Die Sicherheit von SAP-Systemen wird nach unseren Erfahrungen viel zu häufig sträflich vernachlässigt. Erschreckend selten finden wir SAP-Systeme vor, bei denen die Infrastruktur bestmöglich gehärtet ist. Daher werden Bedrohungen zumeist auch viel zu spät erkannt.

Um das Gefährdungspotenzial Ihrer SAP-Landschaften beurteilen zu können, ermitteln wir für Sie potenzielle Angriffspunkte.

Auch im Rahmen einer anstehenden Migration auf SAP HANA sind unser SAP Security Experten die ideale Unterstützung, um Ihre Systeme bereits im Vorwege abzusichern und alle notwendigen Sicherheitseinstellungen vorzunehmen.

Profitieren Sie von unseren Erfahrungen aus erfolgreich umgesetzten Projekten und individuellen Handlungsempfehlungen unserer SAP Security-Experten.

Audits und Pentests

Auditierung & Pentesting von SAP-Systemlandschaften: Über SAP-Systeme wird bekanntermaßen ein Großteil der weltweiten Wirtschaftsleistung erbracht. Das Ausmaß des Schadens an der IT-Infrastruktur und am Unternehmen durch Angriffe ist kaum berechenbar. Umso wichtiger ist es, SAP-Systeme von vornherein möglichst resistent zu gestalten.

SAST CONSULTING: SAP Security & Compliance Audits
SAP Security & Compliance Audit Unsere SAP Security & Compliance Audits helfen Ihnen, das tatsächliche Risikopotenzial Ihrer SAP-Landschaft beurteilen zu können und ermitteln Ihre möglichen Angriffspunkte – von der Infrastruktur über die SAP-Systemparameter und -Moduleinstellungen bis hin zur Prüfung Ihrer Berechtigungen und Funktionstrennungsrisiken.

Dabei können wir außerdem Ihre individuellen Eigenentwicklungen, z.B. auf ABAP- oder JAVA-Basis mit einbeziehen. Auch im Rahmen einer anstehenden Migration auf SAP HANA oder S/4HANA sind unsere Audits die ideale Lösung, um Ihre Systeme bereits im Voraus abzusichern und alle notwendigen Sicherheitsvorkehrungen vorzunehmen.

Lückenlose Transparenz für Sie:

Unsere Security & Compliance Audits basieren auf den SAP Security Guidelines sowie den BSI-Empfehlungen und sind angelehnt an die DIN ISO 27001. Dabei gewährleisten wir die systematische Analyse und Abdeckung aller Prüffelder durch den Einsatz unserer zertifizierten GRC-Software SAST SUITE.

In einer Abschlusspräsentation erhalten Sie zudem eine detaillierte Beschreibung der Abweichungen Ihrer Systeme zum Soll-Zustand, inklusive einer Analyse der Ursachen und der daraus resultierenden Risiken für Ihr Unternehmen.

Unser Projektvorgehen auf einen Blick:

  • Überprüfung der Zugangs- und Zugriffskontrollen zu Ihren Systemen
  • Sicherheitstests auf Netzwerk-, Betriebssystem- und Datenbank-Ebene
  • Check Ihrer Internet-Konfigurationen und Kryptographie-Einstellungen
  • Auswertung Ihrer kritischen SAP-System- und Fachberechtigungen
  • Untersuchung Ihrer User-Berechtigungen sowie Prüfung auf kritische Berechtigungen und SoD-Konflikte
  • Auswertung Ihrer Berechtigungs-, Notfall-User- und Betriebskonzepte
  • Analyse und Bewertung Ihrer Prozesskontrollen und Kontrollorganisation

Get Clean

Sie haben selbstverständlich die Möglichkeit, in einem Folgeprojekt zur Systemhärtung und -optimierung, unsere Unterstützung bei der Schließung aller durch das Audit aufgezeigten Sicherheitsrisiken in Anspruch zu nehmen.

Stay Clean

Haben Sie bereits grundlegende Hausaufgaben in der Absicherung Ihrer SAP-Systemlandschaft gemacht? Dann können Sie mit unserem SAST Security Radar sicherstellen, dass sämtliche in Projekten getroffene und sicherheitskritische Einstellungen auch zukünftig bestehen bleiben.

Sie können aktuell selbst keine Kapazitäten für eine Echtzeitüberwachung bereitstellen? Nutzen Sie unseren SAST Managed Service, denn wir haben Ihre Sicherheit immer auf unserem Radar.

