Sie haben ein Live-Webinar leider verpasst oder ein Kollege hat Ihnen gerade erst ein Thema aus unserem SAST SOLUTIONS Portfolio empfohlen? Dann ist unser Webinar-Archiv genau die richtige Möglichkeit, nach Ihrem ganz individuellem Zeitplan von den Handlungsempfehlungen unserer SAP Security & Compliance Experten zu profitieren. Die Migration nach S/4HANA, effektives Code Management oder störungsfreies Berechtigungs-Redesign? Hier finden Sie unsere Webinare nach Themenbereichen sortiert.

SAP Cyber Security

So funktioniert SAP Cyber Security wirksam – der Unterschied zwischen Zeitpunkt und Zeitraum.

IT-Audits sind als Qualitätsmaßnahme allseits akzeptiert und nicht mehr wegzudenken. Daher kommen neben der jährlichen Begutachtung durch Wirtschaftsprüfer zunehmend interne Audits zum Einsatz, um die Konfiguration von SAP-Landschaften und die User-Berechtigungen zu prüfen. Ihr Vorteil: Sie können einzelne Aspekte in kürzeren Zeitintervallen analysieren, jährliche Audits nach- und vorbereiten und interne Kontrollsysteme optimal unterstützen.

Allerdings gilt für jedes Audit, es bildet lediglich eine Momentaufnahme zum aktuellen Zeitpunkt. Doch was ist mit Vorgangs-, Änderungs- und Verhaltensanalysen des Systems? Wann und wo sind Mitarbeiter von vorgegebenen Arbeitsweisen abgewichen? Wurden differierende Einstellungen mutwillig wieder auf den „Soll“-Zustand zurück geändert?

Werden Sie aktiv und runden Ihre Kontrollen durch eine automatisierte Echtzeitüberwachung ab! Betrachten Sie SAP-Sicherheitsanalyen nicht länger nur zu einem einzelnen Zeitpunkt, sondern identifizieren Sie Risiken ganzheitlich, über frei definierbare Zeiträume hinweg. In unserem Webinar zeigen wir Ihnen Möglichkeiten und erläutern, wie Sie interne Kontrollsysteme durch die SAST SUITE toolgestützt optimieren und gleichzeitig eine verlässliche Echtzeitüberwachung Ihrer SAP-Systeme aufbauen.

Schwerpunkte des Webinars:

  • Was sind die am häufigsten unterschätzten Aktivitäten
  • Wie gelingen zyklische Analysen der Systemkonfiguration und Benutzereinstellungen
  • Warum Echtzeitanalysen für Ihr IT-Sicherheitskonzept so wichtig sind
  • Vorteile einer toolgestützten Kontrolle mit Hilfe der SAST SUITE
  • Best Practice Tipps

>> Jetzt Zugangs-Link anfordern

So geht SAP-Sicherheit heute – volle Transparenz mit Security Dashboards.

SAP-Systeme sind in den meisten Unternehmen das Herzstück der IT. Doch nicht nur die SAP-Experten sollten den Sicherheitsstatus der Systeme kennen, er ist für immer mehr Ansprechpartner in Unternehmen relevant. Umso wichtiger ist es, dass die Analyse-Software leicht bedienbar ist.

Mit Hilfe der SAST SUITE erhalten Sie nicht nur einen aktuellen Sicherheitsstatus über all Ihre SAP-Systeme. Die intuitive Oberfläche ermöglicht zudem allen Bereichs-Verantwortlichen einen individuellen Überblick vorhandener Schwachstellen, von den Datenbanken über die Betriebssysteme und Netzwerke bis hin zu den User-Berechtigungen – und das ohne spezielle SAP-Kenntnisse. So stehen jederzeit qualitativ hochwertige Informationen über Ihre Risikosituation zur Verfügung und Sicherheitslücken sind im Nu ermittelt.

In unserem Webinar zeigen wir Ihnen am Beispiel der Dürr-IT Service GmbH, wie auch Sie Ihre Risikoanalysen transparent visualisieren und eine Übersicht relevanter Informationen für unterschiedliche Stakeholder auf Knopfdruck erhalten.

Schwerpunkte des Webinars:

  • Absicherung Ihrer SAP-Systeme über die Berechtigungsebene hinaus
  • Informationen zu Ursachen für aufgetretene Sicherheitslücken
  • Schaffung eines kontinuierlichen Überwachungsprozesses
  • Optimale Unterstützung interner Kontrollsysteme
  • Best Practice-Tipps aus dem Projekt der Dürr-IT Service GmbH

>> Jetzt Zugangs-Link anfordern

Warum SAP Security für Ihren Betriebsrat kein Schreckgespenst sein muss.

Zwischen Arbeitgeber und Betriebsrat kommt es immer wieder zu Konflikten aufgrund unterschiedlicher Ansichten, insbesondere bei der Einführung und Anwendung technischer Einrichtungen, auch im Hinblick auf Kontrollmöglichkeiten von IT-Arbeitsplätzen.

Der Nutzen einer konstruktiven Zusammenarbeit von Betriebsrat, IT-Abteilung und Personalwesen liegt klar auf der Hand. Daher zeigen wir Ihnen in diesem Webinar, wie Sie unter Einsatz der SAST SUITE die IT-Arbeitsplätze in Ihrem Unternehmen verhältnismäßig überwachen können – und gleichzeitig das Betriebsverfassungsgesetz achten.

Neben einer Darstellung relevanter Schnittpunkte veranschaulichen wir Ihnen direkt am System, welche Möglichkeiten der Planung und Steuerung von SAP-Usern Sie haben und wo Ihnen vom Gesetzgeber Grenzen gesetzt sind. Dabei stellen wir Ihnen auch ein bewährtes Vorgehensmodell mit Fokus auf ein optimiertes Berechtigungswesen in SAP-Systemen vor. So werden Konflikte von vornherein vermieden.

Schwerpunkte des Webinars:

  • Rechtliche Grundlagen des Betriebsverfassungsgesetzes in Kombination mit der SAST SUITE
  • Die Transaktionsstatistik des SAP-Standards
  • Datenschutz und Datensicherheit trotz Data Loss Prevention
  • Vorgehensmodell zur frühzeitigen Konfliktvermeidung
  • Muster für eine Betriebsvereinbarung

>> Jetzt Zugangs-Link anfordern

Ganzheitliche S/4HANA-Security-Projekte sind ein Kinderspiel – mit dem richtigen Tool.

In der Praxis sehen wir häufig SAP Security-Projekte, die nur eine Teillösung bieten. Viel zu selten wurden diese Projekte einer ganzheitlichen Betrachtung über alle Ebenen unterzogen – vom Betriebssystem über die Datenbanken und Applikationen bis hin zu Konzepten und Richtlinien. Doch insbesondere bei der S/4HANA-Implementierung oder Migration ist ein umfassender Security-Ansatz entscheidend, denn Datenbank, User Interface, Gateway, Applikationen und Berechtigungen sind enger zusammengewachsen. Damit ist der Zugriff auf wichtige Daten sowohl komplexer geworden als auch schwieriger zu überwachen – vor allem durch Medienbrüche und Zugriffsmöglichkeiten über unterschiedliche Ebenen. Ihr Rahmenberechtigungskonzept muss daher schon vor der Umsetzung alle Themen vereinen und eine ganzheitliche Security-Strategie definieren.

Für eine ganzheitliche Lösung kommen alle Security-Kompetenzen idealerweise aus einer Hand. So gewährleisten Sie das perfekte Zusammenspiel zwischen Konzeption und Management, ebenso wie zwischen Überwachung, Verwaltung und Auditing. Und Sie decken zusätzlich auch alle Security-Felder im Sinne eines übergreifenden SIEM ab. In diesem Webinar zeigen wir Ihnen, warum die SAST SOLUTIONS mit unseren hochspezialisierten SAP-Experten in Kombination mit der eigenentwickelten SAST SUITE hier genau die Lösung für Sie bieten.

