SAP-Sicherheit

Ein SAP-System gehört oft zu den wichtigsten Anwendungen im ganzen Unternehmen. Mit bestimmten SAP Komponenten kann man sich einen Überblick über das gesamte Unternehmen schaffen: Einkauf, Lager, Entwicklung, Produktion, Versand und Abrechnung – alles mit SAP einsehbar und steuerbar. Kein Wunder also, dass Cyberkriminelle inzwischen zunehmend Interesse daran haben, Schwachstellen in SAP-Systemen zu ihren Gunsten auszunutzen. Welche Schwachstellen es gibt und wie man SAP gegen Angriffe absichert zeigen wir in diesem Special mit ausgewählten Statements und Hintergrundartikeln.

SAP-Sicherheit

IT-Sicherheit im SAP-Analytics-Umfeld

Business Analytics und Datensicherheit

IT-Sicherheit im SAP-Analytics-Umfeld

SAP bietet Analyselösungen für Unternehmen die Mithilfe von Business Intelligence sowie vorausschauenden Analysen Daten sammeln, visualisieren und für Prognosen nutzen. Dabei spielt das Thema Security eine wichtige Rolle, denn bei Analysen fallen große Datenmengen an, die jederzeit vor Angriffen und Verlusten optimal geschützt sein müssen. lesen

SAP-Anwender wollen spezielle Sicherheitsstrategien

Umfrage zur IT-Sicherheit im SAP-Umfeld

SAP-Anwender wollen spezielle Sicherheitsstrategien

Weltweite Angriffskampagnen und erfolgreiche Cyber-Angriffe auf Unternehmen zeigen, wie gefährdet eine digitalisierte Wirtschaft ist und mit jedem neuen Vorfall steigt die Bedeutung der Cyber-Sicherheit. Eine Umfrage unter Mitgliedern der Deutschsprachigen SAP-Anwendergruppe e.V. (DSAG) beleuchtet Trends im Umgang mit der Sicherheit im SAP-Umfeld und formuliert konkrete Forderungen. lesen

Mobile Nutzung von SAP effektiv absichern

SAP und mobile Sicherheit

Mobile Nutzung von SAP effektiv absichern

Unternehmen, die auf Mobilgeräten kritische Daten aus SAP-Systemen zugänglich machen, müssen sie zuverlässig vor Verlust und Missbrauch schützen. SAP bietet für die Absicherung mobiler Geräte, Apps, Daten und Dokumente diverse Lösungen. Die mobile Sicherheit darf hierbei aber nicht isoliert betrachtet werden. Sie ist ein Baustein in einem ganzheitlichen IT-Sicherheitskonzept, das die Bereiche Organisation, Technologie und Menschen umfasst. lesen

ABAP-Code-Scans für mehr SAP-Sicherheit

CodeProfiler for ABAP bei der Krones AG

ABAP-Code-Scans für mehr SAP-Sicherheit

Um Sicherheitslücken in SAP-Eigenentwicklungen systematisch aufspüren und Fehler korrigieren zu können, führte die Krones AG trotz anfänglicher interner Bedenken automatische Codeprüfungen ein. Nach zweijähriger Einsatzzeit zieht der Maschinen- und Anlagenbauer eine positive Bilanz. lesen

SAP in der Cloud – Nach reiflicher Überlegung sicher

Kommentar zur Sicherheit von SAP in der Cloud

SAP in der Cloud – Nach reiflicher Überlegung sicher

Viele IT-Verantwortliche suchen für Ihre SAP-Daten und -Anwendungen den schnellen Weg in die Cloud. Zu verlockend ist die Aussicht, Ressourcen einzusparen und vielleicht Verantwortungen auf den Cloud Provider abzuwälzen. Sicherheitsbedenken müssen diesen Weg nicht abschneiden – aber sie müssen berücksichtigt werden. Denn ERP-Daten und Anwendungen sind in der Regel immer unternehmenskritisch. lesen

Kritische Schwachstellen in SAP-Implementierungen

SAP-Sicherheit

Kritische Schwachstellen in SAP-Implementierungen

Der Risiko-Analyse-Service Onapsis Business Risk Illustration hat Schwachstellen-Scans in den SAP-Implementierungen von über 100 Unternehmen aus den Bereichen Produktion, Öl und Gas, Luftfahrt sowie Pharma durchgeführt. Diese offenbarten hochkritische Sicherheitslücken. lesen