SAST SUITE Software-Tool für SAP Threat Detection
Penetrationstest „Es gibt zwei Arten von Unternehmen: Solche, die schon gehackt wurden, und solche, die es noch werden.“ Dieses Zitat eines ehemaligen Direktors des FBI beschreibt genau die Herausforderung, der die IT-Sicherheit in der heutigen Zeit begegnen muss: Komplexe Cyber-Angriffe werden immer häufiger und bleiben noch dazu meist lange Zeit unbemerkt.

Ob Hackerangriffe von außen oder Manipulationen durch interne Mitarbeiter – mit Hilfe simulierter Attacken stellen unsere Experten gängige Angriffsmuster und -methoden nach, dringen in Ihre SAP-Systeme ein und decken so Schwachstellen auf.

Grundlage für unsere Penetrationstests sind die Empfehlungen des BSI und unsere vielfach bewährten Best Practice-Szenarien. Unterschieden wird bei Penetrationstests zwischen zwei Verfahren, die unabhängig voneinander durchgeführt werden können. Um aber ganz sicher zu gehen, empfehlen wir Ihnen folgendes, aufeinander aufbauendes Vorgehen:

Stufe 1: Der Blackbox-Test ohne User-ID aus dem Internet

Anhand realistischer Angriffsmuster simulieren wir die typischen Attacken externer Hacker. Dafür recherchieren unsere Experten nach benötigten Informationen in öffentlich zugänglichen Datenbanken oder erfragen diese.

Ziel ist es, als nicht authentifizierter User Zugang zu Ihren Systemen zu erlangen bzw. durch Ausnutzung technischer Schwachstellen Funktionen auf Betriebssystem-, Datenbank- oder Applikations-Ebene aufrufen zu können.

Stufe 2: Der Whitebox-Test mit User-ID aus dem Internet

Mit diesem Verfahren simulieren wir interne Manipulationen. Der Umfang der vorhandenen Detailkenntnisse reicht dabei vom Wissen der breiten Mitarbeiterschaft bis hin zu tiefgehenden Systemkenntnissen, wie sie IT-Dienstleister erlangen können.

Unsere Whitebox-Tests führen wir manuell durch und finden so Ihre internen Schwachstellen auf Betriebssystem-, Datenbank- oder Applikations-Ebene.

Unser Projektvorgehen auf einen Blick:

  • Durchführung realistischer Angriffsmuster wie durch externe Hacker oder interne Manipulationen
  • Aufdecken der Schwachstellen in Ihren SAP-Systemen und -Berechtigungen
  • Offenlegung der Zugriffswege
  • Sicherheitscheck Ihrer Betriebssystem-, Datenbank- und Applikations-Ebene
  • Analyse zum potenziellen Zeithorizont und dem benötigten Vorwissen im Falle einer möglichen Schwachstellenausnutzung
  • Abschlusspräsentation mit Dokumentation unserer Prüfhandlungen und individuellen Handlungsempfehlungen für Sie
  • Follow-up Workshop zur Vorstellung der gefundenen Schwachstellen und Erläuterung der konkreten Risiken für Ihr Unternehmen

Bevor Sie Ihre SAP-Systeme im Rahmen eines Penetrationstests einem echten Stresstest unterziehen, empfehlen wir Ihnen unser SAP Security & Compliance Audit. Damit erhalten Sie vollständige Transparenz über das Gefährdungspotenzial Ihrer Systemlandschaft.

Möchten Sie Angriffe, die während des Penetrationstests getätigt werden, in Echtzeit angezeigt bekommen und darüber hinaus auch in Zukunft bei realen Angriffen immer bestens informiert sein? Unser SAST Security Radar bietet Ihnen eine 360°-Echtzeitüberwachung Ihrer gesamten SAP-Systemlandschaft und ist in bereits etablierte SIEM-Lösungen wie QRadar, Splunk, ArcSight etc. komplett integrierbar.

SAP-Penetrationstests mit den SAST Consultants
Web Application Security Assessment Webanwendungen öffnen Angreifern oft Tür und Tor, um in IT-Systeme vorzudringen und wertvolle Unternehmensdaten abzugreifen. Zugang erhalten sie ganz leicht über Schwachstellen in den Anwendungen oder der Plattform, auf der sie laufen. Die hohe Komplexität und Flexibilität der SAP-Software führen zudem nicht selten zu massiven Sicherheitslücken.

