E3 Rubrik: IT-Security Kolumne

Sensible Unternehmensdaten, auch in SAP-Systemen, sind ein attraktives Angriffsziel für Hacker.  Wie können sich Unternehmen am wirksamsten vor den neuesten Methoden der Cyberkriminellen schützen?

Cyberattacken auf die SAP-Systeme und die Operational Technology (OT) können für Unternehmen verheerende Folgen haben: von Verzögerung im Betriebsablauf bis hin zum Stillstand aller Prozesse. Folgende Tricks helfen, Hacker abzuwehren.
Die gute Nachricht: Die produktiven SAP-Systeme haben alle Checks der Wirtschaftsprüfer überstanden und die Penetrationstester zur Verzweiflung getrieben. Und dann: Ein Angreifer hat das hochsichere System gekapert.
Das, was IT-Organisationen an Sicherheitsvorkehrungen getroffen haben, reicht hinten und vorne nicht aus. Die bisherigen Maßnahmen führen einfach nicht zu ausreichender Resilienz
Immer mehr Behörden und Unternehmen wagen den Sprung in die Cloud. Eine erfolgreiche und nachhaltige Digitalisierung mithilfe von Cloud Computing kann aber nicht ohne eine Cloud-Strategie samt GRC-Management funktionieren.
Cyberangriffe auf SAP-Systeme abwehren bedeutet mehr als nur das ERP-System allein zu schützen. Das Gefährdungspotenzial vernetzter Unternehmen und hybrider SAP-Landschaften erfordert vielmehr einen holistischen Ansatz.
Phishing-Attacken gehören zu den größten Gefahren der IT-Sicherheit. Ein gezielter Abbau der Schwachstellen, die Cyberkriminelle nutzen, um sich Zugang zum System ihres Opfers zu verschaffen, ist gefordert.
SAP gehört für viele Unternehmen zur unverzichtbaren IT-Grundausstattung, weil es für einen reibungslosen Geschäftsablauf und eine störungsfreie Produktion zwingend notwendig ist. Doch warum schützen Firmen ihre SAP-Systeme nicht richtig?
SAP-Systeme sind businesskritisch. Die Datenmengen wachsen stetig, die Gefahren und Compliance-Anforderungen nehmen zu, sodass eine optimale Sicherung, ein schnelles Recovery und eine effiziente Datenhaltung immer wichtiger werden.
In den nächsten Jahren stehen aufgrund des kommenden Supportendes nach Schätzungen über 50.000 S/4-Hana-Umstellungsprojekte allein in Deutschland an. Dabei gibt es einige Herausforderungen auch im Bereich der Datensicherung.
Cyberkriminelle finden neue Wege, um an sensible Daten ihrer Opfer zu gelangen – unerkannt mittels dateiloser Schadsoftware. CERT-Bund und zahlreiche Sicherheitsforscher warnen vor diesen Angriffen.
Die Firmen plötzlich im Remote-Modus und die Defence Line in Kurzarbeit: Ist dies das Schlaraffenland für Cyberkriminelle? Tatsächlich verzeichnet das Bundeskriminalamt (BKA) eine hohe Zunahme von Cyberangriffen.
Die Palette bei Cyberangriffen reicht vom manuellen Hacking und Phishingaktivitäten über den Einsatz von Ransom- und Schadsoftware bis hin zum CEO-Fraud. Dabei gibt es für viele Angriffe längst Abhilfe.
Aufgrund der steigenden Anzahl von Cyberattacken benötigen geschäftskritische Anwendungen wie SAP mehr Schutz denn je. Der beginnt nicht bei den Applikationen, sondern bereits beim Design der Infrastruktur.
Data Loss Prevention, der Schutz vor dem Abfluss vertraulicher Daten, stellt eine Kombination aus technischen Aspekten und mitarbeiterbezogenen Maßnahmen dar.
Mit SAP Hana XSA sind unterschiedliche Deployments innerhalb einer einzigen Hana-Datenbank möglich. Verschiedene Sicherheitskriterien sind zu beachten, damit die Anwendungsentwicklung anforderungsgerecht berechtigt werden kann.