Schwerpunkte des Webinars:

  • Herausforderungen für erfolgreiche S/4HANA-Security-Projekte
  • So gelingt Ihre S/4HANA-Implementierung oder -Migration sicher
  • Vorteile durch die Tool-Unterstützung mit der SAST SUITE
  • Best Practice Tipps

>> Jetzt Zugangs-Link anfordern

Best Practice Leitfaden Security: Wie Sie Ihre SAP-Systeme optimal auf Sicherheit prüfen.

Tausende sicherheitsrelevante Einstellungen in einem gängigen SAP-System machen es nicht gerade einfach, eine umfassende Sicherheitsprüfung umzusetzen. Obwohl der DSAG-Prüfleitfaden und andere Standards darlegen was geprüft werden sollte, zeigen sie nicht, wie dies realisiert werden kann und erst recht nicht, welche Vorgehensweise sich idealerweise anbietet.

Daher zeigen wir Ihnen in diesem Webinar, wie Sie den Sicherheitsstatus Ihrer SAP ERP- und S/4HANA-Systeme effektiv und effizient kontrollieren können und welche Vorteile eine tool-gestützte Prüfung für Sie bringt.

Schwerpunkte des Webinars:

  • Herausforderungen bei der Umsetzung von Security-Leitfäden
  • Überblick über relevante Regelwerke
  • Projektmethodik für einen Security Management Process
  • Vorteile einer tool-gestützten Prüfung mit der SAST SUITE
  • Best Practice Tipps

>> Jetzt Zugangs-Link anfordern

Safety first! Wie Sie Stolperfallen bei Ihrer S/4HANA-Conversion vermeiden.

In diesem Webinar lassen wir Sie an unseren Erfahrungen aus S/4HANA-Migrationsprojekten teilhaben, zeigen Ihnen, wo sich Stolperfallen häufig verbergen und geben Ihnen Einblicke in eine strukturierte Projekt-Planung. Denn wir treffen immer wieder auf Unternehmen, die Fehler aus der SAP R/3-Migration unnötig wiederholen oder die Absicherung der neuen SAP-Systeme auf die lange Bank schieben. Das kann zu einem erheblichen Risiko für das gesamte Vorhaben werden.

Mit unseren Praxis-Beispielen unterstützen wir Sie dabei, sich gut auf Ihre eigene S/4HANA-Conversion vorzubereiten: von der tool-gestützten Reduzierung Ihres ABAP-Codes über den Sinn und Unsinn von Fiori-Workflows bis hin zur erhofften Performance-Steigerung Ihrer HANA-Datenbank.

Schwerpunkte des Webinars:

  • Beliebte Stolperfallen bei der S/4HANA-Conversion.
  • Learnings anderer Unternehmen anhand von Beispielen.
  • Tipps für eine strukturierte und sichere Migration.

>> Jetzt Zugangs-Link anfordern

Die unterschätzte Gefahr ungesicherter SAP-Systemschnittstellen.

Wie sicher sind Sie, dass Ihre SAP-Systeme ausreichend vor Hackerangriffen geschützt sind? Aus unserer Erfahrung wissen wir, dass die Analyse und Absicherung von SAP-Systemschnittstellen viel zu häufig nicht ausreichend Beachtung findet. Dazu zählen RFC-Verbindungen ebenso wie das SAP-Gateway und das ST01 Langzeit-Trace und deren Betrachtung hinsichtlich Relevanz, Kritikalität sowie möglicher Defekte.

Bei den notwendigen Schritten für Ihre Absicherung unterstützt Sie unser Suite-Modul „SAST Interface Management“ dann perfekt. Es bietet Ihnen eine systemübergreifende Auswertung mit Erstellung einer kompletten Schnittstellenübersicht, ob als Grafik oder Tabellen-Ausgabe, sowie eine Einteilung in Defektklassen.

Schwerpunkte des Webinars:

  • Finden Sie mit dem heraus, wie es um ihre RFC-Verbindungen wirklich steht
  • Welche RFCs in Ihren Systemen sind nicht genutzt oder falsch konfiguriert
  • Wie sicheren Sie Ihr SAP-Gateway mit Hilfe der SAST SUITE
  • Nutzen Sie unsere Praxistipps, um die für Sie perfekten Schutzmaßnahmen zu ergreifen

>> Jetzt Zugangs-Link anfordern

Security für die SAP Cloud und S/4HANA: Wie Sie zum initiativen Treiber werden.

Immer mehr Unternehmen setzen auch im SAP-Bereich auf Cloud-Technologie. Doch jeder Fortschritt birgt auch Risiken, denn die meisten SAP-Systeme sind nur unzureichend geschützt. Durch die Mitigation in die Cloud entstehen neue Schwachstellen und verschärfte Bedingungen für SAP-Sicherheit & Compliance, vor allem im Bereich der Berechtigungen und SoD-Analysen. Ein Risikomanagement für die Cloud ist gefragt.

In unserem Webinar möchten wir Ihnen zeigen, wie Sie Ihre SAP-Landschaft zukünftig in der Cloud bestmöglich absichern und Berechtigungen auch nach der Migration auf S/4 HANA funktionsbasiert und compliance-konform organisieren können. Welche Vorbereitungen sind bis zur Umstellung zu treffen, welche ist die richtige Migrationsstrategie und was sind die ersten Schritte? Planen Sie die Mitigation in die SAP Cloud Platform an allen relevanten Checkpoints und profitieren Sie von unserem Knowhow: Unsere Experten bieten Erfahrungswerte aus einem Pilotprojekt, beantworten alle Ihre Fragen und bereiten Sie so optimal auf die digitale Zukunft vor.

Schwerpunkte des Webinars:

  • Sichern Sie Ihre SAP-Landschaften auch in der Cloud.
  • Die richtige Cloud-Strategie entwickeln und erste Schritte meistern, auch in Hinblick auf S/4 HANA.
  • Transportieren Sie bestehende SoD Matrizen ganz einfach und unkompliziert.
  • Profitieren Sie von unseren Erfahrungen aus einem Pilotprojekt.

>> Jetzt Zugangs-Link anfordern

Schritt für Schritt zu sicheren ABAP-Codes.

Die meisten SAP-Systeme haben ungeahnt viele ausnutzbare Code-Schwachstellen, ob durch individualisierte SAP-Systeme über Eigenentwicklungen oder durch obsolet gewordenes Coding: Die perfekten Hintertüren für Hacker oder Manipulationen.

Verfügbare Code-Security-Scanner bieten oft lange Ergebnislisten mit Findings, aber nur unzureichende Informationen zur Bereinigung. Zudem fehlt in Unternehmen das Wissen und die Erfahrungen, was eine sichere ABAP-Programmierung ausmacht, welche der Findings relevant oder kritisch sind und wie sie schlussendlich behoben werden können. Hier hilft Ihnen unser Team mit seiner jahrelangen Expertise und Erfahrungen aus zahlreichen Security-Projekten.

Wir zeigen Ihnen die wirklich kritischen Findings an, bieten individuelle Handlungsempfehlungen und erleichtern die Priorisierung bei der Bereinigung. So sind Sie gut und sicher aufgestellt, auch in Hinblick auf eine bevorstehende S/4 HANA-Migration.

Schwerpunkte des Webinars:

  • Verringern Sie Ihren Projektaufwand und die Laufzeit um bis zu 75%.
  • Machen Sie Code-Analysen zum festen Bestandteil Ihres SAP-Sicherheitskonzepts.
  • Sensibilisieren Sie Ihr Entwickler-Team für künftige Eigenentwicklungen.
  • Profitieren Sie von unseren Erfahrungen zu einem idealen Projektvorgehen in Bereinigungsprojekten.
  • Special: Einblicke in das Code-Bereinigungsprojekt eines internationalen Technologieunternehmens.

>> Jetzt Zugangs-Link anfordern

Wie Sie Ihren Custom Code zu S/4HANA migrieren und dabei auch noch sparen (Expert-Talk mit dem it-onlinemagazin).

S/4HANA bedeutet für viele Kunden den Sprung auf eine neue Plattform - dazu muss auch der eigene ABAP-Code aufgeräumt werden. Unserer Erfahrung nach erschlagen herkömmliche Code Scanner den Kunden oft mit unrealistischen Zahlen. Bei mehreren hunderttausend Findings und einer geschätzten Bereinigungszeit von mehr als 10.000 Tagen säße ein Entwickler sein komplettes Erwerbsleben an der Bereinigung.