Aus diesem Grund ist ein entsprechender Schutz aller Systemkomponenten und Daten zu gewährleisten. Gerne unterstützen wir Sie dabei diese Sicherheitsrisiken aufzudecken.

Unser Service zur Sicherheitsoptimierung von SAP-Webanwendungen umfasst folgende Maßnahmen:

  • Die IST-Aufnahme aller verwendeten Anwendungen
  • Eine Analyse der Anwendungssoftware
  • Die Konfiguration und die Überprüfung von Authentifizierung und Autorisierung

Zusätzlich werden unterstützende Komponenten wie SAPRouter, Webdispatcher, Reverse Proxies und die Firewall hinsichtlich einer sicheren Konfiguration untersucht.

Absicherung und Härtung

Absicherung & Härtung von SAP-Systemen und -Schnittstellen: Für die Verbesserung Ihrer SAP-Sicherheit erstellen wir für Sie einen detaillierten Maßnahmenplan – idealerweise aufbauend auf den Empfehlungen aus einem Security Audit. Auf Wunsch begleiten wir Sie anschließend auch bei der Behebung aller identifizierten Schwachstellen und geben Ihnen Empfehlungen, wie Ihre Systeme dauerhaft gehärtet und sicher bleiben.

SAP RFC & Gateway: Analyse und Härtung Aufgrund der hohen Sensibilität der Geschäftsdaten sowie möglicher Einfallstore in ein System über unsichere Gateways muss der Sicherheit der Schnittstellenkommunikation eine hohe Priorität zukommen. Der SAP-Standard aber bietet für Ihre Systeme keine umfassende und zentrale Auswertung der RFC-Schnittstellen.

Daher wird deren Absicherung oftmals vernachlässigt, technische Benutzer werden mit zu weitreichenden Rechten ausgestattet und Vertrauensbeziehungen zwischen Systemen selten dokumentiert. Im Zuge eines Bereinigungsprojekts finden wir diese Lücken und schließen sie dauerhaft.

Dank einer RFC-Schnittstellenanalyse können Sie sämtliche RFC-Schnittstellen (aktiv oder passiv) einer SAP-Systemlandschaft dokumentieren, mögliche Schwachstellen aufdecken und Hinweise zur Absicherung erhalten. Dabei stehen folgende Schnittstellen und Verbindungen im Fokus:

  • Systemschnittstellen zwischen SAP-Systemen und NON-SAP-Systemen
  • RFC-Schnittstellen
  • Vertrauensbeziehungen
  • Remote-Datenbankverbindungen

Im Rahmen einer SAP Gateway-Absicherung bieten wir Ihnen eine kundenindividuelle Auswertung der Kommunikationsverbindungen, eine Bewertung getroffener Schutzmaßnahmen, die Erstellung von entsprechenden Zugriffskontrolldateien sowie die Begleitung beim Go-Live der abgesicherten Konfiguration. Anschließend sind Ihre Systeme und Daten um ein Vielfaches besser geschützt und Sie können sich wieder ganz Ihrem Tagesgeschäft zuwenden.

HANA DB-Berechtigungskonzepte Mit S/4HANA und dem Fiori Launchpad stellt die SAP eine Technologie zur Verfügung, die es erlaubt, über den SAP-Anwendungsserver oder am Anwendungsserver vorbei (nativ) auf Daten zuzugreifen. Dabei nimmt der native Datenzugriff direkt auf die HANA-Datenbank immer mehr an Bedeutung zu, da unter anderem die Verarbeitungsgeschwindigkeit steigt.

Funktionstrennungsrisiken und die Vergabe kritischer Berechtigungen besitzen bereits heute eine große Bedeutung innerhalb der SAP-Applikation. Bei allen Wirtschaftsprüfern stehen diese Punkte ganz oben auf der Agenda. Mit der wachsenden Bedeutung der HANA-Datenbank und der steigenden Anzahl von Benutzern nimmt auch die Bedeutung einer Zugriffssteuerung über Zugänge und Privilegien zu. Eine Absicherung in der SAP-Applikation ist nicht ausreichend, wenn Zugriffe unter Umgehung des Applikationsservers stattfinden können.

