SAP Cyber Security: Fünf Fragen und Antworten zur wirksamen Überwachung von SAP-Systemen

SAST Blog: SAP Cyber Security: Fünf Fragen und Antworten zur wirksamen Überwachung von SAP-SystemenBrauchen Unternehmen eine ganzheitliche Sicherheitsstrategie für ihre SAP-Systeme? Die Integration ins große Ganze sollte das Ziel sein. Doch aufgrund fehlender Strukturen zur übergreifenden Sicherheit wird häufig auf Sicherheitsmaßnahmen im Kleinen verzichtet. Es gilt daher, interne Kontrollsysteme zu optimieren und –gerade bei der Absicherung von SAP-Systemen – eine ganzheitliche Überwachung aufzubauen. Erfahren Sie mehr über das Zusammenspiel zwischen Zeitpunkt und Zeitraum der Sicherheitsüberwachung.

Weiterlesen

Denken Sie in Ihrem SAP S/4HANA-Projekt an das Updaten der Berechtigungsrollen!

SAP S/4HANA-Berechtigungen und die Qual der Wahl: Brownfield oder GreenfieldViele Unternehmen stehen aktuell vor der Aufgabe, ihre SAP-Systeme auf S/4HANA zu konvertieren, da die ERP-Wartung in absehbarer Zeit ausläuft. Bei der Projektplanung finden jedoch meist nur die technischen und organisatorischen Komponenten Berücksichtigung, wichtige Security-Themen sind dabei zu niedrig priorisiert. So wird auch die Umsetzung des Berechtigungskonzeptes mit Anpassung der Berechtigungsrollen allzu oft hintenangestellt.

Weiterlesen

Bereinigen Sie Ihre Top-Findings, bevor der Wirtschaftsprüfer kommt!

SAST Blog: Bereinigen Sie Ihre Top-Findings, bevor der Wirtschaftsprüfer kommt!Alle Jahre wieder, das ist jedem SAP- und Security-Verantwortlichen klar, steht das Wirtschaftsprüfer-Audit an. Und trotzdem herrscht dann oft Unsicherheit über die aktuelle Risikosituation der SAP-Systeme. Konnten alle Schwachstellen der letzten Prüfung tatsächlich bereinigt werden? Sind in der Zwischenzeit erneut Risiken hinzugekommen? Wer hier nicht aktiv gegensteuert, findet sich alljährlich wieder in der gleichen Situation.

Weiterlesen

Volle Transparenz dank Security Dashboard – wie die DÜRR IT Service GmbH die Absicherung ihrer SAP-Systeme in Echtzeit umsetzt

SAST Blog: Security Dashboards – Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?Haben auch Sie multiple SAP-Systeme in einer hybriden Systemlandschaft laufen und fragen sich, wie Sie diese über die Berechtigungsebene hinaus in Echtzeit absichern können? Die Herausforderungen, die hierbei auftreten können sind vielfältig, denn die Umsetzung sicherheitsrelevanter Maßnahmen ist zeit- und ressourcenaufwändig.

Weiterlesen

Bereinigung von SAP-Standardbenutzern: Wie Sie kritische Benutzerstammsätze effizient bereinigen und beruhigt sperren können

SAST Blog: Bereinigung von SAP-StandardbenutzernHärtungsmaßnahmen für den Umgang mit SAP-Standardbenutzern sind ein integraler Bestandteil der SAP-Sicherheits- und Prüfungsleitfäden. Alles ein alter Hut? Nur auf den ersten Blick! Die Beratungspraxis zeigt, dass die Umsetzung dieser Schutzmaßnahmen zahlreiche Unternehmen aller Art und Größe immer wieder vor große Herausforderungen stellt.

Weiterlesen

Anwenderfreundliche Prozesse mit dem Gratis-Werkzeug SAP Screen Personas

SAST Blog: Anwenderfreundliche Prozesse mit dem Gratis-Werkzeug SAP Screen Personas User Experience und moderne Benutzeroberflächen setzen sich immer mehr durch. So bietet auch SAP zwischenzeitlich Lösungen wie beispielsweise SAP Fiori an, die sich an zeitgemäße Betriebssysteme anlehnen. Ein weiteres, hilfreiches und zuverlässiges Tool, mit dem sich eigene Benutzeroberflächen erzeugen lassen, ist SAP Screen Personas. Das Software-Produkt ist einfach in der Bedienbarkeit und auf die jeweiligen Bedürfnisse personalisierbar.

Weiterlesen

Die Role Conversion ist kein Kinderspiel – Wie man S/4HANA-Berechtigungsprojekte dennoch sicher und zügig meistert

Roozbeh Noori-Amoli (SAST SOLUTIONS)Eine Umfrage im Rahmen des ITOK-Expert-Talks zu den größten Herausforderungen für SAP Security ergab im März, dass gut die Hälfte der Befragten diese im Umfeld von Rollen und Berechtigungen sehen. Die Einbettung des Berechtigungskonzeptes stellt also eine der Kernaufgaben bei der S/4HANA-Einführung dar und ist ein häufiger Grund dafür, dass diese als Ganzes scheitert. Wie aber ist mit Konflikten wie Ressourcenengpässen, Prioritätenverschiebungen bei Teilprojekten, Änderungen bei Tasks und Tests umzugehen?

Weiterlesen

SAP Patchday August: Drei neue Security Notes mit Scoring über 9.0 – wir fassen für Sie die wichtigsten Keyfacts zusammen

SAST Ad-hoc: SAP Hot News - Top Priority NotesDrei neue hochkritische Sicherheitslücken – bewertet mit dem Common Vulnerability Scoring System größer 9.0 – sind im August von der SAP geschlossenen worden. Beheben Sie diese Schwachstellen und spielen Sie die bereitgestellten Korrekturanleitungen schnellstens in Ihre SAP-Systeme ein!

Weiterlesen

Spaces und Pages – Ein neuer Ansatz zur Darstellung von Apps im SAP Fiori Launchpad

SAST Blog: Spaces und Pages – ein neuer Ansatz zur Darstellung von Apps im SAP Fiori LaunchpadDie Benutzeroberfläche SAP Fiori gewinnt in aktuellen S/4HANA-Projekten zunehmend an Bedeutung. SAP-Anwendungen werden erlebbar gemacht, die Usability wird gesteigert und durch die App-Anwendung ein Device-unabhängiger Zugriff ermöglicht – jederzeit, von überall. So bringt auch „Spaces und Pages“, die neue Darstellungsweise von Apps im Fiori Launchpad, hilfreiche Vorteile. Doch wie lassen sich Spaces und Pages aktivieren und welche Auswirkungen hat dieser neue Ansatz auf die Berechtigungsrollen?

Weiterlesen

SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafft

SAST Blog: SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafftFür die SAP-Sicherheit greift die übliche SIEM-Überwachung oft zu kurz, da die speziellen SAP-Protokolle und -Auswertungen nicht verstanden und folglich keine Angriffsmuster ausgemacht und erkannt werden können. Warum dies so ist, was Unternehmen tun können, um SAP dennoch in ihr Monitoring zu integrieren und warum diese ganzheitliche Absicherung sogar zusätzliche Vorteile mit sich bringen kann, erklärt unser CTO Ralf Kempf dem IT Management Magazin in der Juli/August Ausgabe.

Weiterlesen