E3 Rubrik: IT-Security Kolumne
Sensible Unternehmensdaten, auch in SAP-Systemen, sind ein attraktives Angriffsziel für Hacker. Wie können sich Unternehmen am wirksamsten vor den neuesten Methoden der Cyberkriminellen schützen?
2. August 2023
Cyberattacken auf die SAP-Systeme und die Operational Technology (OT) können für Unternehmen verheerende Folgen haben: von Verzögerung im Betriebsablauf bis hin zum Stillstand aller Prozesse. Folgende Tricks helfen, Hacker abzuwehren.
4. Juli 2023
Die gute Nachricht: Die produktiven SAP-Systeme haben alle Checks der Wirtschaftsprüfer überstanden und die Penetrationstester zur Verzweiflung getrieben. Und dann: Ein Angreifer hat das hochsichere System gekapert.
28. März 2023
Das, was IT-Organisationen an Sicherheitsvorkehrungen getroffen haben, reicht hinten und vorne nicht aus. Die bisherigen Maßnahmen führen einfach nicht zu ausreichender Resilienz
15. März 2023
Immer mehr Behörden und Unternehmen wagen den Sprung in die Cloud. Eine erfolgreiche und nachhaltige Digitalisierung mithilfe von Cloud Computing kann aber nicht ohne eine Cloud-Strategie samt GRC-Management funktionieren.
21. Dezember 2022
Cyberangriffe auf SAP-Systeme abwehren bedeutet mehr als nur das ERP-System allein zu schützen. Das Gefährdungspotenzial vernetzter Unternehmen und hybrider SAP-Landschaften erfordert vielmehr einen holistischen Ansatz.
9. November 2022
Phishing-Attacken gehören zu den größten Gefahren der IT-Sicherheit. Ein gezielter Abbau der Schwachstellen, die Cyberkriminelle nutzen, um sich Zugang zum System ihres Opfers zu verschaffen, ist gefordert.
12. Oktober 2022
SAP gehört für viele Unternehmen zur unverzichtbaren IT-Grundausstattung, weil es für einen reibungslosen Geschäftsablauf und eine störungsfreie Produktion zwingend notwendig ist. Doch warum schützen Firmen ihre SAP-Systeme nicht richtig?
1. April 2022
SAP-Systeme sind businesskritisch. Die Datenmengen wachsen stetig, die Gefahren und Compliance-Anforderungen nehmen zu, sodass eine optimale Sicherung, ein schnelles Recovery und eine effiziente Datenhaltung immer wichtiger werden.
1. Juli 2021
In den nächsten Jahren stehen aufgrund des kommenden Supportendes nach Schätzungen über 50.000 S/4-Hana-Umstellungsprojekte allein in Deutschland an. Dabei gibt es einige Herausforderungen auch im Bereich der Datensicherung.
8. April 2021
Cyberkriminelle finden neue Wege, um an sensible Daten ihrer Opfer zu gelangen – unerkannt mittels dateiloser Schadsoftware. CERT-Bund und zahlreiche Sicherheitsforscher warnen vor diesen Angriffen.
10. Dezember 2020
Die Firmen plötzlich im Remote-Modus und die Defence Line in Kurzarbeit: Ist dies das Schlaraffenland für Cyberkriminelle? Tatsächlich verzeichnet das Bundeskriminalamt (BKA) eine hohe Zunahme von Cyberangriffen.
13. August 2020
Die Palette bei Cyberangriffen reicht vom manuellen Hacking und Phishingaktivitäten über den Einsatz von Ransom- und Schadsoftware bis hin zum CEO-Fraud. Dabei gibt es für viele Angriffe längst Abhilfe.
10. Juni 2020
Aufgrund der steigenden Anzahl von Cyberattacken benötigen geschäftskritische Anwendungen wie SAP mehr Schutz denn je. Der beginnt nicht bei den Applikationen, sondern bereits beim Design der Infrastruktur.
7. Mai 2020
Data Loss Prevention, der Schutz vor dem Abfluss vertraulicher Daten, stellt eine Kombination aus technischen Aspekten und mitarbeiterbezogenen Maßnahmen dar.
9. April 2020
Mit SAP Hana XSA sind unterschiedliche Deployments innerhalb einer einzigen Hana-Datenbank möglich. Verschiedene Sicherheitskriterien sind zu beachten, damit die Anwendungsentwicklung anforderungsgerecht berechtigt werden kann.