Sichern Sie Ihre Daten und die Verfügbarkeit der HANA-Datenbank, indem Sie der Benutzerverwaltung und Berechtigungsvergaben konzeptionell begegnen und diese anschließend umsetzen. Wir helfen Ihnen mit unserer Fachexpertise bei der Erstellung eines Dokuments, das Standards und Grundsätze in der Vergabe von Privilegien auf der SAP HANA-Datenbank festlegt. Das Berechtigungskonzept für die HANA DB ist notwendig, um das entsprechende Maß an Sicherheit für die Kommunikation und Daten im Rahmen des Betriebs von SAP HANA Datenbanksystemen zu gewährleisten.

Gerne unterstützen wir Sie bei der Konzeption und Umsetzung.

SAST Managed Services: SAP Security & Compliance - make or buy?!
SAP-Sicherheitskonzept Sicherheitsrichtlinien sind unabdingbar, um grundlegende Standards zu definieren, die die SAP Security garantieren. Zudem werden Sicherheitskonzepte auch durch das interne Kontrollsystem eingefordert. Aus diesen beiden Gründen ist es für jedes Unternehmen notwendig, Richtlinien zu erstellen und diese aktuell zu halten. Dabei hilft ein SAP-Sicherheitskonzept.

Unsere SAP-Sicherheitskonzepte enthalten verbindliche Vorgaben zu allen Aspekten der Sicherheit Ihrer SAP ERP und S/4HANA-Systeme – auf operativer Ebene und für alle in- und extern Beteiligten bindend. Selbstverständlich berücksichtigen wir dabei neben unseren Erfahrungswerten als SAP Security-Experten die Empfehlungen der SAP, der DSAG und des BSI. Gerne stehen wir Ihnen bei der Konzeption und Umsetzung eines umfassenden Sicherheitskonzeptes zur Seite.

Folgende Bereiche sind innerhalb dieses SAP-Sicherheitskonzepts beschrieben:

Ermittlung des Schutzbedarfs der SAP-Systeme

Hierbei ordnen wir Ihre SAP-Systeme in Schutzbedarfsklassen ein, immer unter Berücksichtigung der enthaltenen Stamm- und Bewegungsdaten sowie einer Klassifizierung gemäß der Parameter Entwicklung, Qualitätssicherung und Produktivsystem.

Festlegung der kundeneigenen Security Policy und eines Auditplans

In diesem Schritt bestimmen wir gemeinsam Ihre individuelle Security Policy und erstellen einen periodischen Auditplan, der die Risiko-Verantwortlichkeiten und Umsetzungsvorgaben für die Bereiche Betriebsplattform (Betriebssystem, Datenbank, Netzwerk), Application Server Plattform sowie Application Server User und Berechtigungen beinhaltet.

SAST SUITE Software-Tool für einfache SAP Passwort-Resets
SAP SNC-Implementierung Mit Secure Network Communication (SNC) bietet die SAP eine Schnittstelle zur Absicherung von Netzwerken an, mit der sich Benutzer ohne Eingabe eines Benutzernamens oder Passworts an SAP-Systemen anmelden können. Standardmäßig werden SAP-Daten im Klartext übertragen. Dank zusätzlicher Sicherheitsfunktionen durch eine SNC-Schnittstelle können Datenpfade aber so verschlüsselt werden, dass eine sichere Einzelanmeldung für SAP bereitgestellt werden kann.

Im Rahmen einer SAP SNC-Implementierung analysieren wir Ihre bestehende SAP-Systemlandschaft und unterstützen Sie bei der Einführung einer kostenneutralen Netzwerkverschlüsselung auf Basis Kerberos (Native) oder SAP Client Encryption, bzw. einer Third Party-Verschlüsselung inkl. Go-Live-Betreuung.

Mit unserer Hilfe ist so die SNC-Implementierung ohne größeren Aufwand möglich.

Lesen Sie hierzu im SAST BLOG den Blogbeitrag „SNC-Verschlüsselung leicht gemacht: So geht SAP-Sicherheit auch ohne SSO“.

SAST SUITE Software-Tool zum Schutz vor unerwünschten Downloads aus SAP-Systemen
SAP Data Loss Prevention und Detection Betreiben Sie schon Data Loss Detection zum Schutz Ihrer SAP-Anwendungen? Zunehmend einfachere Möglichkeiten des Datenabflusses sorgen für steigende Komplexität im Kontext von Datenschutz und Datensicherheit. Mit unseren Data Loss Prevention-Lösungen unterstützen wir Sie dabei, im SAP-Umfeld präventiv zu agieren und Ihre Daten zu schützen.

