SAP Home goes rogue – Angriffsszenarien über die SAP GUI, die verhindert werden können

SAST Blog: SAP Home goes rogue - Angriffsszenarien über die SAP GUI, die verhindert werden könnenIm Regelfall werden Unternehmensnetzwerke durch menschliche Fehler infiziert. Mitarbeiter klicken auf einen gefälschten Link, teilen ihr Passwort versehentlich Dritten mit oder öffnen eine Datei, die ungeahnten Schadcode enthält. Bei Angriffsszenarien über die SAP GUI ist dem Mitarbeiter häufig kein Vorwurf zu machen, denn ein falsch konfiguriertes SAP-System reicht aus, um die IT-Landschaft schädigen zu können.

Weiterlesen

Corona Lockdown: Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) listet aktuell kostenfreie IT-Sicherheitslösungen für sicheres mobiles Arbeiten

SAST Blog: Corona Lockdown: Der Bundesverband IT-Sicherheit e.V. listet aktuell kostenfreie IT-Sicherheitslösungen für sicheres mobiles Arbeiten.Partnerbeitrag – Berlin, 23.03.2020. Die derzeitige flächendeckende Umstellung auf mobiles Arbeiten, Home-Office, Datenübermittlung und Remote-Authentifizierung stellt erhöhte Anforderungen an die IT-Sicherheit, um keine neuen Gelegenheiten für Angreifer zu schaffen, die sich die Gunst der Stunde zunutze machen.

Weiterlesen

Kriminelle nutzen die Corona-Krise aus und verbreiten Malware über Spam-Mails

SAST Blog: Kriminelle nutzen die Corona-Krise aus und verbreiten Malware über Spam-MailsOft sind es groß angelegte E-Mail Kampagnen mit schadhaften Mails, die die Malware in die Systeme bringen. Die sogenannten Phishing-Mails, mit denen Cyberkriminelle nach Passwörtern und anderen persönlichen Informationen „fischen“, sind besonders gefährlich. Sie enthalten verseuchte Links oder Anhänge und sind noch immer der häufigste Verbreitungsweg für Schadprogramme.

Weiterlesen

Der Fall Buchbinder: Fehlkonfigurationen und ihre Auswirkungen auf die Datensicherheit

Datensicherheit durch Fehlkonfigurationen gefährdetAm 23. Januar 2020 wurde bekannt, dass es zu einem der bis dahin größten Datenlecks in Deutschland gekommen war. In Systemen der Autovermietung Buchbinder war es offenbar möglich, auf die komplette Firmendatenbank in Form eines Backups zuzugreifen, das für jedermann frei verfügbar im Internet erreichbar war. Mit kaum greifbaren Folgen.

Weiterlesen

Mit dem Internet of Things die Echtzeitüberwachung für IT-Sicherheit neu denken

Mit dem Internet of Things die Echtzeitüberwachung für IT-Sicherheit neu denkenDas Internet of Things (IoT) ist Fluch und Segen zugleich: Einerseits bietet es uns große Vorteile. Auf der anderen Seite besteht eine Unsicherheit, wie diese komplexen Verbindungen gegen unbefugte Zugriffe geschützt werden können. Denn mit zunehmender Nutzung des Internets und Vernetzung von „Dingen“ wächst auch die Gefahr, dass die Anzahl der Hacker-Attacken steigt.

Weiterlesen

Die wichtigsten Bausteine einer Cybersecurity-Strategie

Die wichtigsten Bausteine einer Cybersecurity-StrategieHeute entstehen durch Cyber-Angriffe auf Unternehmen schnell Schäden im acht- bis neunstelligen Bereich. Oft sind es Spam-Mails, die in bester Sprache und Grammatik verfasst sind und so aussehen, als kämen sie von einem Kollegen oder Bekannten. Meist wird der Empfänger aufgefordert, einen Link zu öffnen oder sein Passwort einzugeben. Und schon geht es los: Die Malware verbreitet sich im gesamten Unternehmen. Mit der richtigen Cybersecurity-Strategie hingegen sind Sie bestens gerüstet.

Weiterlesen

Dank Security Audit und RFC-Schnittstellenprüfung Schwachstellen in SAP-Systemen erkennen und schließen

SAST SUITE System Security ValidationDass SAP-Systeme einer erhöhten Aufmerksamkeit bedürfen, wenn es um die Absicherung geht, hat sich inzwischen herumgesprochen. Schließlich lagern dort in den allermeisten Fällen die wichtigsten und sensibelsten Daten jeder Firma. Aber wie geht man am besten vor, um eine optimale Absicherung zu erreichen? Durch ein Security Audit zum Beispiel.

Weiterlesen

Managed Service: Der Turbo für Ihre SAP Security & Compliance

SAP Security & Compliance mit Managed ServicesDie Sicherheit von SAP-Systemen kann nur verlässlich gewährleistet werden, wenn sie regelmäßig auf Schwachstellen, fehlerhafte Konfigurationen und kritische Berechtigungen geprüft werden. Die konsequente Absicherung von SAP-Umgebungen ist jedoch sowohl technisch komplex als auch zeitintensiv und daher mit einem hohen Personalaufwand verbunden. Ein Managed Service ist hier eine attraktive Alternative.

Weiterlesen