SAST WEBINARE: live und on-demand

SAST Webinare und LivetalksUnsere Webinare bieten Ihnen ein Forum, in dem Sie sich ohne viel Zeitaufwand über aktuelle SAP Security & Compliance Themen informieren können – live und maßgeschneidert auf Ihre Fragen.

Haben Sie ein Live-Webinar verpasst? Dann ist unser Archiv genau die richtige Möglichkeit, nach Ihrem ganz individuellem Zeitplan, von unseren Handlungsempfehlungen zu profitieren.

Informieren Sie sich über unsere aktuellen Themen.

SAP S/4HANA-Berechtigungen und die Qual der Wahl: Brownfield oder Greenfield

SAP S/4HANA-Berechtigungen und die Qual der Wahl: Brownfield oder GreenfieldIm Vorfeld der Migration von alten ERP-Berechtigungen in das neue SAP S/4HANA-System müssen sich Verantwortliche zahlreiche entscheidende Fragen stellen. Viele Unternehmen machen allerdings den Fehler, die Themen Sicherheit und Compliance erst ganz an den Schluss zu stellen. Doch diese Aspekte sollten unbedingt von Beginn an in die Migrationsstrategie eingebunden werden. Weiterlesen

Der Fall Buchbinder: Fehlkonfigurationen und ihre Auswirkungen auf die Datensicherheit

Datensicherheit durch Fehlkonfigurationen gefährdetAm 23. Januar 2020 wurde bekannt, dass es zu einem der bis dahin größten Datenlecks in Deutschland gekommen war. In Systemen der Autovermietung Buchbinder war es offenbar möglich, auf die komplette Firmendatenbank in Form eines Backups zuzugreifen, das für jedermann frei verfügbar im Internet erreichbar war. Mit kaum greifbaren Folgen.

Weiterlesen

Auf dem Prüfstand: SAP-Berechtigungsmanagement bei den Berliner Wasserbetrieben

SAST Blog: Auf dem Prüfstand: SAP-Berechtigungsmanagement (©Berliner Wasserbetriebe)Als städtisches Versorgungsunternehmen unterliegen die Berliner Wasserbetriebe wie alle öffentlichen Einrichtungen besonderen rechtlichen Anforderungen. Sie haben hohe Sicherheitsstandards zu erfüllen, sowohl für die Geschäftsprozesse als auch den IT-Betrieb. So war es eine der wichtigsten Aufgaben für das Unternehmen, ein unternehmensweites und transparentes SAP-Berechtigungsmanagement aufzustellen, das all diesen Anforderungen entsprach.

Weiterlesen

SNC-Verschlüsselung leicht gemacht: So geht SAP-Sicherheit auch ohne SSO

SAST Blog: SNC-Verschlüsselung leicht gemacht: So geht SAP-Sicherheit auch ohne SSOZur Absicherung von Netzwerken bietet SAP eine „Secure Network Communications“-Schnittstelle (SNC) zur Verschlüsselung an, mit der sich Benutzer ohne Eingabe eines Benutzernamens oder Passworts an SAP-Systemen anmelden können. Standardmäßig werden SAP-Anmeldedaten im Klartext übertragen. Die SNC-Schnittstelle leitet Aufrufe über die SAP Cryptographic Library, um die gesamte Kommunikation zwischen dem SAP GUI und dem SAP-Server zu verschlüsseln. So wird eine sichere Einzelanmeldung für SAP bereitgestellt.

Weiterlesen

Mit dem Internet of Things die Echtzeitüberwachung für IT-Sicherheit neu denken

Mit dem Internet of Things die Echtzeitüberwachung für IT-Sicherheit neu denkenDas Internet of Things (IoT) ist Fluch und Segen zugleich: Einerseits bietet es uns große Vorteile. Auf der anderen Seite besteht eine Unsicherheit, wie diese komplexen Verbindungen gegen unbefugte Zugriffe geschützt werden können. Denn mit zunehmender Nutzung des Internets und Vernetzung von „Dingen“ wächst auch die Gefahr, dass die Anzahl der Hacker-Attacken steigt.

Weiterlesen

Die wichtigsten Bausteine einer Cybersecurity-Strategie

Die wichtigsten Bausteine einer Cybersecurity-StrategieHeute entstehen durch Cyber-Angriffe auf Unternehmen schnell Schäden im acht- bis neunstelligen Bereich. Oft sind es Spam-Mails, die in bester Sprache und Grammatik verfasst sind und so aussehen, als kämen sie von einem Kollegen oder Bekannten. Meist wird der Empfänger aufgefordert, einen Link zu öffnen oder sein Passwort einzugeben. Und schon geht es los: Die Malware verbreitet sich im gesamten Unternehmen. Mit der richtigen Cybersecurity-Strategie hingegen sind Sie bestens gerüstet.

Weiterlesen

SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden

Hackerangriffe bedrohen SAP-Sicherheit: Alles Panikmache?(Eine nicht ganz ernst gemeinte Handlungsanweisung.)
Seien wir doch mal ehrlich: IT-Sicherheit im Allgemeinen und SAP-Sicherheit im Speziellen ist gerade ein ziemlicher Medienhype. Aber ist da wirklich was dran? Schlagzeilen, die von Millionen verlorener Datensätze sprechen, betreffen doch immer die anderen – ob nun Equifax im fernen Amerika oder chinesische Hacker, die sich organisiert in große Technologie-Firmen hacken. Alles Panikmache.

Weiterlesen