Wie diese Zahl auf ein realistisches Pensum heruntergebrochen werden kann, zeigt Ihnen Patrick Boch (Produktmanager SAST SOLUTIONS der akquinet AG) im Expert-Talk des it-onlinemagazins anlässlich der Onlinekonferenz 2019.

Wir erläutern den sogenannten "Funnel-Approach" für Ihre Eigententwicklungen, bei dem Sie durch Code-Stilllegung und Analyse weiterer Systemparameter die Migrationszeit für Ihren Custom Code erheblich senken können. Darüber hinaus zeigen wir Ihnen auf, wie trotz Änderungen in Ihrem produktiven Code Ihr operativer Betrieb nicht eingeschränkt wird.

Durch die Diskussion führt Helge Sanden, Herausgeber des SAP-Community Portals it-onlinemagazin.de

>> Jetzt Zugangs-Link anfordern

SAP Authorization Management

Attributbasiertes Data Masking: So verbessern Sie den Schutz Ihrer sensiblen Daten wirkungsvoll.

SAP-Anwendungen enthalten große Mengen sensibler Daten: von personenbezogenen bis hin zu Finanzinformationen. Eine gezielte oder auch versehentliche Offenlegung dieser Daten bietet somit eine potenzielle Angriffsfläche. Loggt sich jemand aus dem Ausland mit dem User eines Konstrukteurs aus Deutschland ein, sollte dieser besser keine unternehmensrelevanten Zeichnungen sehen können. Ein Lagerist muss oftmals nicht zwingend wissen, welchen Inhalt welches Paket hat und ein Vertriebsmitarbeiter sollte für Angebote zwar das richtige Produkt und die Verpackungseinheit finden, jedoch nicht unbedingt die Einkaufspreise erkennen.

Beim Data Masking geht es also um den Schutz von Daten, die da sind und auch notwendig, die aber nicht jeder in jeder Situation sehen sollte. Klassische, statische Maskierungsrichtlinien über Berechtigungskonzepte berücksichtigen nicht den Kontext des Zugriffsrisikos und zwingen daher zu einem Kompromiss zwischen Datensicherheit und Zugänglichkeit. Hier setzt das Konzept des attributbasierten Data Maskings an: Es werden zusätzlich zielgenaue dynamische Richtlinien eingesetzt, ohne dass für die Implementierung Anpassungen an SAP nötig sind. So erzielt man eine fein abgestufte Kontrolle darüber, welche Informationen für welche Benutzer in welcher Situation eingesehen werden können.

Schwerpunkte des Webinars:

  • Data Loss Prevention als weitere Schutzmaßnahme Ihrer sensiblen Daten
  • Warum ein gutes Berechtigungskonzept allein nicht ausreichend Schutz bietet
  • Der Vorteil dynamischer Maskierungsmaßnahmen gegenüber statischen
  • Best Practice-Tipps für die Einschränkung von Ansichten nach Standort, IP-Adresse oder Zugriffszeitpunkt

>> Jetzt Zugangs-Link anfordern

Zu viele S/4HANA-Berechtigungsprojekte scheitern – müssten sie aber nicht! So funktioniert agiles Projektmanagement wirklich.

Klassische Berechtigungsprojekte basieren auf einem monolithischen Ansatz mit einem standardisierten Vorgehensmodell, das eine lineare Abfolge von Projektphasen mit Meilensteinen vorsieht. In einem idealtypischen Projektumfeld, in dem sowohl die Projektfaktoren als auch der Endzustand bekannt sind, mag das gutgehen. Wenn jedoch Änderungen während des Projekts auftreten, wird es schwieriger und oftmals heißt die Reaktion: Erhöhung der Ressourcen oder Verschiebung der Deadline. Keine ideale Lösung für Ihr Projekt.

S/4HANA-Berechtigungsprojekte unterliegen, aufgrund ihrer anfänglich oftmals ungeklärten Gesamtstrategie und den sich häufig ändernden Anforderungen, erfahrungsgemäß einer starken Dynamik. Einer der Hauptgründe für das Scheitern dieser Projekte.

Unsere SAP-Experten verfolgen einen agilen Projektmanagement-Ansatz, der individuell auf die Komplexität und Dynamik in S/4HANA-Projekten abgestimmt wird. Nutzen Sie unsere umfassenden Erfahrungen und profitieren Sie von schnellen Reaktionsmöglichkeiten auf geänderte Anforderungen und einem stetigen Optimierungsprozess.

Schwerpunkte des Webinars:

  • Beliebte Stolpersteine bei S/4HANA-Berechtigungsprojekten
  • Gegenüberstellung „klassisches“ vs. „agiles“ Projektmanagement
  • Wie Sie vom SAST-Projekt-Approach profitieren
  • Best Practice Tipps

>> Jetzt Zugangs-Link anfordern

Setzen Sie den Rotstift an: Deaktivieren Sie inaktive User und reduzieren Sie Ihre SAP-Lizenzkosten.

Jedes Jahr vermisst SAP die Systeme ihrer Kunden und ermittelt aus den gewonnenen Daten den benutzerbezogenen Lizenzpreis. Aus Sorge vor Störungen für den laufenden Betrieb lassen viele Unternehmen SAP-User im Zweifel lieber aktiviert. Sie fürchten eine technische Verwendung von User-IDs für Background-Workflows oder Schnittstellen-Aktivitäten.

Analysieren Sie mit Hilfe der SAST SUITE die SAP-User hinsichtlich ihrer tatsächlichen Nutzung und identifizieren Sie so nicht mehr benötigte User-IDs. Hierbei fokussieren wir neben der Dialog- auch die Hintergrund- und Schnittstellen-Nutzung. Durch diese ganzheitliche Betrachtung lassen sich Handlungsempfehlungen ableiten und User-IDs ohne negative Seiteneffekte sicher entfernen.

Ein doppelter Gewinn für Sie: Mit einem sehr geringem Aufwand, ist Ihnen ein schneller Return on Investment quasi sicher.

Schwerpunkte des Webinars:

  • Wie Sie SAP-Lizenzkosten reduzieren, ohne Ihr Tagesgeschäft zu gefährden
  • So identifizieren Sie nicht mehr benötigte User mit der SAST SUITE
  • Schritt-für-Schritt-Anleitung zur Deaktivierung nicht mehr benötigter SAP-User
  • Best Practice Tipps

>> Jetzt Zugangs-Link anfordern

Wie Sie User, Rollen und Rechte revisionssicher in S/4HANA-Systemen verwalten.

Das Administrieren einer hohen Anzahl von Benutzerkonten stellt für Unternehmen oftmals eine große Herausforderung dar. Insbesondere, da verfügbare Standard-Tools zumeist unkomfortabel in der Nutzung sind. Wenn die Benutzeridentitäten zusätzlich in mehreren Systemen, Verzeichnisdiensten oder Datenbanken gepflegt werden müssen, ist der Aufwand kaum zu bewältigen.

Die fehlende Möglichkeit, User-Identitäten und -Berechtigungen systemübergreifend und transparent pflegen zu können, führt zu Unübersichtlichkeit, SoD-Konflikten und darüber hinaus zu einem erhöhten Aufwand für deren Bereinigung.

Wir zeigen Ihnen, wie Sie Identitäten, Rollen und Berechtigungen Ihrer SAP-Anwender effiziert und auch auf einer verteilten S/4HANA-Systemlandschaft verwalten können.

Schwerpunkte des Webinars:

  • Herausforderungen des Identity Managements in SAP S/4HANA-Systemen
  • Aufwandsreduzierung durch automatisierte Berechtigungsanträge
  • Risikoprüfung kritischer Berechtigungsvergaben in Echtzeit
  • Vorteile des SAST User Access Managements
  • Best Practice Tipps

>> Jetzt Zugangs-Link anfordern

Tipps zur sicheren Konvertierung Ihrer SAP ERP-Rollen nach S/4HANA.

