Corona Lockdown: Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) listet aktuell kostenfreie IT-Sicherheitslösungen für sicheres mobiles Arbeiten.

SAST Blog: Corona Lockdown: Der Bundesverband IT-Sicherheit e.V. listet aktuell kostenfreie IT-Sicherheitslösungen für sicheres mobiles Arbeiten.Partnerbeitrag – Berlin, 23.03.2020. Die derzeitige flächendeckende Umstellung auf mobiles Arbeiten, Home-Office, Datenübermittlung und Remote-Authentifizierung stellt erhöhte Anforderungen an die IT-Sicherheit, um keine neuen Gelegenheiten für Angreifer zu schaffen, die sich die Gunst der Stunde zunutze machen.

Weiterlesen

Einrichtung und Vergabe von SAP-Berechtigungen in SAP Fiori-Apps

SAST Blog: Einrichtung und Vergabe von SAP-Berechtigungen in SAP Fiori-AppsSeit einigen Jahren verfolgt die SAP im Hinblick auf die Interaktion der SAP-Anwender mit der Software eine neue Strategie. Komplexe SAP-Anwendungen werden in rollenbasierte SAP Fiori-Apps untergliedert, wodurch sich die Bedienung vereinfachen und die User Experience steigern soll. Immer mehr Firmen ziehen den Einsatz von SAP Fiori-Apps in Erwägung und stehen vor der Frage, welche Berechtigungen sie ihren Mitarbeitern für den App-Zugriff zuweisen müssen.

Weiterlesen

SAP-Sicherheit durch Virenschutz: Praktische Bedeutung für den Betrieb von SAP-Systemen

SAST Blog: SAP-Sicherheit durch Virenschutz: Bedeutung für den praktischen Betrieb von SAP-SystemenEs ist hinlänglich bekannt, dass SAP-Systeme ein attraktives Ziel für Hacker und Manipulationen darstellen. Denn hier versammeln sich alle sensiblen Unternehmensdaten an einem Ort. Umso wichtiger ist es, sie vor unbefugten Zugriffen zu schützen. Dazu gehört neben den klassischen Maßnahmen zur Verbesserung der SAP-Sicherheit und -Compliance auch ein umfangreicher Virenschutz, der speziell an die Anforderungen von SAP-Systemen angepasst ist.

Weiterlesen

SAP S/4HANA-Berechtigungen und die Qual der Wahl: Brownfield oder Greenfield

SAP S/4HANA-Berechtigungen und die Qual der Wahl: Brownfield oder GreenfieldIm Vorfeld der Migration von alten ERP-Berechtigungen in das neue SAP S/4HANA-System müssen sich Verantwortliche zahlreiche entscheidende Fragen stellen. Viele Unternehmen machen allerdings den Fehler, die Themen Sicherheit und Compliance erst ganz an den Schluss zu stellen. Doch diese Aspekte sollten unbedingt von Beginn an in die Migrationsstrategie eingebunden werden. Weiterlesen

Der Fall Buchbinder: Fehlkonfigurationen und ihre Auswirkungen auf die Datensicherheit

Datensicherheit durch Fehlkonfigurationen gefährdetAm 23. Januar 2020 wurde bekannt, dass es zu einem der bis dahin größten Datenlecks in Deutschland gekommen war. In Systemen der Autovermietung Buchbinder war es offenbar möglich, auf die komplette Firmendatenbank in Form eines Backups zuzugreifen, das für jedermann frei verfügbar im Internet erreichbar war. Mit kaum greifbaren Folgen.

Weiterlesen

Die wichtigsten Bausteine einer Cybersecurity-Strategie

Die wichtigsten Bausteine einer Cybersecurity-StrategieHeute entstehen durch Cyber-Angriffe auf Unternehmen schnell Schäden im acht- bis neunstelligen Bereich. Oft sind es Spam-Mails, die in bester Sprache und Grammatik verfasst sind und so aussehen, als kämen sie von einem Kollegen oder Bekannten. Meist wird der Empfänger aufgefordert, einen Link zu öffnen oder sein Passwort einzugeben. Und schon geht es los: Die Malware verbreitet sich im gesamten Unternehmen. Mit der richtigen Cybersecurity-Strategie hingegen sind Sie bestens gerüstet.

Weiterlesen

SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken

SAP-Sicherheit und HostingDas „On-Premise“-Modell der SAP, bei dem der Kunde die Software aus Walldorf eigenverantwortlich betreibt, ist trotz des Cloud-Hypes noch immer die Norm. Das heißt nicht, dass nicht ein Dienstleister einen Teil des Betriebes übernimmt – Hosting ist ein weit verbreitetes Modell, besonders im Mittelstand. In einem solchen Hosting-Modell sind die Rollen normalerweise klar verteilt. Leider trifft das für die Sicherheit der SAP-Systeme nicht immer zu.

Weiterlesen

Kritische SAP-Berechtigungen ohne Betriebsstörungen reduzieren

SAP-Berechtigungen, SAP Security & ComplianceAls Betreiber von SAP-Systemen müssen sich Unternehmen einmal im Jahr einer Abnahme durch einen Wirtschaftsprüfer unterziehen. Häufig werden dabei auch die SAP-Berechtigungen unter die Lupe genommen und hinsichtlich Funktionstrennungsrisiken sowie kritischen Berechtigungen, insbesondere aus dem Umfeld SAP Basis Administration, überprüft. Wie Sie kritische SAP-Berechtigungen (Wirtschaftsprüfer Findings) im Handumdrehen reduzieren können, lesen Sie in unserem Blogbeitrag.

Weiterlesen

Wie migriert man SAP Custom Code schnell nach S/4HANA?

Expert Talk: S/4HANA (powered by it-onlinemagazin)Laut des kürzlich erschienenen DSAG-Investitionsreports planen in den nächsten Jahren bis zu 80 Prozent der Unternehmen, ihre SAP-Systeme auf S/4HANA umzustellen. Ein sportliches Unterfangen, das ist sicher. Um den internen Aufwand zu minimieren, empfiehlt sich daher, bereits vor der Migration Altlasten loszuwerden, die beispielsweise in Form von ABAP-Eigenentwicklungen daherkommen.

Weiterlesen