Vor dem Einsatz eines Softwaretools zur Überwachung von Datendownloads empfehlen wir Ihnen eine Monitoring-Strategie und mögliche Vorgehensweisen zur Risikobehandlung zu definieren.

Step 1: Definition und Absicherung schutzwürdiger Daten

Unsere Dienstleistungen auf einen Blick:

  • Datenklassifikation: Wir bestimmen gemeinsam mit Ihnen, welche Daten im System vorliegen und ordnen diese, entsprechend der bei Ihnen geltenden Anforderungen, unterschiedlichen Schutzklassen zu.
  • Zugriffsberechtigung: Gemeinsam mit Ihnen erstellen wir ein Konzept zur Zugriffsabsicherung. Entsprechend der DSGVO werden Datenzugriffe dabei so gering wie möglich gehalten und im SAP-Standard bestmöglich eingeschränkt.
  • Downloadberechtigung: Ähnlich der Zugriffsberechtigungen lassen sich im weiteren Downloadberechtigungen durch den SAP-Standard einschränken. Auch hier unterstützen unsere Experten konzeptuell und in der Umsetzung von Downloadberechtigungen. 

Step 2: Feststellen und Analysieren ungewöhnlicher Downloads

Mit der SAST SUITE überwachen Sie Downloads aus Ihren SAP-Systemen und erhalten einen Überblick darüber, von wem welche Daten aus welchen Quellen heruntergeladen werden. Schutzwürdige Daten, Zugriffe und Downloads werden dabei identifiziert und systemseitig bestmöglich abgesichert. Verstöße gegen von Ihnen festgelegte Regeln können Sie softwaregestützt überwachen und bewerten und notwendige Maßnahmen zur Risikobehandlung einleiten.

Die SAST SUITE-Softwarefunktionen auf einen Blick:

  • Automatische Überwachung von Downloads: Unsere Software überwacht Downloads sensibler Daten aus Ihrem SAP-System automatisiert. So erhalten Sie ein effektives Instrument zum Schutz Ihres Unternehmens gegen Betriebsspionage und Verletzungen der DSGVO.
  • Protokollierung von Datenextrakten per SAP GUI und Office-Funktionalitäten: Die SAST SUITE protokolliert alle Datenextrakte durch das SAP GUI und Office-Funktionalitäten, sowie ausgehende Mails bezüglich Größe und Empfänger. Hierzu werden Informationen aus dem Security Audit Log ausgewertet. Die Protokollierung erfolgt so, dass die Anwender ihre Arbeit nicht einschränken müssen.
  • Hinweis zur Downloadprotokollierung vor Downloads: Ihre Anwender können sich vor dem Herunterladen kritischer Daten per Pop-Up über die Protokollierung von Downloads informieren lassen. So sind Sie in der Lage, ungewollte Downloads abzubrechen und unerlaubte Downloads User-Spezifisch zurückzuverfolgen.

Unsere Spezialisten im Bereich Data Loss Prevention und Data Loss Detection unterstützen Sie gerne dabei, Ihre schutzwürdigen Daten zu identifizieren, zu klassifizieren und durch Zugriffsberechtigungen und SAP-Standardtools von vornherein optimal zu schützen.

Quellcode-Analyse und -Bereinigung Die Zahl der Eigenentwicklungen und Drittanbieter Add-Ons in den SAP-Systemen steigt kontinuierlich. Nach unseren Erfahrungen ist jedoch die Qualität des Codings im Hinblick auf dessen Sicherheit meist nicht ausreichend und so rückt ABAP-Coding als möglicher Angriffspunkt zunehmend in den Fokus.

Manuelle Quellcode-Analysen sind jedoch extrem aufwändig und die Bereinigung erfordert ein hochspezialisiertes Know-how.

Step 1: Die Schwachstellen-Analyse

Unsere Experten arbeiten tool-gestützt mit SAP-Standardwerkzeugen, erweitert um eigens entwickelte Sicherheitsregeln. Mit Hilfe der SAST Code Vulnerability Analysis untersuchen Sie ABAP-Coding direkt in Ihren SAP-Systemen. Zusammen mit unseren erprobten Handlungsempfehlungen haben Sie so eine perfekte Basis für die schrittweise Behebung erkannter Risiken.

