Vulnerability Scan, Audit oder Penetrationstest: Finden Sie die für sich passende Methode zum Aufzeigen von Schwachstellen.

SAST Blog: Schwachstellenscan, Security Audit oder Penetrationstest: Die passende Methode zum Aufzeigen von Schwachstellen finden.Um das Gefährdungspotenzial von SAP-Landschaften beurteilen zu können und potenzielle Angriffspunkte zu ermitteln, gibt es unterschiedliche Maßnahmen. Dabei den Überblick zu behalten, ist gar nicht so einfach. Das Angebot reicht von Schwachstellenscans über Audits bis hin zu Penetrationstests. Welcher Ansatz jedoch der passende ist, um Schwachstellen aufzuzeigen, hängt ganz von Ihren individuellen Anforderungen ab.

Weiterlesen

So optimieren Sie Ihr SAP-Berechtigungsmanagement in Krisenzeiten

SAST-Blog: So optimieren Sie Ihr SAP-Berechtigungsmanagement in KrisenzeitenDie COVID-19-Pandemie und die damit verbundenen Maßnahmen und Herausforderungen sind weiterhin der bestimmende Faktor im Privaten wie im Geschäftlichen. Dieser Zustand wird nach aktuellem Kenntnisstand auch noch längere Zeit bestehen bleiben. Was Unternehmen nun benötigen ist ein angepasstes SAP-Berechtigungsmanagement für Krisenzeiten, damit Mitarbeiter bei Bedarf wichtige Aufgaben der Kollegen schnellstmöglich und ohne Einschränkungen des Tagesgeschäfts übernehmen können.

Weiterlesen

Kriminelle nutzen die Corona-Krise aus und verbreiten Malware über Spam-Mails

SAST Blog: Kriminelle nutzen die Corona-Krise aus und verbreiten Malware über Spam-MailsOft sind es groß angelegte E-Mail Kampagnen mit schadhaften Mails, die die Malware in die Systeme bringen. Die sogenannten Phishing-Mails, mit denen Cyberkriminelle nach Passwörtern und anderen persönlichen Informationen „fischen“, sind besonders gefährlich. Sie enthalten verseuchte Links oder Anhänge und sind noch immer der häufigste Verbreitungsweg für Schadprogramme.

Weiterlesen

Auf dem Prüfstand: SAP-Berechtigungsmanagement bei den Berliner Wasserbetrieben

SAST Blog: Auf dem Prüfstand: SAP-Berechtigungsmanagement (©Berliner Wasserbetriebe)Als städtisches Versorgungsunternehmen unterliegen die Berliner Wasserbetriebe wie alle öffentlichen Einrichtungen besonderen rechtlichen Anforderungen. Sie haben hohe Sicherheitsstandards zu erfüllen, sowohl für die Geschäftsprozesse als auch den IT-Betrieb. So war es eine der wichtigsten Aufgaben für das Unternehmen, ein unternehmensweites und transparentes SAP-Berechtigungsmanagement aufzustellen, das all diesen Anforderungen entsprach.

Weiterlesen

Mit dem Internet of Things die Echtzeitüberwachung für IT-Sicherheit neu denken

Mit dem Internet of Things die Echtzeitüberwachung für IT-Sicherheit neu denkenDas Internet of Things (IoT) ist Fluch und Segen zugleich: Einerseits bietet es uns große Vorteile. Auf der anderen Seite besteht eine Unsicherheit, wie diese komplexen Verbindungen gegen unbefugte Zugriffe geschützt werden können. Denn mit zunehmender Nutzung des Internets und Vernetzung von „Dingen“ wächst auch die Gefahr, dass die Anzahl der Hacker-Attacken steigt.

Weiterlesen

SAST WEBINARE: live und on-demand

SAST Webinare und LivetalksUnsere Webinare bieten Ihnen ein Forum, in dem Sie sich ohne viel Zeitaufwand über aktuelle SAP Security & Compliance Themen informieren können – live und maßgeschneidert auf Ihre Fragen.

Haben Sie ein Live-Webinar verpasst? Dann ist unser Archiv genau die richtige Möglichkeit, nach Ihrem ganz individuellem Zeitplan, von unseren Handlungsempfehlungen zu profitieren.

Informieren Sie sich über unsere aktuellen Themen.

SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden

Hackerangriffe bedrohen SAP-Sicherheit: Alles Panikmache?(Eine nicht ganz ernst gemeinte Handlungsanweisung.)
Seien wir doch mal ehrlich: IT-Sicherheit im Allgemeinen und SAP-Sicherheit im Speziellen ist gerade ein ziemlicher Medienhype. Aber ist da wirklich was dran? Schlagzeilen, die von Millionen verlorener Datensätze sprechen, betreffen doch immer die anderen – ob nun Equifax im fernen Amerika oder chinesische Hacker, die sich organisiert in große Technologie-Firmen hacken. Alles Panikmache.

Weiterlesen

SAP Security & Compliance: „Kunden brauchen Lösungsanbieter.“

Ausgezeichnete SAP Security & Compliance: SAST SOLUTIONS von AKQUINET erhalten Softshell Vendor Award in GoldMit zwei Modulen im Jahr 2006 gestartet, umfasst das SAST SOLUTIONS-Portfolio inzwischen eine umfangreiche Kombination aus Software, Beratung und Service und bieten so eine ganzheitliche Lösung für die Absicherung von SAP-Systemen. Im Interview erzählt Geschäftsführer Bodo Kahl, welche Themen ihn und die Branche bewegen und was einen guten Dienstleister für SAP-Sicherheit und -Compliance heute ausmacht.

Weiterlesen