Bei der Transformation von Berechtigungsrollen aus Ihrem ERP-System gilt es viele Punkte parallel zu beachten: Für welche Transaktionen gibt es vergleichbare Gegenparts, welche müssen ausgetauscht werden und welche sind gar obsolet? Hierfür gilt es die passenden Fiori Apps zu den neuen Rollen auszuwählen und selbstverständlich auch Ihr SAP-Berechtigungskonzept einzuhalten. In diesem Zusammenhand sind einige Vorarbeiten und Analysen notwendig, insbesondere, wenn man plant, diese Arbeiten manuell umzusetzen.

In diesem Webinar zeigen wir Ihnen wie wir Sie unterstützen können, den Migrationszeitraum zu verkürzen und zeitgleich die Qualität und Sicherheit Ihrer Rollen stark zu verbessern. Denn die Bereinigung von Altlasten erst im Anschluss an eine Migration umzusetzen wird teurer – von Schäden durch überführte Sicherheitslücken ganz abgesehen.

Schwerpunkte des Webinars:

  • Herausforderungen und notwendige Fragestellungen vor Projektstart
  • Unser Projektvorgehen im Überblick
  • Tipps zum Identifizierung und Eliminierung der Risiken in Ihren SAP-Rollen
  • Vorteile des SAST Role Conversion Service

>> Jetzt Zugangs-Link anfordern

Fiori und S/4-Berechtigungen: Was sind die größten Herausforderungen und wo lauern Risiken?

Viele SAP-Kunden planen aktuell die Einführung von SAP S/4HANA bzw. befinden sich bereits mitten in der Transition. Neben den umfangreichen architektonischen Neuerungen ändern sich mit der Implementierung von S/4HANA und Fiori auch viele althergebrachte Spielregeln im Bereich des SAP-Berechtigungswesens.

Etliche, teilweise von erfahrenen SAP ERP-Anwendern liebgewonnene Transaktionen wurden entweder in andere Transaktionen integriert, durch Fiori-Apps ersetzt oder gar ersatzlos gestrichen. Durch die durchgängige Verwendung sogenannter OData-Services im Fiori-Kontext ergeben sich vielfältige Auswirkungen auf das Security Design - sowohl im Front- wie im Backend.

Schwerpunkte des Webinars:

  • S/4HANA und Fiori: Welche Bereiche der SAP-Sicherheitsarchitektur sind betroffen?
  • Auswirkungen auf das Berechtigungskonzept - Überarbeitung oder Re-Design?
  • Fallstricke bei der Implementierung.
  • Auswirkungen auf Ihr SoD-Regelwerk.
  • Erfahrungen des SAST-Teams für eine effiziente, schnelle und kostengünstige S/4HANA-Security-Konzeption.
  • Special: Einblicke in Best-Cases.

>> Jetzt Zugangs-Link anfordern

SAP HANA & S/4HANA: So gelingt Ihnen der sichere Start in die SAP-Zukunft.

Mit der In-Memory-Plattform SAP HANA für die Analyse großer Datenmengen in Echtzeit, der Business Suite S/4HANA und den intuitiven SAP Fiori Benutzeroberflächen, steht Ihrem Weg in die nächste Generation nichts mehr im Wege. Oder doch?

Die Umstellung auf SAP HANA ist für alle Unternehmen in der Regel mit einem Plattformwechsel verbunden, den es gilt sicher auszuprägen. HANA-Neuinstallationen sind nicht per se sicher, sondern beinhalten - je nach Release - offene Sicherheitslecks. Diese gilt es zu identifizieren und zu härten.

Und eine Umstellung auf S/4HANA erfordert zumindest eine Überführung oder ein Redesign Ihrer Berechtigungen. Denn durch die neuen Prozesse wurden Transaktionen obsolet und neue sind hinzugekommen. Mit Unterstützung unserer SAST SUITE bieten wir Ihnen einen ganzheitlichen Lösungsansatz für Ihre Risikoanalysen, Ihre Rollenerstellung und darüber hinaus auch ein revisionssicheres Rollentemplate und ein S/4HANA-Regelwerk für Ihre Risiken und SoD-Konflikte.

Schwerpunkte des Webinars:

  • Welche Sicherheitslücken erwarten Sie bei einer HANA-Neuinstallation
  • Welcher Lösungsansatz ist für Sie der richtige zur Überführung Ihrer bisherigen ERP-Rollen
  • Erfahren Sie, wie unser Audit-Ansatz die Risiken für Sie transparent macht und die ideale Grundlage für eine notwendige Härtung liefern
  • Profitieren Sie von der Projektunterstützung durch die SAST SUITE
  • Ziehen Sie für sich Learnings aus unseren Erfahrungen und Best Practice-Beispielen

>> Jetzt Zugangs-Link anfordern

Auf zu neuen Ufern mit systemübergreifenden SoD-Analysen.

Für die Einhaltung der Compliance in SAP-Systemen ist neben einem gut aufgestellten Berechtigungsmanagement auch eine fundierte Funktionstrennungs-Analyse notwendig. Diese wird umso aufwendiger, je mehr systemfremde Lösungen für Ihre SAP ERP- oder S/4HANA-Landschaft zur Verfügung stehen, denn solche Systeme besitzen zumeist eigene Berechtigungsstrukturen.

Daher ist es notwendig sich rechtzeitig Gedanken über ein zuverlässiges, systemübergreifendes Authorization Management zu machen, damit Rollen und Berechtigungen über alle Ihre SAP- und Non-SAP-Anwendungen synchronisiert sind.

In diesem Webinar zeigen wir Ihnen, wie Sie umfängliche SoD-Analysen, Geschäftsprozessanalysen und die Identifikation von Berechtigungskonflikten auch künftig meistern können – toolgestützt und mit einem realisierbaren administrativen Aufwand.

Schwerpunkte des Webinars:

  • SoD-Analysen für SAP und Non-SAP-Systeme
  • Systemübergreifendes Berechtigungsmanagement mit einer zentralen Identität
  • Auswertung vergebener Rollen und Rechte
  • Vorteile des SAST Authorization Managements
  • Best Practice Tipps

>> Jetzt Zugangs-Link anfordern

Störungsfreies Berechtigungs-Redesign mit dem SAST Safe Go-Live Management.

Ob nach einem Audit oder im Rahmen eines S/4HANA-Projekts - bei der Planung eines Berechtigungs-Redesigns liegen die Anforderungen von Unternehmen an Qualität, Laufzeit und nicht zuletzt an das Projektbudget oftmals weit auseinander.

Egal welche Prioritäten Sie bei Ihren Berechtigungsprojekten setzen, wir bieten für alle Anforderungen passgenaue Lösungen. Und das Beste: Mit unserem SAST Safe Go-Live Management Ansatz gelingt Ihnen das Projekt störungsfrei und ohne Einschränkung Ihres Tagesgeschäfts.

Schwerpunkte des Webinars:

  • Finden Sie die Lösung, die exakt auf Ihre Anforderungen passt
  • Erreichen Sie eine bis zu 70% schnellerer Projektlaufzeit
  • Ziehen Sie für sich Learnings aus unseren Erfahrungen und Best Practice-Beispielen

>> Jetzt Zugangs-Link anfordern

SAP Threat Intelligence

Bereinigen Sie Ihre Top-Findings, bevor der Wirtschaftsprüfer kommt!

Jedes Jahr wieder steht das Audit durch den Wirtschaftsprüfer ins Haus, das ist jedem SAP- und Security-Verantwortlichen klar. Und dennoch herrscht oftmals Unsicherheit über die aktuelle Risikosituation der SAP-Systeme. Konnten alle Findings der letzten Prüfung tatsächlich bereinigt werden? Sind in der Zwischenzeit erneut Risiken hinzugekommen?