Step 2: Die Schwachstellen-Bereinigung

Unsere Sicherheitsexperten sind Ihnen dabei behilflich, Sicherheitslücken zu schließen und Wissen zur nachhaltigen Vermeidung von Risiken in Ihrem Unternehmen aufzubauen. Wir setzen dabei auf ein erprobtes und von Wirtschaftsprüfern anerkanntes Vorgehen im Umgang mit Code-Scan-Ergebnissen.

Ihr Vorteil: Eine Reduktion des Aufwandes notwendiger Code-Anpassungen um bis zu 90 Prozent, beispielsweise durch die Einbeziehung von Kontext-Informationen. Technisch-organisatorische Maßnahmen erlauben es, die Anzahl notwendiger Änderungen noch weiter zu reduzieren.

Sie haben die Möglichkeit mit Finding-Listen beliebiger Scanner zu arbeiten und sind damit unabhängig vom zuvor eingesetzten Code-Analyse-Tool.

Unser Projektvorgehen auf einen Blick:

  • Initialer Workshop: Bestandsaufnahme, Erläuterung der Prozesse, kundenspezifische Priorisierung der Risiken, Festlegung des Projekt-Scopes und der Projekt-Rollen
  • Aktivierung der SAST Code Scans
  • Individuelle Abstimmung der Bereinigungslösung auf Ihre Schutzbedürfnisse
  • Optional: Schulung Ihrer Entwickler zur langfristigen Vermeidung von Code-Risiken

SAP HANA und S/4HANA-Migration

Mit SAP HANA & S/4HANA bereit für die digitale Zukunft: Jedem Unternehmen steht in absehbarer Zeit die Migration zu SAP S/4HANA bevor. Um die neue Plattform aber überhaupt nutzen zu können, gehört auch der Umzug Ihrer Datenbank auf SAP HANA zum Pflichtprogramm. Dank einer technischen Prüfung im Vorfeld und strukturierten Security-Planung sind Ihre Systeme bereit für die digitale Zukunft.

SAP S/4HANA Readiness Check Die neue Generation der ERP Business Suite basiert vollständig auf der In-Memory-Plattform SAP HANA und bietet als großen Vorteil Analysen in Echtzeit. Die Umstellung der Systeme ist jedoch komplex und birgt einige Herausforderungen. Vielen ERP-Systemen mangelt es allein schon an den technischen Voraussetzungen, um zu SAP S/4HANA zu konvertieren.

Eine gute Vorbereitung dieser technischen System-Migration zählt zu einem zentralen Erfolgsfaktor im Rahmen der Umstellung.

Sie planen aktuell Ihre S/4HANA-Migration? Wir unterstützen Sie dabei, sich und Ihre Systeme optimal vorzubereiten. Um festzustellen, ob die technischen Voraussetzungen für eine Migration nach S/4HANA gegeben sind, führen wir eine umfassende Sicherheitsprüfung auf Ebene der Betriebsplattform SAP HANA on Linux durch. Anschließend erstellen wir einen Maßnahmenplan und begleiten Sie selbstverständlich bei der Durchführung der von uns empfohlenen Schritte.

SAST Consulting: Optimale Absicherung für SAP-Systeme
SAP HANA-Migration Im Zuge der Migration ihrer SAP-Systeme auf SAP HANA stehen viele Verantwortliche vor der Aufgabe, auch die bestehende Basis, also ihre Datenbank, zu aktualisieren. Denn Erfolg und Produktivität der meisten Anwenderunternehmen hängen grundlegend von der Sicherheit und Verfügbarkeit ihres Datenbestands ab.

Ein solches Projekt erfordert nicht nur viel Zeit, sondern auch ein hohes Maß an Erfahrung und Souveränität. Für viele IT-Abteilungen ist das allein oft nicht zu stemmen. Wir stehen Ihnen mit unserem fundierten Expertenwissen zu Seite und sorgen nicht nur für eine saubere, sondern auch für eine sichere Migration Ihrer Datenbank-Betriebsplattform auf SAP HANA.