5. März 2020
SAP-Anwendungen beinhalten businesskritische Daten und stellen häufig das Herz des Unternehmens dar. Backup und Recovery werden dabei beim Thema IT-Security völlig zu Unrecht oft vernachlässigt.
16. Januar 2020
Die IT-Security soll die Kontrolle über komplexe Netze und immense Datenmengen behalten. KI macht aufgrund der technischen Entwicklung enorme Fortschritte. Lassen sich mit KI die Herausforderungen bei der IT-Security lösen?
5. Dezember 2019
Es gibt nur eine Konstante, die unabhängig vom genutzten IT-Gerät und Zugriffsort Bestand hat: die Identität des Nutzers. Umso wichtiger ist es, diese zu verifizieren und die in ihrem Namen getätigten Zugriffe schnell und transparent zu steuern.
7. November 2019
Cyberspionage ist die Plage der digitalen Wirtschaft – und wird meistens zu spät bemerkt. Um die Kronjuwelen in ihren SAP-Systemen effektiv zu schützen, müssen Bestandskunden schon beim Design der Infrastruktur ansetzen.
10. Oktober 2019
Künstliche Intelligenz ist aus den meisten deutschen Unternehmen nicht mehr wegzudenken. Das gilt für fast alle Branchen, von der mittelständischen Firma bis hin zum Industriekonzern.
12. September 2019
Wo das Thema IT-Security ernsthaft Budget bekommt, könnte es schwerer werden, qualifizierte Mitarbeiter zu gewinnen. IT-Talente wollen Arbeitgeber, die auf Automatisierung setzen und nicht auf manuelle Massenänderungen.
11. Juli 2019
Das Rechenzentrum befindet sich in einer Umbruchphase. Digitale Transformationsprojekte bringen eine Verlagerung von On-premises-Legacy-Infrastrukturen hin zu agilen hybriden Cloud-Umgebungen mit sich.
4. April 2019
Unternehmen machen sich ihren SAP-Berechtigungsprozess zu leicht, was nach aktuellen Erkenntnissen dazu führt, dass Anwender 75 Prozent mehr Berechtigungen haben, als sie benötigen. Die Devise lautet: Aufräumen.
7. März 2019
Seit 2012 häufen sich öffentlich bekannt gewordene und erfolgreiche Angriffe auf SAP-Systeme. Wie hat sich die SAP-Sicherheit in den vergangenen zehn Jahren geändert, wie sicher sind SAP-Systeme heute und was erwartet uns 2019?
7. Februar 2019
Das Aufgabengebiet IT-Security muss sich emanzipieren und in seiner Wertigkeit profilieren. Es ist kein Luxus, sondern Notwendigkeit, zu der auch eine fundierte Ausbildung und jahrelange Erfahrung gehören. Security ist erwachsen!
6. Dezember 2018
Die Migration auf S/4 Hana steht für alle an, die SAP ERP einsetzen. Eine solche Migration ist ein komplexes Projekt, in dem auch das Berechtigungskonzept angepasst werden muss.
8. November 2018
Neue Buzzwords braucht das Land! Nach DevOps ist nun DevSecOps das Hype-Thema du jour und rückt endlich auch Security in das Zentrum des Softwareentwicklungs- und Betriebsprozesses.
11. Oktober 2018
In Sicherheitskonzepten wird für produktive SAP-Systeme häufig nur der Produktivmandant betrachtet. Aber auch die anderen Mandanten, insbesondere der Mandant 000, sind in die Sicherheitsbetrachtung einzubeziehen.
30. August 2018
Wenn man in diesen Tagen Cybersecurity Konferenzen besucht, scheinen sich alle Hersteller einig: „Artificial Intelligence“ ist die neue Wunderwaffe im Kampf gegen Malware, Hacks, Exploits und die Masern.
12. Juli 2018
Der Einsatz einer Hana-Datenbank erfordert eine gesetzeskonforme Konfiguration der Protokollkomponenten. Doch wie lässt sich ein Konzept dazu vor der produktiven Nutzung erstellen und technisch umsetzen?