SAP-Berechtigungskonzepte sind ständigen Veränderungen unterworfen. Gerade deshalb werden Berechtigungen wie SAP_ALL oder die Absicherung der SAP-Standard-User von den Wirtschaftsprüfern jedes Jahr aufs Neue geprüft. Die Liste der notwendigen Maßnahmen ist lang vom Einspielen der Sicherheits-Patches bis hin zur Kontrolle und Reduzierung der kritischen Berechtigungen. Die Lösung ist einfach: Warten Sie nicht bis zum nächsten Audit, sondern machen Sie sich jetzt Ihrer Schwachstellen bewusst! Nur so bleibt die Sicherheit Ihrer SAP-Systeme ganzjährig gewährleistet und eine schnelle Reaktionsfähigkeit ist Ihr größter Trumpf bei Anomalien.

In diesem Webinar zeigen wir Ihnen, wie Sie mit der SAST SUITE Ihre TOP-Findings in kürzester Zeit definieren, kritische Berechtigungen effizient prüfen und Ihre Systeme auch clean bleiben. So können Sie dem Wirtschaftsprüfer beim nächsten Besuch ganz entspannt die Tür öffnen.

Schwerpunkte des Webinars:

  • Nach der Prüfung ist vor der Prüfung – Tipps für eine gute Nachbereitung zur optimalen Vorbereitung auf ein Audit
  • Tool-gestützte Identifizierung und Bereinigung Ihrer Top-Findings
  • Stay Clean durch zyklische Prüfungen
  • Best Practice Tipps

>> Jetzt Zugangs-Link anfordern

Wenn der Wirtschaftsprüfer zum IT-Audit klingelt, war der Hacker vielleicht schon da. Wie Sie Ihre SAP-Systeme wirklich sichern.

Wir alle kennen das: Einmal jährlich führt der Wirtschaftsprüfer im Zuge der Jahresabschlussprüfung ein IT-Audit durch. Das zeigt Ihnen potenzielle Gefahren im Bereich SAP Cyber Security, aber auch im Access & Identity Management auf.

Aus Risikosicht ist dieses Vorgehen jedoch absolut nicht lösungsorientiert, lediglich nachgelagert und vor allem viel zu langsam. Denn die Risiken könnten längst ausgenutzt worden sein! Dennoch erfolgt das Schließen möglicher Sicherheitslücken in vielen Unternehmen oftmals zu einem viel zu späten Zeitpunkt.

Wir zeigen Ihnen in diesem Webinar einen besseren Weg, der genau diese Diskrepanz schließt. Mit der SAST SUITE erreichen Sie eine permanente und äußerst effiziente Echtzeitüberwachung aller kritischen und sicherheitsrelevanten Veränderungen an Ihren SAP-Systemen. So können Sie unmittelbar handeln und nicht erst, wenn der Wirtschaftsprüfer das nächste Jahr vor der Tür steht.

Schwerpunkte des Webinars:

  • Unerlaubte Berechtigungsvergaben sofort erkennen
  • Zuweisung kritischer Rollen und Umgehen des 4-Augenprinzips
  • Die richtige Reaktion auf verdächtige Tabellenänderungsbelege – ohne Verzögerungen
  • Kosten-Nutzen-Analyse: Manuelle nachgelagerte Kontrollen vs. intelligente Echtzeitüberwachung

>> Jetzt Zugangs-Link anfordern

Die wichtigsten Bausteine in einer Cybersecurity-Strategie.

Eine Frage, die uns immer wieder gestellt wird: „Wie mache ich SAP-Systeme so sicher, dass sie von sich aus eine Resistenz gegen Cyberangriffe haben?“ Alle Unternehmen haben zwischenzeitlich begriffen, dass sie jederzeit Ziel eines Angriffs werden können. Und wenn es passiert, dann sind Schadenhöhen im sieben- bis neunstelligen Bereich keine Seltenheit. Böses Lehrgeld dafür, dass häufig die grundsätzlichsten Regeln der IT-Security nicht eingehalten wurden.

In diesem Webinar lassen wir Sie an unseren Erfahrungen teilhaben, stellen typische Angriffsmuster vor und erläutern, warum es sich lohnt in die Sicherheit Ihrer SAP-Systeme zu investieren. Darüber hinaus zeigen wir Ihnen die wichtigsten Schritte für die Absicherung Ihrer Systeme – von der Härtung Ihrer Technik auf allen Ebenen über ein sinnvolles Netzwerk-Zoning bis hin zum Monitoring für eine frühzeitige Erkennung von Schwachstellen in Ihren Systemen. So können Sie auch im Fall eines Angriffs ganz entspannt bleiben.

Schwerpunkte des Webinars:

  • Herausforderungen, Tools und verlässliche Methoden
  • Was braucht es für ein zuverlässiges Security-Monitoring
  • Schritt für Schritt-Anleitung für den Schutz vor Angriffen
  • Vorteile eines Managed Services für die Sicherheit Ihrer SAP-Systeme

>> Jetzt Zugangs-Link anfordern

Cyberangriffe auf Ihre SAP S/4HANA-Systeme? So bleiben Sie ganz entspannt.

Es ist schon lange kein Geheimnis mehr, dass Cyber-Kriminelle besonders gerne SAP-Systeme angreifen. Schließlich eignen sich diese perfekt als Einfallstor auf die hochsensiblen Daten eines Unternehmens und nichts lässt sich besser zu Geld machen.

Verhindern lassen sich Angriffe nicht, aber mit der richtigen Cyber Threat Detection-Strategie sind Sie vorbereitet, können Anomalien sofort erkennen und auf Sicherheitsvorfälle unverzüglich reagieren.

In diesem Webinar zeigen wir Ihnen, wie Sie Bedrohungslagen richtig einschätzen, echte Cyberangriffe identifizieren und auch neutralisieren, noch bevor ernsthafte Schäden entstehen können.

Schwerpunkte des Webinars:

  • Aufbau einer SAP-Cybersicherheits-Strategie, der Sie vertrauen können
  • Absicherung Ihrer SAP-Systeme auf Plattform- und Berechtigungsebene
  • Identifikation von Schwachstellen in Echtzeit
  • Bedeutung von Security Dashboards zur Analyse verdächtiger User-Aktivitäten
  • Vorteile der SAST SUITE für Ihre SAP Threat Detection-Maßnahmen
  • Best Practice Tipps zu typischen Angriffsszenarien

>> Jetzt Zugangs-Link anfordern

SAP Security & Compliance Audits: Finden Sie Ihre Schwachstellen, bevor es weh tut.

Unsere Audits helfen Ihnen, das tatsächliche Risikopotenzial der SAP-Landschaft beurteilen zu können und ermitteln Ihre möglichen Angriffspunkte – von der Infrastruktur, über die SAP-Systemparameter und -Moduleinstellungen bis hin zur Prüfung Ihrer Berechtigungen und Funktionstrennungsrisiken.

Auch im Rahmen einer anstehenden Migration auf SAP HANA oder S/4HANA sind unsere Audits die ideale Lösung, um Ihre Systeme bereits im Vorwege abzusichern und alle notwendigen Sicherheitsvorkehrungen vorzunehmen.

Dabei basiert unser Vorgehen auf den SAP-Security Guidelines sowie den BSI-Empfehlungen und ist angelehnt an die DIN ISO 27001.

Schwerpunkte des Webinars:

  • Herausforderungen, Tools und verlässliche Methoden
  • Vorteile einer Ursachenanalyse und daraus resultierende Risiken für Ihr Unternehmen
  • Quick Check vs. Audit vs. Penetrationstest
  • Unser Projektvorgehen im Überblick
  • Empfehlungen für die Schritte nach einem Audit

>> Jetzt Zugangs-Link anfordern

SAST Threat Detection: Die Vorteile einer intelligenten SAP-Echtzeitüberwachung.

Erst durch die permanente Überwachung Ihrer Transaktionen und Anwendungen runden Sie den Schutz Ihrer SAP-Systeme zuverlässig ab. Denn nur, wenn Sie kritische Vorfälle sofort aufdecken, können Sie auch unverzüglich Gegenmaßnahmen ergreifen. Und Ihre Reaktionsfähigkeit hat, im Fall eines Angriffs, einen erheblichen Einfluss auf die zu erwartende Schadenshöhe. Da rechnet sich eine Echtzeit-Lösung, die das SAST Security Radar bietet, ganz schnell.