Unser Projektvorgehen:

Um die Zielplattform vorab nach aktuellen Security-Empfehlungen abzusichern, führen wir zunächst ein Security Audit der Zielplattform durch. Dieses beinhaltet im ersten Schritt eine grundlegende Analyse der für den Betrieb der neuen SAP HANA-Plattform notwendigen Sicherheitseinstellungen für folgende Bereiche:

  • Betriebssystem (UNIX)
  • Datenbank (SAP HANA-Konfiguration und SAP HANA-Berechtigungen)
  • Netzwerk (Architektur und SAP-Schnittstellen)
  • SAP Application Server

Alle Prüfhandlungen berücksichtigen die Sicherheitsempfehlungen nach dem DSAG-Prüfleitfaden 2.0 sowie der SAP Security Guideline. Die so ermittelten Schwachstellen werden dokumentiert und können unmittelbar beseitigt werden. Somit härten Sie das Zielsystem, bevor Sie auf eigene Faust oder mit unserer Hilfe Ihre Daten im Anschluss migrieren.

Abschließend sorgen differenzierte Compliance-Prüfungen, mit besonderem Augenmerk auch auf Ihre Berechtigungen, für eine dokumentierte Sicherheitsanalyse Ihres neuen Systems. Selbstverständlich erhalten Sie alle Ergebnisse in einem Gesamtbericht direkt von unseren Experten.

Mit unserer Software SAST SUITE können wir alle erforderlichen Sicherheitsprüfungen vollumfänglich durchführen. Gerne begleiten wir Sie aber auch unabhängig der eingesetzten Lösung.

Monitoring und Controlling

SAP Security Monitoring: Sie haben Ihre SAP-Systeme auf ein sicheres Level gehoben und wollen diesen Zustand nun natürlich auch auf lange Sicht manifestieren. Ein umfassendes SAP Security Monitoring zu etablieren ist daher unabdingbar. Denn nur so können Sie sicher sein, dass Ihre Systeme auch langfristig vor unbefugten Zugriffen geschützt bleiben.

Echtzeitüberwachung von SAP-Systemen Die Erkennung von Angriffen auf Basis von Log-Dateien und die Auswertung von Netzwerkverkehr erfordert tiefe Kenntnisse über Angriffswege und -muster. Um diese Security-Daten auswerten zu können, ist ein intelligentes Management aller Informationen notwendig. Die sicherheitsrelevanten Events müssen aus der Fülle der Daten herausgefiltert und in den richtigen Kontext gestellt werden.

Eine Security Monitoring-Strategie, gepaart mit der Integration eines übergreifenden SIEM-Tools, macht dies möglich. Auf unserem Security Dashboard können Sie alle sicherheitsrelevanten Vorfälle Ihrer SAP-Systemlandschaft überblicken, Risiken in Echtzeit erkennen und darauf reagieren.

Gerne erarbeiten wir gemeinsam mit Ihnen ein für Ihre Systemlandschaft individuelles Security Monitoring-Konzept, um eine zentrale Echtzeitüberwachung und ein umfassendes Risiko-Management zu etablieren.

 

Benötigen auch Sie Unterstützung?

Unsere SAP Security-Experten finden passgenaue Lösungen für Sie. Mit Sicherheit.

"Aus Erfahrung unserer Sicherheitsüberprüfungen wissen wir: Jedes System ist angreifbar. Es ist lediglich eine Frage, wie schwierig und zeitaufwendig.
Dabei lässt sich mit dem richtigen Konzept die Wahrscheinlichkeit für einen erfolgreichen Angriff deutlich reduzieren."

Florian Wunder, COO SAST SOLUTIONS
— Florian Wunder
COO SAST SOLUTIONS

"Beim Thema IT-Sicherheit stehen für Unternehmen oftmals nur die wichtigsten SAP-Systeme im Fokus. Wir empfehlen Ihnen eine Analyse Ihrer gesamten Systemlandschaft, denn so lassen sich bei einer Bereinigung der Schwachstellen hervorragend Synergieeffekte nutzen."

Steffen Maltig, Head of SAP Consulting, SAST SOLUTIONS
— Steffen Maltig
Leitung SAST CONSULTING

Weitere SAST CONSULTING-Leistungen

Datenschutzeinstellungen

Klicken Sie auf »Info«, um eine Übersicht über alle verwendeten Cookies zu erhalten. Sie können Ihre Zustimmung nur zu den erforderlichen Cookies oder auch zu den Cookies für Statistiken geben. Die Auswahl erfolgt freiwillig. Sie können diese Einstellungen jederzeit ändern bzw. die Cookies im Browser nachträglich jederzeit löschen. Wählen Sie die Option »Statistik« aus, so erstreckt sich Ihre Einwilligung auch auf die Verarbeitung in den USA, die vom Europäischen Gerichtshof als Land mit unzureichendem Datenschutzniveau eingeschätzt werden. Weiterführende Informationen finden Sie in unseren Datenschutzhinweisen und im Impressum.