7. Juni 2018
Im Wilden Westen versprach „Clark Stanley’s Snake Oil Liniment“ Linderung bei vielen Erkrankungen – und entpuppte sich als völlig wirkungslos. Seither steht Schlangenöl für teure, nutzlose Produkte – genau wie heutige Anti-Viren-Lösungen?
5. April 2018
Cyber Security hat in den letzten Jahren weiterhin stark an Bedeutung gewonnen. Der Grund dafür ist die aktuelle Bedrohungslage. Schätzungsweise gibt es weltweit 45 Millionen Cyberangriffe pro Jahr, also 85 Angriffe pro Minute.
8. Februar 2018
Der Trend in der IT zeigt klar in Richtung IoT, Industrie 4.0 und Verarbeitung riesiger Datenmengen in In-memory-Datenbanken – wie bei Hana. Dabei müssen die Anforderungen der EU-DSGVO von Anfang an berücksichtigt werden.
7. Dezember 2017
Alarmstimmung unter den IT-Sicherheitsexperten: Der Durchbruch der Quantencomputer kann für die herkömmlichen Verschlüsselungsverfahren zur tödlichen Bedrohung werden. Postquantenkryptografie lautet das Gebot der Stunde.
9. November 2017
SAP ist eine tabellengesteuerte Applikation. Die Inhalte dieser Tabellen sind der Ausgangspunkt für forensische Datenanalysen im SAP-System. Im Folgenden sollen einige Grundsätze und Tools der forensischen Datenanalyse vorgestellt werden.
5. Oktober 2017
Attacken wie WannaCry haben gezeigt, dass herkömmliche Schutzmaßnahmen oft unzulänglich sind. Zur Erhöhung der Sicherheit sollten die Benutzerrechteverwaltung und die Applikationskontrolle stärker in den Fokus rücken.
7. September 2017
Im Juli 2015 trat das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft. Dieser Artikel erläutert die Anforderungen, die das neue IT-Sicherheitsgesetz an Webseitenbetreiber stellt.
13. Juli 2017
Vor einigen Jahren prüfte ich das Berechtigungskonzept eines Anlagenbauers mit mehreren Tausend Mitarbeitern – und was musste ich da feststellen: Die Einkäufer eines Werks konnten in den jeweils anderen Werken des Unternehmens Zahlungsläufe auslösen.
1. Juni 2017
Wer dem Informationsfluss zur aktuellen Rechtslage bezüglich Löschen und Sperren von personenbezogenen Daten folgt, wird unweigerlich zur Business Function SAP ILM und der Frage der Realisierbarkeit von Datenschutzaspekten in SAP Systemen geführt.
4. Mai 2017
SAP erweitert den Funktionsumfang ihrer Produkte regelmäßig auch hinsichtlich der Security-Komponenten. Hierbei „up to date“ zu bleiben ist wesentlich, ist davon doch die grundlegende Sicherheit der SAP-Systeme abhängig.
4. Mai 2017
Bei IT-Angriffen steht für Außenstehende die Frage nach dem Schuldigen an erster Stelle. Man möchte einen Angriff, zumindest gedanklich, einem Täter zuordnen.
31. März 2017
Mit der neuen EU-DSGVO ist Datenschutz zur Chefsache geworden. Verstöße gegen diese Verordnung werden ab Mai 2018 nicht mehr mit maximal 300.000 Euro, sondern mit bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes geahndet, je nachdem welcher Betrag höher liegt. Das lässt die CFOs und CIOs aufhorchen.
1. März 2017
Mit der Datenbank Hana hat SAP eine neue Dimension geschaffen hinsichtlich der Sicherheit von SAP-Systemen.
1. Februar 2017
Cyber-Kriminelle nutzen zunehmend das Darknet, um im Verborgenen ihre kriminellen Geschäfte zu betreiben – oft auf Kosten von etablierten Marken.
1. Februar 2017
Beim Blick auf das vergangene Jahr drängt sich im Sicherheitsumfeld ein Begriff in den Vordergrund: Krypto-Ransomware.
2. Dezember 2016
Kennen Sie das auch? Sie stolpern über ein Thema, halten es für Science-Fiction – und merken eines Tages, dass die Zukunft längst Realität ist...
1. Dezember 2016
Kennen Sie das auch? Sie stolpern über ein Thema, halten es für Science-Fiction – und merken eines Tages, dass die Zukunft längst Realität ist...
