Der Fall Buchbinder: Fehlkonfigurationen und ihre Auswirkungen auf die Datensicherheit

Datensicherheit durch Fehlkonfigurationen gefährdetAm 23. Januar 2020 wurde bekannt, dass es zu einem der bis dahin größten Datenlecks in Deutschland gekommen war. In Systemen der Autovermietung Buchbinder war es offenbar möglich, auf die komplette Firmendatenbank in Form eines Backups zuzugreifen, das für jedermann frei verfügbar im Internet erreichbar war. Mit kaum greifbaren Folgen.

Weiterlesen

Auf dem Prüfstand: SAP-Berechtigungsmanagement bei den Berliner Wasserbetrieben

SAST Blog: Auf dem Prüfstand: SAP-Berechtigungsmanagement (©Berliner Wasserbetriebe)Als städtisches Versorgungsunternehmen unterliegen die Berliner Wasserbetriebe wie alle öffentlichen Einrichtungen besonderen rechtlichen Anforderungen. Sie haben hohe Sicherheitsstandards zu erfüllen, sowohl für die Geschäftsprozesse als auch den IT-Betrieb. So war es eine der wichtigsten Aufgaben für das Unternehmen, ein unternehmensweites und transparentes SAP-Berechtigungsmanagement aufzustellen, das all diesen Anforderungen entsprach.

Weiterlesen

SNC-Verschlüsselung leicht gemacht: So geht SAP-Sicherheit auch ohne SSO

SAST Blog: SNC-Verschlüsselung leicht gemacht: So geht SAP-Sicherheit auch ohne SSOZur Absicherung von Netzwerken bietet SAP eine „Secure Network Communications“-Schnittstelle (SNC) zur Verschlüsselung an, mit der sich Benutzer ohne Eingabe eines Benutzernamens oder Passworts an SAP-Systemen anmelden können. Standardmäßig werden SAP-Anmeldedaten im Klartext übertragen. Die SNC-Schnittstelle leitet Aufrufe über die SAP Cryptographic Library, um die gesamte Kommunikation zwischen dem SAP GUI und dem SAP-Server zu verschlüsseln. So wird eine sichere Einzelanmeldung für SAP bereitgestellt.

Weiterlesen

Mit dem Internet of Things die Echtzeitüberwachung für IT-Sicherheit neu denken

Mit dem Internet of Things die Echtzeitüberwachung für IT-Sicherheit neu denkenDas Internet of Things (IoT) ist Fluch und Segen zugleich: Einerseits bietet es uns große Vorteile. Auf der anderen Seite besteht eine Unsicherheit, wie diese komplexen Verbindungen gegen unbefugte Zugriffe geschützt werden können. Denn mit zunehmender Nutzung des Internets und Vernetzung von „Dingen“ wächst auch die Gefahr, dass die Anzahl der Hacker-Attacken steigt.

Weiterlesen

Die wichtigsten Bausteine einer Cybersecurity-Strategie

Die wichtigsten Bausteine einer Cybersecurity-StrategieHeute entstehen durch Cyber-Angriffe auf Unternehmen schnell Schäden im acht- bis neunstelligen Bereich. Oft sind es Spam-Mails, die in bester Sprache und Grammatik verfasst sind und so aussehen, als kämen sie von einem Kollegen oder Bekannten. Meist wird der Empfänger aufgefordert, einen Link zu öffnen oder sein Passwort einzugeben. Und schon geht es los: Die Malware verbreitet sich im gesamten Unternehmen. Mit der richtigen Cybersecurity-Strategie hingegen sind Sie bestens gerüstet.

Weiterlesen

SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden

Hackerangriffe bedrohen SAP-Sicherheit: Alles Panikmache?(Eine nicht ganz ernst gemeinte Handlungsanweisung.)
Seien wir doch mal ehrlich: IT-Sicherheit im Allgemeinen und SAP-Sicherheit im Speziellen ist gerade ein ziemlicher Medienhype. Aber ist da wirklich was dran? Schlagzeilen, die von Millionen verlorener Datensätze sprechen, betreffen doch immer die anderen – ob nun Equifax im fernen Amerika oder chinesische Hacker, die sich organisiert in große Technologie-Firmen hacken. Alles Panikmache.

Weiterlesen

SAP Security & Compliance: „Kunden brauchen Lösungsanbieter.“

Ausgezeichnete SAP Security & Compliance: SAST SOLUTIONS von AKQUINET erhalten Softshell Vendor Award in GoldMit zwei Modulen im Jahr 2006 gestartet, umfasst das SAST SOLUTIONS-Portfolio inzwischen eine umfangreiche Kombination aus Software, Beratung und Service und bieten so eine ganzheitliche Lösung für die Absicherung von SAP-Systemen. Im Interview erzählt Geschäftsführer Bodo Kahl, welche Themen ihn und die Branche bewegen und was einen guten Dienstleister für SAP-Sicherheit und -Compliance heute ausmacht.

Weiterlesen