die RFC-Schnittstellen bereinigen und optimieren. Welche Wege und Tools sich für die systemübergreifende Absicherung – sowohl für SAP ERP- als auch S/4HANA-Umgebungen – eignen, erfahren Sie in unserem Gastbeitrag bei RZ10.
Vulnerability Scan, Audit oder Penetrationstest: Finden Sie die für sich passende Methode zum Aufzeigen von Schwachstellen
Um das Gefährdungspotenzial von SAP-Landschaften beurteilen zu können und potenzielle Angriffspunkte zu ermitteln, gibt es unterschiedliche Maßnahmen. Dabei den Überblick zu behalten, ist gar nicht so einfach. Das Angebot reicht von Schwachstellenscans über Audits bis hin zu Penetrationstests. Welcher Ansatz jedoch der passende ist, um Schwachstellen aufzuzeigen, hängt ganz von Ihren individuellen Anforderungen ab.