1. November 2016
Ob nun als „Heiliger Gral“, „eierlegende Wollmilchsau“ oder „Silver Bullet“ angepriesen: Jedes Jahr aufs Neue finden sich auf IT-Security-Messen neue Technologien, die angeblich alle Sicherheitsprobleme besser und kostengünstiger lösen als alles zuvor.
1. Oktober 2016
Kaum eine Sicherheitstechnologie hat uns so lange begleitet wie das Passwort. Im Laufe der Jahrzehnte gab es immer Optimierungen, das Grundprinzip ist aber gleich geblieben.
1. September 2016
Das Hype-Thema „Big Data“ macht natürlich auch vor der IT-Sicherheit nicht halt. Auch Insider wundern sich über die Zahl von Start-ups, die in den vergangenen drei Jahren mit Lösungen zu „Big Data based Threat Detection“ auf dem Markt aufgetaucht sind.
30. Juni 2016
Kennen Sie das auch? Ihre Vorhersagen treffen zu und Sie können sich trotzdem nicht freuen? Im konkreten Fall geht es um Smart-TVs.
2. Juni 2016
Mit dem Sommer steht auch die Sommergrippesaison vor der Tür und mit ihr die Impfdiskussion. Eine ähnliche Entwicklung finden wir auch im IT-Bereich.
4. Mai 2016
Mitte April wurden zwei Sicherheitslücken in Apples QuickTime für Windows veröffentlicht. Entdeckt wurden sie schon Ende 2015, aber weil sie nicht bekannt wurden, hatte Apple Zeit zu reagieren. Was hier„abkündigen“ hieß, hat Auswirkungen...
31. März 2016
Sie haben in den vergangenen Wochen die Schlagzeilen bestimmt: Angriffe mit Schadsoftware zwangen tatsächlich Krankenhäuser in Deutschland, ihren Betrieb in einigen Abteilungen teilweise einzustellen. So weit, so schlecht. Aber was ist wirklich passiert?
3. März 2016
In Deutschland rühmen wir uns unserer Vorsicht; abfällig auch „German Angst“ genannt. Beispiel Cloud Computing: Einige Unternehmen sehen in der „Private Cloud“ im eigenen Rechenzentrum den einzigen Weg – möglichen Skaleneffekten zum Trotz.
4. Februar 2016
„Der IS hat ein eigenes, verschlüsseltes WhatsApp“ – so ähnlich lauteten unlängst Schlagzeilen. Nach Ereignissen wie in Paris sind Politiker immer schnell, Verschlüsselung als Teufelszeug zu brandmarken und sie mit „Hintertüren“ versehen zu wollen.
22. September 2015
Beim Internet der Dinge denken viele an hippe Gegenstände wie SmartWatches, Fitnesstracker oder Autos mit WLAN. Im Grunde kann aber jedes Gerät gemeint sein kann, mit dem man elektronisch kommunizieren kann. Dazu gehören auch Waffen.
22. September 2015
Überlichtschnelle Raumschiffe und kämpfende Elfen, am besten in Surround-Sound – dazu Chips, ein kühles Bier. Der Abend ist gerettet. Dagegen ist nichts einzuwenden. Problematisch wird es, wenn die Grenze zwischen Fiktion und Realität verschwimmt.
22. Juli 2015
Währt ehrlich wirklich am längsten? Als Kind war diese Frage noch einfach zu beantworten, aber schon als Jugendlicher griff mancher auch mal zur Notlüge. Auch im Beruf kann die Definition von „richtig“ schwanken: Jeder fünfte IT-Sicherheitsverantwortliche hat laut einer Studie schon Situationen erlebt, in denen die von Datenabflüssen betroffenen Firmen den Vorfall vertuscht haben.
21. Juni 2015
Was wäre die Welt ohne Erfindungen? Innovationen, wie eine revolutionäre Bezahl-App oder eine Toilette mit Smartphone-Steuerung, sollen unser Leben erleichtern. Im digitalen stillen Örtchen erfolgte die Steuerung allerdings per Bluetooth-Protokoll mit einem hinterlegten festen PIN – ein leichtes Spiel für Hacker! Was wäre, wenn es sich um eine am Körper getragene Insulinpumpe handelt?