Mit dem Internet of Things die Echtzeitüberwachung für IT-Sicherheit neu denken

Mit dem Internet of Things die Echtzeitüberwachung für IT-Sicherheit neu denkenDas Internet of Things (IoT) ist Fluch und Segen zugleich: Einerseits bietet es uns große Vorteile. Auf der anderen Seite besteht eine Unsicherheit, wie diese komplexen Verbindungen gegen unbefugte Zugriffe geschützt werden können. Denn mit zunehmender Nutzung des Internets und Vernetzung von „Dingen“ wächst auch die Gefahr, dass die Anzahl der Hacker-Attacken steigt.

Weiterlesen

SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden

Hackerangriffe bedrohen SAP-Sicherheit: Alles Panikmache?(Eine nicht ganz ernst gemeinte Handlungsanweisung.)
Seien wir doch mal ehrlich: IT-Sicherheit im Allgemeinen und SAP-Sicherheit im Speziellen ist gerade ein ziemlicher Medienhype. Aber ist da wirklich was dran? Schlagzeilen, die von Millionen verlorener Datensätze sprechen, betreffen doch immer die anderen – ob nun Equifax im fernen Amerika oder chinesische Hacker, die sich organisiert in große Technologie-Firmen hacken. Alles Panikmache.

Weiterlesen

10KBLAZE und SAP-Sicherheit II: Hype & Panikmache

10KBlaze & SAP Security: Serpenteq(Partnerbeitrag der SERPENTEQ GmbH)
Am 19. April 2019 hielten die Sicherheitsforscher Dmitry Chastuhin und Mathieu Geli auf der OPCDE Cyber Security Konferenz in Dubai einen Vortrag mit dem Titel „SAP gateway to Heaven„. Sie haben zwei seit vielen Jahren bekannte Konfigurationsprobleme (im Zusammenhang mit SAP Gateway und SAP Message Server) aufgegriffen, für die es – ebenfalls seit Jahren – detaillierte Anleitungen zur sicheren Konfiguration gibt. Nun aber haben die beiden Forscher diese Konfigurationsprobleme bewundernswert kreativ kombiniert.

Weiterlesen

Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!

SAST SOLUTIONS: Audit oder Penetrationstest?Um zu beantworten welcher Security & Compliance Check für Sie der richtige ist, sollten wir zunächst berücksichtigen, dass sich der Begriff „Schwachstellen“ auf ganz unterschiedliche Ebenen Ihrer Systemlandschaft beziehen kann und damit auch auf diverse Angriffspunkte.

Von den systemtechnischen Ebenen (z.B. Betriebssystem- und Netzwerksicherheit), über die zugrundeliegende Datenbank inkl. der aktuellen Parametrisierung Ihrer SAP-Systeme, bis hin zu den betriebs- und applikationsnotwendigen Berechtigungen mit evtl. Funktionstrennungs-Konflikten.

Daher lautet die erste Frage: Wie sicher sind Sie, Ihre Schwachstellen richtig einzuschätzen?

Weiterlesen