Berechtigungen für Batch-Verarbeitung im SAP NetWeaver und S/4HANA-Umfeld

SAST SUITE: SAP User Access ManagementTrotz fortschreitender Nutzung von Weboberflächen im S/4HANA-Kontext wird immer noch eine Batch-Verarbeitung für Massendaten benötigt. Unsere Erfahrung aus Kundenprojekten zeigt jedoch, dass nur die wenigsten Berechtigungsadministratoren wissen, wie die Szenarien korrekt zu berechtigen sind. Der SAP OSS Hinweis 101146 gibt hier einen guten Überblick. In diesem Blogbeitrag möchten wir die Zusammenhänge für die Praxis zusammenfassend erläutern.

Weiterlesen

Kritische SAP-Berechtigungen ohne Betriebsstörungen reduzieren

SAP-Berechtigungen, SAP Security & ComplianceAls Betreiber von SAP-Systemen müssen sich Unternehmen einmal im Jahr einer Abnahme durch einen Wirtschaftsprüfer unterziehen. Häufig werden dabei auch die SAP-Berechtigungen unter die Lupe genommen und hinsichtlich Funktionstrennungsrisiken sowie kritischen Berechtigungen, insbesondere aus dem Umfeld SAP Basis Administration, überprüft. Wie Sie kritische SAP-Berechtigungen (Wirtschaftsprüfer Findings) im Handumdrehen reduzieren können, lesen Sie in unserem Blogbeitrag.

Weiterlesen

SAP-Systeme laut Studie besonders anfällig für Insider-Attacken

SAST SOLUTIONS: SAP-Systeme laut Studie besonders anfällig für Insider-AttackenNach vielen Jahren in der SAP-Sicherheit erstaunt es mich immer wieder, wie viel Hollywood doch zu den Diskussionen um Cybersicherheit beigetragen hat. Das Bild vom Hacker, der in seinem Kellerloch mit mehreren Monitoren sitzt und sich mithilfe kryptischer Befehle in Netze von Unternehmen hackt, dominiert weiterhin die Wahrnehmung. Dabei zeigt der kürzlich erschienene „Insider Threat 2018 Report“, dass Insider-Attacken das weitaus größere Problem darstellen. Für die Sicherheit von SAP-Systemen gilt das übrigens doppelt und dreifach. Warum das so ist und welche Gefahren die größte Rolle dabei spielen, erläutern wir in diesem Beitrag.

Weiterlesen

Self-Adjusting Authorizations: Neues Tool von SAST verschlankt SAP-Rollen intelligent

SAST SUITE: Self-Adjusting AuthorizationsUnternehmen stehen regelmäßig vor dieser Herausforderung: Während des Tagesgeschäfts ist es sehr aufwendig, die SAP-Berechtigungen der Mitarbeiter auf dem aktuellen Stand zu halten. Mit unserem neuen Modul Self-Adjusting Authorizations der SAST SUITE werden die häufigsten Probleme intelligent aufgelöst. Denn ungenutzte Transaktionen werden automatisiert entfernt, was die Compliance-Sicherheit sowie den Schutz vor Datenmissbrauch erhöht und gleichzeitig administrativen Aufwand spart.

Weiterlesen

AKQUINET SAST SOLUTIONS und Snow Software gehen Partnerschaft ein

Partner AKQUINET SAST SOLUTIONS & Snow

Die SAP-Lizenzvergabe ist ein elementares Thema für Unternehmen. Dass das Berechtigungsmanagement hierbei ebenso eine entscheidende Rolle spielt wie die Lizenzoptimierung, geht allerdings leider oft im Tagesgeschäft und aufgrund mangelnder Kommunikation der jeweiligen Fach-Verantwortlichen unter. Für Entlastung sorgt ab sofort die Partnerschaft zwischen Snow Software, dem weltweit führenden Anbieter von Software Asset Management (SAM) und Cloud Spend Management Lösungen aus Stockholm (Schweden), und der akquinet AG.

Weiterlesen

Compliance sichern mit SAST im Rahmen der Datenschutzgrundverordnung (DSGVO)

Compliance sichern mit SASTMit der Veröffentlichung der neuen Datenschutzgrundverordnung (DSGVO) müssen sich Unternehmen neuen Herausforderungen hinsichtlich des Schutzes personenbezogener Daten und der Einhaltung ihrer Compliance stellen.

Um den Richtlinien der DSGVO zu entsprechen, können vor allem zwei Module der SAST SUITE von AKQUINET helfen: das SAST HCM Read Access Monitoring und das SAST Superuser Management.

Weiterlesen

Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!

SAST SOLUTIONS: Audit oder Penetrationstest?Um zu beantworten welcher Security & Compliance Check für Sie der richtige ist, sollten wir zunächst berücksichtigen, dass sich der Begriff „Schwachstellen“ auf ganz unterschiedliche Ebenen Ihrer Systemlandschaft beziehen kann und damit auch auf diverse Angriffspunkte.

Von den systemtechnischen Ebenen (z.B. Betriebssystem- und Netzwerksicherheit), über die zugrundeliegende Datenbank inkl. der aktuellen Parametrisierung Ihrer SAP-Systeme, bis hin zu den betriebs- und applikationsnotwendigen Berechtigungen mit evtl. Funktionstrennungs-Konflikten.

Daher lautet die erste Frage: Wie sicher sind Sie, Ihre Schwachstellen richtig einzuschätzen?

Weiterlesen