SAP Security und SIEM-Integration: Durchblick mit Dashboards

SAST Blog: Security DashboardsAnfang Mai erneuerte der Arbeitskreis Vulnerability Management im Rahmen der DSAG-Technologietage seine Forderung nach einem Security Dashboard, das SAP bereits seit Jahren ankündigt. Angesichts der aktuellen Bedrohungslage ist es ratsam, nun nicht mehr darauf zu warten, zumal inzwischen gute Lösungen von Security-Spezialisten existieren, die zusätzlich die Integration der SAP Security in die gesamte Sicherheitsarchitektur von Unternehmen optimieren. In puncto ganzheitliche IT Security lohnt sich dazu ein Blick auf die Betreiber kritischer Infrastrukturen (KRITIS) und das neue IT-Sicherheitsgesetz 2.0.

Weiterlesen

Pressemitteilung: Globale Security-Allianzen im Cyberwar

SAST Blog: Globale AllianzenIm aktuellen Digital Defense Report fordert Brad Smith, Präsident von Microsoft, internationale Kooperationen und Koalitionen für eine „neue Form der kollektiven Verteidigung“ als umfassende Strategie gegen das gesamte Spektrum destruktiver Cyberangriffe, Spionage und Einflussnahme. Eine der ersten und größten dieser neuen Cyberwar-Initiativen ist die aus sieben führenden IT-Sicherheitsunternehmen formierte Pathlock-Gruppe, Weltmarktführer in Access Orchestration und Application Security für geschäftskritische Anwendungen. Zu ihr gehören die Hamburger Security-Experten von SAST SOLUTIONS.

Weiterlesen

News aus der Pathlock-Gruppe: Interview mit dem Security Guy TV über präventive Kontrollen, die Absicherung von ERP-Systemen und Datenschutz

Interview Video PLGDavid Vincent, Vice President of Product Strategy and Customer Experience (Pathlock), sprach kürzlich im Security Guy TV darüber, wie effektive präventive Kontrollen und Security-Maßnahmen auf Daten- und Transaktionsebene eine wichtige Rolle bei der Absicherung von ERP-Systemen spielen. Im Dialog geht er auch ausführlich auf den wichtigen Unterschied zwischen Datensicherheit und Datenschutz ein.

Weiterlesen

Wichtiger Aspekt bei der SAP-Datenerhebung: S/4HANA Embedded Analytics nutzt die BI-Analyse „Berechtigungen“

SAST Blog: Wichtiger Aspekt bei der SAP-Datenerhebung: S/4HANA Embedded Analytics nutzt die BI-Analyse „Berechtigungen“Datenerfassung sowie anschließende Bewertungen sind wichtige und komplexe Vorgänge, die Datenanalyse ist aus den modernen Geschäftsprozessen nicht mehr wegzudenken. Um gezielt auf Kunden eingehen zu können, werden Kundendaten analysiert, Materialbestände automatisch erfasst und ganze Arbeitsprozesse unter die Lupe genommen, mit dem Ziel sie effizienter zu gestalten. So finden auch in der SAP-Landschaft wichtige Datenerhebungen statt, beispielsweise mit S/4HANA Embedded Analytics. Eine Besonderheit hierbei ist die Prüflogik in den Berechtigungen.

Weiterlesen

Interview mit Ralf Kempf zum Award-Gewinn „Top Identity and Access Management Solution Provider in Europe 2021”

SAST Blog: Award-Gewinn: Top IAM Solution Provider in Europe 2021.Das vergangene Jahr endete sehr erfreulich, wir erhielten den Award zum „Top Lösungsanbieter für Identity and Access Management in Europa 2021“. Die Dezember-Ausgabe des Enterprise Security Magazins berichtete ausführlich über unsere IAM-Lösung und darüber, welche innovativen Features unsere Software so einzigartig machen. Im Interview mit Herrn Kempf wollen wir nun mehr über die angebotene Softwarelösung und aktuellen Technologietrends erfahren.

Weiterlesen

SAP Cyber Security: Fünf Fragen und Antworten zur wirksamen Überwachung von SAP-Systemen

SAST Blog: SAP Cyber Security: Fünf Fragen und Antworten zur wirksamen Überwachung von SAP-SystemenBrauchen Unternehmen eine ganzheitliche Sicherheitsstrategie für ihre SAP-Systeme? Die Integration ins große Ganze sollte das Ziel sein. Doch aufgrund fehlender Strukturen zur übergreifenden Sicherheit wird häufig auf Sicherheitsmaßnahmen im Kleinen verzichtet. Es gilt daher, interne Kontrollsysteme zu optimieren und –gerade bei der Absicherung von SAP-Systemen – eine ganzheitliche Überwachung aufzubauen. Erfahren Sie mehr über das Zusammenspiel zwischen Zeitpunkt und Zeitraum der Sicherheitsüberwachung.

Weiterlesen

Bereinigen Sie Ihre Top-Findings, bevor der Wirtschaftsprüfer kommt!

SAST Blog: Bereinigen Sie Ihre Top-Findings, bevor der Wirtschaftsprüfer kommt!Alle Jahre wieder, das ist jedem SAP- und Security-Verantwortlichen klar, steht das Wirtschaftsprüfer-Audit an. Und trotzdem herrscht dann oft Unsicherheit über die aktuelle Risikosituation der SAP-Systeme. Konnten alle Schwachstellen der letzten Prüfung tatsächlich bereinigt werden? Sind in der Zwischenzeit erneut Risiken hinzugekommen? Wer hier nicht aktiv gegensteuert, findet sich alljährlich wieder in der gleichen Situation.

Weiterlesen

Volle Transparenz dank Security Dashboard – wie die DÜRR IT Service GmbH die Absicherung ihrer SAP-Systeme in Echtzeit umsetzt

SAST Blog: Security Dashboards – Nur ein Buzzword oder wirkliche Hilfe im Security-Alltag?Haben auch Sie multiple SAP-Systeme in einer hybriden Systemlandschaft laufen und fragen sich, wie Sie diese über die Berechtigungsebene hinaus in Echtzeit absichern können? Die Herausforderungen, die hierbei auftreten können sind vielfältig, denn die Umsetzung sicherheitsrelevanter Maßnahmen ist zeit- und ressourcenaufwändig.

Weiterlesen

SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafft

SAST Blog: SAP Security: Warum SIEM auf diesem Ohr taub ist und wie man SAP-Incidents dennoch Gehör verschafftFür die SAP-Sicherheit greift die übliche SIEM-Überwachung oft zu kurz, da die speziellen SAP-Protokolle und -Auswertungen nicht verstanden und folglich keine Angriffsmuster ausgemacht und erkannt werden können. Warum dies so ist, was Unternehmen tun können, um SAP dennoch in ihr Monitoring zu integrieren und warum diese ganzheitliche Absicherung sogar zusätzliche Vorteile mit sich bringen kann, erklärt unser CTO Ralf Kempf dem IT Management Magazin in der Juli/August Ausgabe.

Weiterlesen