Die Erkennung von Angriffen auf Basis von Log-Dateien und die Auswertung von Netzwerkverkehr erfordert tiefe Kenntnisse über Angriffswege und Muster von Attacken. Denn die sicherheitsrelevanten Events müssen aus der Fülle der Daten herausgefiltert und in den richtigen Kontext gestellt werden.

Schwerpunkte des Webinars:

  • Warum Berechtigungskonzepte alleine nicht ausreichen.
  • Mit SAST Schritt für Schritt zum Rundumschutz in Echtzeit.
  • So schaffen Sie einen zuverlässigen Sicherheitsmanagements-Prozess.
  • Integrationsmöglichkeiten in eine übergreifende SIEM-Lösung.

>> Jetzt Zugangs-Link anfordern

Wie Hacker S/4HANA kompromittieren und wie Sie sich schützen können.

Die SAP-Welt befindet sich im Umbruch: Bis 2025 wird ein Großteil der Kunden des Walldorfer Konzerns auf S/4HANA umsteigen. Die Vorbereitungen dafür laufen auf Hochtouren - auch bei den Angreifern, die jede Sicherheitslücke ausnutzen werden.

Hacker haben dabei einen entscheidenden Vorteil, denn S/4HANA ist nicht nur extrem komplex, sondern auch eine relativ neue Technologie. Die Gefahr, durch eine fehlerhafte Konfiguration eine Sicherheitslücke zu öffnen, ist mehr als real.

In unserem Webinar zeigen wir Ihnen exemplarisch einfache Möglichkeiten, die Angreifer ausnutzen könnten, um Ihr S/4HANA-System zu kompromittieren und erläutern, wie Sie sich effektiv gegen diese Angriffe schützen können.

Schwerpunkte des Webinars:

  • Wie Hacker Ihr S/4HANA-System angreifen
  • Welche Maßnahmen Sie zum Schutz treffen können
  • Wie Sie Ihr SAP ERP sicher zu S/4HANA migrieren

>> Jetzt Zugangs-Link anfordern

SAP Managed Services & Hosting

Rent an Admin – wir gewährleisten auch in Krisenzeiten die Absicherung Ihrer SAP-Systeme.

Die derzeitige Situation zwingt Unternehmen weltweit dazu, alternative Lösungsansätze für den operativen Betrieb ihrer SAP-Systeme und Businessprozesse zu suchen und aufzubauen. Das SAST-Team ist Ihnen ein zuverlässiger Partner, denn die remote Unterstützung unserer SAP-Kunden ist unser tägliches Business. 

In diesem Webinar erfahren Sie, wie Sie schnell, unkompliziert und sicher Ihren SAP-Basisbetrieb in Krisenzeiten aufrecht erhalten können. 

Unsere SAP-Experten versprechen schnelle, individuelle Unterstützung: 

  • SAP Systembetrieb / SAP Basis
  • SAP Benutzer- und Berechtigungs-Administration
  • SAP Security Monitoring 

und das für SAP ERP- ebenso wie für S/4HANA-Systeme.

>> Jetzt Zugangs-Link anfordern

Sie haben die Wahl: SAP Security & Compliance - make or buy?

Die Sicherheit von SAP-Systemen kann nur gewährleistet werden, wenn sie regelmäßig auf Schwachstellen, fehlerhafte Konfigurationen und kritische Berechtigungen geprüft werden.

Das ist jedoch technisch komplex, zeitintensiv und mit entsprechend hohem Personalaufwand verbunden. Die Kernfrage für Entscheider lautet daher: SAP Security & Compliance - make or buy?

Mit unseren Managed Services bieten wir Ihnen eine ganzheitliche Lösung - sowohl Remote als auch vor Ort.

Schwerpunkte des Webinars:

  • Vorteile einer Managed Service-Lösung für Sie.
  • So erreichen Sie eine erhöhte Sicherheit und schonen dennoch Budget und Ressourcen.
  • Warum ist es so wichtig, im Ernstfall innerhalb weniger Minuten reagieren zu können.
  • Wie können Sie in wenigen Tage Ihre Systemabsicherung und Ihr Berechtigungsmanagement pushen.
  • So bleiben Ihre Systeme auch künftig ganzheitlich geschützt.

>> Jetzt Zugangs-Link anfordern

40 Systeme auf einen Streich hacken - warum Ihr Hosting-Anbieter nicht so sicher ist, wie Sie vielleicht denken.

Kameras an jeder Ecke, ein meterhoher Stacheldraht-Zaun vor einem fensterlosen Gebäude. Unbefugt ein Rechenzentrum eines Hosters zu betreten, ist so gut wie unmöglich. Firewalls, Intrusion Detection und andere Maßnahmen sorgen dafür, dass auch virtuelle Angriffe abgewehrt werden.

Bei den gehosteten SAP-Systemen ist die Lage jedoch weniger eindeutig. Unsere Erfahrungen zeigen, dass die Verantwortung für die Sicherheit der SAP-Systemen zwischen Hoster und Kunde oft ungeklärt ist und so bleiben Türen und Tore für Angreifern weit offen.

Schwerpunkte des Webinars:

  • Wie erschreckend einfach es ist, in SAP-Systeme einzudringen.
  • Warum gerade bei SAP-Systemen die Verantwortlichkeiten oft ungeklärt sind.
  • Worauf Sie achten müssen, um Ihre SAP-Systeme beim Hoster abzusichern.

>> Jetzt Zugangs-Link anfordern

Best Practice Cases

SAP Security: Bekämpfen Sie noch die Symptome oder lösen Sie schon die Probleme?

An konkreten Kunden-Cases erläutern wir, wie Sie Ihre SAP-Systeme sicherheitstechnisch analysieren und kritische Situationen im Kontext Ihrer unternehmensweiten IT lösen. Dabei zeigen wir Ihnen, wie Sie Aspekte von Access Control, Vulnerability & Threat Detection im globalen IT Security Management definieren und unter anderem auf Ihre SAP-Landschaft übertragen. Denn SAP ist nur ein Teilaspekt erfolgreicher IT Security.

Schwerpunkte des Webinars:

  • Case 1 Linde: Absicherung einer verteilten SAP-Landschaft
  • Case 2 Bosch: Absicherung einer großen SAP-Landschaft
  • Case 3 Takeda: Berechtigungsmanagement in heterogenen IT-Landschaften

>> Jetzt Zugangs-Link anfordern

Wie ein SAP Security Dashboard die Risikoanalysen der Dürr IT Service GmbH verändert hat.

Dürr IT Service GmbH gewährt in diesem Webinar Einblicke, wie sie ihre Risikosituation mit dem SAP Security Dashboard der SAST SUITE transparent darstellen und daneben relevante Informationen in ihr SIEM-System integrieren sowie dem unternehmensweiten SOC zur Verfügung stellen. Der Fokus liegt dabei auf der ganzheitlichen Betrachtung regelmäßiger punktueller Parameterprüfungen in Kombination mit Threat Detection in Echtzeit. Darüber hinaus geben wir einen Überblick über die optimalen Maßnahmen zur bestmöglichen Risikominimierung.

Für immer mehr Unternehmen ist der ganzheitliche Überblick über die aktuelle Risikosituation und die Informationsdarstellung eine zunehmende Herausforderung. Benötigt werden Management-Views auf die aktuelle Risikolage und deren Änderungen im zeitlichen Verlauf, ebenso wie detaillierte Arbeitslisten und Hilfestellungen für die anschließenden Maßnahmen. Das Ganze bei zunehmend diversifizierten Ansprechpartnern in unternehmensweiten Security Teams.

Schwerpunkte des Webinars:

  • Wie Dashboards Veränderungen der Risikosituation transparent visualisieren
  • Integration von SAP-Security Inseln in unternehmensweite SIEM-/SOC-Lösungen
  • Learnings für die Einführung erfolgreicher SAP Security Dashboards
  • Best Practise Vorgehen zur Risikominimierung für SAP-Systeme

>> Jetzt Zugangs-Link anfordern

Erfahrungsbericht DATEV: Projektmanagement?! Bei der techn. SAP-Absicherung oftmals unterschätzt. (Expert-Talk mit dem it-onlinemagazin 2022).