In dieser Übersicht können Sie einzelne Cookies einer Kategorie oder ganze Kategorien an- und abwählen. Außerdem erhalten Sie weitere Informationen zu den verfügbaren Cookies.
Gruppe Statistik
Name Google Repcatcha
Technischer Name googleRepcatcha
Anbieter Google LLC
Ablauf in Tagen 0
Datenschutz https://policies.google.com/privacy
Zweck Anti-Spam Schutz.
Erlaubt
Gruppe Externe Medien
Name YEXT - Suchleiste
Technischer Name yext
Anbieter Yext GmbH
Ablauf in Tagen 0
Datenschutz https://www.yext.de/privacy-policy/
Zweck Ermöglicht die intelligente Suche über YEXT.
Erlaubt
Name Podigee
Technischer Name Podigee
Anbieter Podigee GmbH
Ablauf in Tagen 0
Datenschutz https://www.podigee.com/de/about/privacy
Zweck Ermöglicht die Nutzung des Podigee Podcast Players.
Erlaubt
Name Google Maps
Technischer Name googleMaps
Anbieter
Ablauf in Tagen 6491
Datenschutz
Zweck Ermöglicht die Nutzung von Google Maps.
Erlaubt
Name ClickDimensions
Technischer Name cuvid,cusid,cuvon,cd_optout_accountkey
Anbieter ClickDimensions
Ablauf in Tagen 730
Datenschutz https://clickdimensions.com/solutions-security-and-privacy/
Zweck Cookie von ClickDimensions für Website-Analysen. Erzeugt anonyme statistische Daten darüber, wie der Besucher die Website nutzt.
Erlaubt
Name YouTube
Technischer Name youTube
Anbieter Google LLC
Ablauf in Tagen 0
Datenschutz https://policies.google.com/privacy
Zweck Ermöglicht die Nutzung des Youtube Videoplayers.
Erlaubt
Name Google Analytics
Technischer Name _gid,_ga,1P_JAR,ANID,NID,CONSENT,_ga_JT5V6CR8ZH,_gat_gtag_UA_133169400_1,_gat_gtag_UA_141664271_1,_gat_gtag_UA_127185455_1,_gat_gtag_UA_127561508_1,_gat_gtag_UA_194226577_1
Anbieter Google LLC
Ablauf in Tagen 730
Datenschutz https://policies.google.com/privacy
Zweck Cookie von Google für Website-Analysen. Erzeugt anonyme statistische Daten darüber, wie der Besucher die Website nutzt.
Erlaubt
Gruppe Essenziell
Name Contao CSRF Token
Technischer Name csrf_contao_csrf_token
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Dient zum Schutz der Website vor Fälschungen von standortübergreifenden Anfragen. Nach dem Schließen des Browsers wird das Cookie wieder gelöscht
Erlaubt
Name Contao HTTPS CSRF Token
Technischer Name csrf_https-contao_csrf_token
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Dient zum Schutz der verschlüsselten Website (HTTPS) vor Fälschungen von standortübergreifenden Anfragen. Nach dem Schließen des Browsers wird das Cookie wieder gelöscht
Erlaubt
Name PHP SESSION ID
Technischer Name PHPSESSID
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Cookie von PHP (Programmiersprache), PHP Daten-Identifikator. Enthält nur einen Verweis auf die aktuelle Sitzung. Im Browser des Nutzers werden keine Informationen gespeichert und dieses Cookie kann nur von der aktuellen Website genutzt werden. Dieses Cookie wird vor allem in Formularen benutzt, um die Benutzerfreundlichkeit zu erhöhen. In Formulare eingegebene Daten werden z. B. kurzzeitig gespeichert, wenn ein Eingabefehler durch den Nutzer vorliegt und dieser eine Fehlermeldung erhält. Ansonsten müssten alle Daten erneut eingegeben werden.
Erlaubt
Name FE USER AUTH
Technischer Name FE_USER_AUTH
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Speichert Informationen eines Besuchers, sobald er sich im Frontend einloggt.
Erlaubt
Copyright akquinet enterprise solutions GmbH