Vertrauensbildende Maßnahmen sind gefragt

SAP-Sicherheit

Vertrauensbildende Maßnahmen sind gefragt

Die Gefährdung von SAP-Implementierungen ist reell. Aber die bekannt gewordenen Fälle stellen nur die Spitze des Eisbergs dar. Zugleich zeigen Umfragen, dass in Unternehmen die SAP-Sicherheitslage durchaus negativ eingeschätzt wird. Nur Wissen und die dafür notwendigen Ressourcen können hier Vertrauen schaffen. lesen

5 Tipps für effektive SAP-Sicherheit

SAP-Sicherheit

5 Tipps für effektive SAP-Sicherheit

Global-2000-Unternehmen stehen unter Druck: Ihre geschäftskritischen SAP-Implementierungen rücken zunehmend in den Fokus externer und interner Angreifer. Unternehmen stehen daher vor der Aufgabe, zum einen Technologien zur Sicherung von SAP-Systemen einzusetzen, zum anderen aber auch diese Werkzeuge in eine allgemeine Strategie zur Informationssicherheit einzubeziehen. lesen

Business-Kriterien zur SAP-Risikobewertung

Sicherheitsprioritäten setzen

Business-Kriterien zur SAP-Risikobewertung

Die Bewertung von Risiken nach betriebswirtschaftlichen Kriterien stellt bei SAP-Implementierungen eine zentrale Aufgabe dar. Grundvoraussetzung für deren Erfüllung ist das Assessment von Sicherheitslücken sowie das Erkennen und die Abwehr von Gefahren. lesen

SAP-Sicherheit schützt Geschäftsprozesse

Schwachstellenmanagement

SAP-Sicherheit schützt Geschäftsprozesse

SAP-Anwendungen regeln alle relevanten Geschäftsprozesse und ermöglichen den Zugriff auf geschäftskritische Daten. Eine umso größere Rolle spielt daher deren Absicherung. Denn Angriffe auf unsicher konfigurierte und implementierte SAP-Strukturen wirken sich unmittelbar auf unternehmenskritische Geschäftsprozesse aus. Abhilfe bieten lediglich Lösungen, die Sicherheitslücken auf dem Transaktionslayer analysieren sowie mögliche interne wie externe Attacken in Echtzeit anzeigen. lesen

Gefühlte SAP-Sicherheit ist eine reale Gefahr

Handlungsbedarf

Gefühlte SAP-Sicherheit ist eine reale Gefahr

Gefühlte Sicherheit ist trügerisch und gefährlich. Das gilt auch und besonders für die SAP-Sicherheit. Fünf typische Aussagen zur Sicherheit von SAP-Systemen belegen eine zu große Sorglosigkeit bei den IT-Security-Verantwortlichen. lesen

Die drei häufigsten Angriffe auf SAP-Systeme

SAP-Sicherheit

Die drei häufigsten Angriffe auf SAP-Systeme

Mit welchen Hacking-Techniken greifen Cyber-Kriminelle bevorzugt SAP-Systeme an? Diese Frage wollten die SAP-Sicherheitsexperten von Onapsis beantworten. Dabei stellte sich heraus, dass 95 Prozent der untersuchten SAP-Installationen mehr oder minder schwere Sicherheitslücken aufweisen. lesen

Patch-Prozess als Risikofaktor für SAP

Administration von SAP-Umgebungen, Teil 2

Patch-Prozess als Risikofaktor für SAP

SAP-Systeme sind unsicher, obwohl SAP, Entwickler und Berater aktiv gegensteuern. Patches gibt es zuhauf, doch selbst bei bekannten Sicherheitslücken kann es dauern, bis ein Patch wirklich implementiert wird. Die Gründe dafür sind vielfältig. lesen

SAP-Sicherheit ist Einstellungssache

Administration von SAP-Umgebungen, Teil 1

SAP-Sicherheit ist Einstellungssache

SAP steht für Produktivität und Prozesse, aber wie steht es um die SAP-Sicherheit? Zu oft wird dieser Aspekt ausgeklammert. De facto grassiert eine SAP-Unsicherheit, die oft durch mangelndes Fachwissen und fehlerhafte Konfigurationen entsteht. Dieser Beitrag gibt einige Tipps für die Praxis. lesen