Jeder weiß, der ganzheitliche Security-Gedanke umfasst die regelmäßige Prüfung, Pflege und auch den Schutz von Berechtigungen, Installationen und Eigenentwicklungen vor inneren und äußeren Bedrohungen. Dieser Herausforderung, einer allumfassenden SAP Security Strategie, stellte sich auch die DATEV eG.

„Fehlendes Know-How in fachlicher und organisatorischer Sicht darf kein Grund sein, SAP-Sicherheit auf die lange Bank zu schieben. Der eigene Reifegrad und Wissensstand sollte daher kritisch hinterfragt und ggf. frühzeitig zielgerichtete Unterstützung durch Experten hinzugezogen werden.“, so Sven Ruffershöfer, Referent Systemdesign SAP bei DATEV.

Schwerpunkte des SAST EXPERT TALKS:

  • Die SAP Security-Strategie der DATEV eG
  • Einblicke in das SAP-Systemhärtungsprojekt und das interdisziplinäre Projektmanagement
  • Praxisbeispiele aus zahlreichen SAP Security-Projekten
  • Empfehlung für eine Best Practice-Vorgehensweise bei der Absicherung von SAP-Systemen

Neben Sven Ruffershöfer (DATEV eG) teilt Ralf Kempf (SAST SOLUTIONS) mit Ihnen seine Erfahrungen und Learnings für ein erfolgreiches SAP Security-Projekt. Durch die Diskussion führt Helge Sanden, Herausgeber des IT-Onlinemagazins.

>> Jetzt Zugangs-Link anfordern

Wie löst man die Anforderungen des IT-SiG 2.0 beim Umstieg auf S/4HANA? (Expert-Talk mit dem it-onlinemagazin 2022).

Insbesondere bei S/4HANA-Projekten ist eine umfassende Security-Betrachtung entscheidend, denn Datenbank, User Interface, Gateway, Applikationen und Berechtigungen sind enger zusammengewachsen. Damit ist der Zugriff auf wichtige Daten noch einmal komplexer geworden und somit auch schwieriger zu überwachen. Aus diesem Grund sollte schon vor der Umsetzung eine ganzheitliche Security-Strategie definiert werden, die alle Themen vereint.

Neben Ralf Kempf (SAST SOLUTIONS) teilt Marek Stasiczek (rku-it GmbH) mit Ihnen seine Erfahrungen und Learnings für ein erfolgreiches S/4HANA-Projekt. Sie erhalten Einblicke in das neue Notfall-User-Verfahren und Herr Stasiczek berichtet von den Besonderheiten eines einheitlichen Rollentemplates für ihre Kunden aus dem KRITIS-Sektor. Unser CTO geht darüber hinaus auf die Herausforderungen für ein erfolgreiches S/4HANA-Projekt ein, unter den besonderen Gesichtspunkten des IT-SiG 2.0. Durch die Diskussion führt Helge Sanden, Herausgeber des IT-Onlinemagazins.

Schwerpunkte des Webinars:

  • Schwachstellen klassischer SIEM-Tools
  • Einblicke in das Notfall-User-Verfahren der rku-it GmbH
  • Besonderheiten eines einheitlichen SAP-Rollentemplates für rund 130 Energieversorger
  • Praxisbeispiele aus zahlreichen SAP Security-Projekten

>> Jetzt Zugangs-Link anfordern

Wie Linde Sicherheitsvorfälle in ihren SAP-Systemen erkennt und nachverfolgt.

Erst durch eine permanente Überwachung aller Ereignisse runden Sie den Schutz Ihrer SAP-Systeme zuverlässig ab. Dabei kann aus der Kombination mehrerer für sich unkritischer Ereignisse ein echter Sicherheitsvorfall entstehen.

Linde gewährt in diesem Webinar Einblicke, wie sie einen solchen Incident schnellstmöglich erkennen, bewerten und dokumentieren, um entsprechende Gegenmaßnahmen ergreifen zu können. Denn die Reaktionsfähigkeit hat im Fall eines Angriffs einen erheblichen Einfluss auf die zu erwartende Schadenshöhe.

Schwerpunkte des Webinars:

  • Was braucht es für ein zuverlässiges Security-Monitoring
  • Absicherung Ihrer SAP-Systeme auf Plattform- und Berechtigungsebene
  • Identifikation von Schwachstellen in Echtzeit
  • Bedeutung von Security Dashboards zur Analyse verdächtiger User-Aktivitäten

>> Jetzt Zugangs-Link anfordern

Denken Sie Ihre S/4HANA-Migration ganzheitlich – Coding, Prozesse, Berechtigungen (Expert-Talk mit dem it-onlinemagazin 2021).

Für welche Maßnahmen sich Unternehmen im Rahmen einer S/4HANA-Migration Verbesserungen erhoffen ist vielen klar, doch warum betrachten zu viele die Teilprojekte nicht als Ganzes? Das führt zu unnötigen zeitlichen Verzögerungen und auch erhöhten Projektkosten.

In diesem Expert-Talk zeigen wir Ihnen

  • woran Projekte häufig straucheln
  • was ein intelligentes Projektmanagement ausmacht
  • dass Berechtigungskonzepte auch mal ganz anders gedacht werden könnten
  • und welche Vorteile Ihnen eine Tool-Unterstützung bei der Migration bringt.

Neben Thomas Frey (SAST SOLUTIONS) gibt Christian Puscher (SCHOTT AG) Einblicke in den aktuellen Stand des S/4HANA-Umstiegs in seinem Unternehmen – mitten in der Corona-Pandemie – und teilt mit Ihnen seine Erfahrungen und Learnings. Durch die Diskussion führt Helge Sanden, Herausgeber it-onlinemagazin.de

>> Jetzt Zugangs-Link anfordern

Welche Vorteile bringt ein Managed Service für Ihre SAP Security & Compliance? Wir zeigen es Ihnen anhand von Kunden-Cases.

In immer mehr Bereichen der IT sind Managed Services nicht mehr wegzudenken, im SAP-Umfeld hingegen sind Unternehmen noch immer zögerlich. Dabei mangelt es auch hier an Fachpersonal, besonders im Spezialgebiet der SAP-Sicherheit und -Berechtigungen.

Ein Monitoring hochkritischer Transaktionen in Echtzeit wäre wünschenswert, doch oftmals fehlen sowohl das interne Know-how als auch die passenden Tools. Die Sicherheit von SAP-Systemen kann jedoch nur gewährleistet werden, wenn sie regelmäßig auf Schwachstellen, fehlerhafte Konfigurationen und kritische Berechtigungen geprüft werden.

Mit dem SAST Managed Service übernehmen wir das für Sie! Ganz egal, ob Ihr Unternehmen schon zu den Security-Profis gehört oder Sie sich gerade erst mit dem Thema beschäftigen – und für SAP ERP genauso wie für S/4HANA.

Schwerpunkte des Webinars:

  • Die passende Managed Service-Lösung für jedes Unternehmen
  • Wie Sie mehr SAP-Sicherheit und -Compliance erreichen – auch bei kleinen IT-Budgets
  • Praxisbeispiele von Kunden, die unseren SAST Managed Service nutzen
  • Special: Unser neues „Starter Package“ für Einsteiger

>> Jetzt Zugangs-Link anfordern

Wie Sie Stolperfallen bei der S/4HANA-Migration vermeiden: Am Beispiel von TGW Logistics Group (Expert-Talk mit dem it-onlinemagazin 2020).

Jedem IT-Verantwortlichen ist klar, dass eine vollumfängliche IT-Sicherheit und saubere Berechtigungen vor Cyberangriffen und Manipulationen schützen. Warum gilt das dann nicht auch für die SAP-Systeme? Eine strukturierte Security-Planung muss weder aufwändig noch unnötig teuer sein, wenn Sie bei Ihrer S/4HANA-Migration typische Stolperfallen vermeiden.

Wie das gehen kann, zeigen wir Ihnen zusammen mit der TGW Logistics Group in unserem SAST Expert-Talk: von der Anpassung Ihrer SAP-Rollen ohne kritische Basisobjekte über die Erfolgschancen einer "Fiori-First"-Strategie, der tool-gestützten Reduzierung Ihres ABAP-Codes bis hin zur erhofften Performance-Steigerung Ihrer HANA Datenbank.

Durch die Diskussion führt Helge Sanden, Herausgeber des it-onlinemagazin.de

Unsere Talk-Teilnehmer:
Manuel Rosenthaler, Business Process Consultant, TGW Logistics Group GmbH
Ralf Kempf, CTO SAST SOLUTIONS

>> Jetzt Zugangs-Link anfordern

Der SAST Fatburner für SAP-Rollen: Die RENK AG hat ihn getestet.

Jeder Mitarbeiter im Bereich der SAP Basis-Services kennt das: An den User-Berechtigungen gibt es ständig etwas zu optimieren. Doch viel zu selten werden dabei nicht mehr genutzte Transaktionen auch wieder aus den Rollen entfernt. Das führt zu vermeidbaren Risiken im Rahmen der Funktionstrennungen und einem unnötigen Ressourcenaufwand in der Administration.

Wie sich Rollen-Profile intelligent verschlanken lassen, hat die RENK AG getestet und dabei auf die neuen Self-Adjusting Authorizations der SAST SUITE gesetzt. Denn nicht selten finden unsere Experten bei Berechtigungsprojekten User mit bis zu 500 SAP-Berechtigungen, vor wovon nur 25 % auch wirklich genutzt werden.

Das neue Tool nützt mittelständischen Unternehmen mit eher wenig Security- und Compliance-Fachpersonal genauso, wie größeren Unternehmen, die ihre immense Vielzahl an Berechtigungen so permanent aktuell halten können. Mit den SAST Self-Adjusting Authorizations erhalten Sie optimal verschlankte Rollenzuschnitte ohne jegliche Einschränkung für Ihr Tagesgeschäft und ganz nebenbei sind Sie auch noch bestens aufgestellt für Ihre nächste SAP-Lizenzvermessung.

Schwerpunkte des Webinars:

  • Vorteile eines schlanken Berechtigungskonzepts
  • Wie Sie eine höhere Sicherheit bei geringerem Arbeitsaufwand erreichen
  • Einblicke in das Pilotprojekt bei der RENK AG

>> Jetzt Zugangs-Link anfordern

Unsere Webinare on demand für Sie

* Pflichtfeld

SAP Cyber Security

SAP Authorization Management

SAP Threat Intelligence

SAP Managed Services & Hosting

Best Practice Cases

Bleiben Sie up-to-date

Durch Klick auf den Button "Absenden" erkläre ich mich mit der Speicherung und Nutzung der von mir gemachten Angaben einverstanden und gestatte der akquinet enterprise solutions GmbH und ihren Partnern, diese zur Kontaktaufnahme und Organisation von Veranstaltungen zu nutzen. Weitere Informationen dazu befinden sich in unseren Datenschutzhinweisen.

Datenschutzeinstellungen

Klicken Sie auf »Info«, um eine Übersicht über alle verwendeten Cookies zu erhalten. Sie können Ihre Zustimmung nur zu den erforderlichen Cookies oder auch zu den Cookies für Statistiken geben. Die Auswahl erfolgt freiwillig. Sie können diese Einstellungen jederzeit ändern bzw. die Cookies im Browser nachträglich jederzeit löschen. Wählen Sie die Option »Statistik« aus, so erstreckt sich Ihre Einwilligung auch auf die Verarbeitung in den USA, die vom Europäischen Gerichtshof als Land mit unzureichendem Datenschutzniveau eingeschätzt werden. Weiterführende Informationen finden Sie in unseren Datenschutzhinweisen und im Impressum.

In dieser Übersicht können Sie einzelne Cookies einer Kategorie oder ganze Kategorien an- und abwählen. Außerdem erhalten Sie weitere Informationen zu den verfügbaren Cookies.
Gruppe Statistik
Name Leadfeeder
Technischer Name _lfa
Anbieter Leadfeeder
Ablauf in Tagen 730
Datenschutz https://www.leadfeeder.com/privacy/
Zweck Cookie von Leadfeeder für Website-Analysen. Erzeugt anonyme statistische Daten darüber, wie der Besucher die Website nutzt.
Erlaubt
Name Google Repcatcha
Technischer Name googleRepcatcha
Anbieter Google LLC
Ablauf in Tagen 0
Datenschutz https://policies.google.com/privacy
Zweck Anti-Spam Schutz.
Erlaubt
Gruppe Externe Medien
Name YEXT - Suchleiste
Technischer Name yext
Anbieter Yext GmbH
Ablauf in Tagen 0
Datenschutz https://www.yext.de/privacy-policy/
Zweck Ermöglicht die intelligente Suche über YEXT.
Erlaubt
Name Podigee
Technischer Name Podigee
Anbieter Podigee GmbH
Ablauf in Tagen 0
Datenschutz https://www.podigee.com/de/about/privacy
Zweck Ermöglicht die Nutzung des Podigee Podcast Players.
Erlaubt
Name Google Maps
Technischer Name googleMaps
Anbieter
Ablauf in Tagen 6491
Datenschutz
Zweck Ermöglicht die Nutzung von Google Maps.
Erlaubt
Name ClickDimensions
Technischer Name cuvid,cusid,cuvon,cd_optout_accountkey
Anbieter ClickDimensions
Ablauf in Tagen 730
Datenschutz https://clickdimensions.com/solutions-security-and-privacy/
Zweck Cookie von ClickDimensions für Website-Analysen. Erzeugt anonyme statistische Daten darüber, wie der Besucher die Website nutzt.
Erlaubt
Name YouTube
Technischer Name youTube
Anbieter Google LLC
Ablauf in Tagen 0
Datenschutz https://policies.google.com/privacy
Zweck Ermöglicht die Nutzung des Youtube Videoplayers.
Erlaubt
Name Google Analytics
Technischer Name _gid,_ga,1P_JAR,ANID,NID,CONSENT,_ga_JT5V6CR8ZH,_gat_gtag_UA_133169400_1,_gat_gtag_UA_141664271_1,_gat_gtag_UA_127185455_1,_gat_gtag_UA_127561508_1,_gat_gtag_UA_194226577_1
Anbieter Google LLC
Ablauf in Tagen 730
Datenschutz https://policies.google.com/privacy
Zweck Cookie von Google für Website-Analysen. Erzeugt anonyme statistische Daten darüber, wie der Besucher die Website nutzt.
Erlaubt
Gruppe Essenziell
Name Contao CSRF Token
Technischer Name csrf_contao_csrf_token
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Dient zum Schutz der Website vor Fälschungen von standortübergreifenden Anfragen. Nach dem Schließen des Browsers wird das Cookie wieder gelöscht
Erlaubt
Name Contao HTTPS CSRF Token
Technischer Name csrf_https-contao_csrf_token
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Dient zum Schutz der verschlüsselten Website (HTTPS) vor Fälschungen von standortübergreifenden Anfragen. Nach dem Schließen des Browsers wird das Cookie wieder gelöscht
Erlaubt
Name PHP SESSION ID
Technischer Name PHPSESSID
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Cookie von PHP (Programmiersprache), PHP Daten-Identifikator. Enthält nur einen Verweis auf die aktuelle Sitzung. Im Browser des Nutzers werden keine Informationen gespeichert und dieses Cookie kann nur von der aktuellen Website genutzt werden. Dieses Cookie wird vor allem in Formularen benutzt, um die Benutzerfreundlichkeit zu erhöhen. In Formulare eingegebene Daten werden z. B. kurzzeitig gespeichert, wenn ein Eingabefehler durch den Nutzer vorliegt und dieser eine Fehlermeldung erhält. Ansonsten müssten alle Daten erneut eingegeben werden.
Erlaubt
Name FE USER AUTH
Technischer Name FE_USER_AUTH
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Speichert Informationen eines Besuchers, sobald er sich im Frontend einloggt.
Erlaubt
Copyright Pathlock Deutschland GmbH