SAP-Anwendungen beinhalten businesskritische Daten und stellen häufig das Herz des Unternehmens dar. Backup und Recovery werden dabei beim Thema IT-Security völlig zu Unrecht oft vernachlässigt.
Die IT-Security soll die Kontrolle über komplexe Netze und immense Datenmengen behalten. KI macht aufgrund der technischen Entwicklung enorme Fortschritte. Lassen sich mit KI die Herausforderungen bei der IT-Security lösen?
Es gibt nur eine Konstante, die unabhängig vom genutzten IT-Gerät und Zugriffsort Bestand hat: die Identität des Nutzers. Umso wichtiger ist es, diese zu verifizieren und die in ihrem Namen getätigten Zugriffe schnell und transparent zu steuern.
Cyberspionage ist die Plage der digitalen Wirtschaft – und wird meistens zu spät bemerkt. Um die Kronjuwelen in ihren SAP-Systemen effektiv zu schützen, müssen Bestandskunden schon beim Design der Infrastruktur ansetzen.
Künstliche Intelligenz ist aus den meisten deutschen Unternehmen nicht mehr wegzudenken. Das gilt für fast alle Branchen, von der mittelständischen Firma bis hin zum Industriekonzern.
Wo das Thema IT-Security ernsthaft Budget bekommt, könnte es schwerer werden, qualifizierte Mitarbeiter zu gewinnen. IT-Talente wollen Arbeitgeber, die auf Automatisierung setzen und nicht auf manuelle Massenänderungen.
Das Rechenzentrum befindet sich in einer Umbruchphase. Digitale Transformationsprojekte bringen eine Verlagerung von On-premises-Legacy-Infrastrukturen hin zu agilen hybriden Cloud-Umgebungen mit sich.
Unternehmen machen sich ihren SAP-Berechtigungsprozess zu leicht, was nach aktuellen Erkenntnissen dazu führt, dass Anwender 75 Prozent mehr Berechtigungen haben, als sie benötigen. Die Devise lautet: Aufräumen.
Seit 2012 häufen sich öffentlich bekannt gewordene und erfolgreiche Angriffe auf SAP-Systeme. Wie hat sich die SAP-Sicherheit in den vergangenen zehn Jahren geändert, wie sicher sind SAP-Systeme heute und was erwartet uns 2019?
Das Aufgabengebiet IT-Security muss sich emanzipieren und in seiner Wertigkeit profilieren. Es ist kein Luxus, sondern Notwendigkeit, zu der auch eine fundierte Ausbildung und jahrelange Erfahrung gehören. Security ist erwachsen!
Die Migration auf S/4 Hana steht für alle an, die SAP ERP einsetzen. Eine solche Migration ist ein komplexes Projekt, in dem auch das Berechtigungskonzept angepasst werden muss.
Neue Buzzwords braucht das Land! Nach DevOps ist nun DevSecOps das Hype-Thema du jour und rückt endlich auch Security in das Zentrum des Softwareentwicklungs- und Betriebsprozesses.
In Sicherheitskonzepten wird für produktive SAP-Systeme häufig nur der Produktivmandant betrachtet. Aber auch die anderen Mandanten, insbesondere der Mandant 000, sind in die Sicherheitsbetrachtung einzubeziehen.
Wenn man in diesen Tagen Cybersecurity Konferenzen besucht, scheinen sich alle Hersteller einig: „Artificial Intelligence“ ist die neue Wunderwaffe im Kampf gegen Malware, Hacks, Exploits und die Masern.
Der Einsatz einer Hana-Datenbank erfordert eine gesetzeskonforme Konfiguration der Protokollkomponenten. Doch wie lässt sich ein Konzept dazu vor der produktiven Nutzung erstellen und technisch umsetzen?
Im Wilden Westen versprach „Clark Stanley’s Snake Oil Liniment“ Linderung bei vielen Erkrankungen – und entpuppte sich als völlig wirkungslos. Seither steht Schlangenöl für teure, nutzlose Produkte – genau wie heutige Anti-Viren-Lösungen?
Cyber Security hat in den letzten Jahren weiterhin stark an Bedeutung gewonnen. Der Grund dafür ist die aktuelle Bedrohungslage. Schätzungsweise gibt es weltweit 45 Millionen Cyberangriffe pro Jahr, also 85 Angriffe pro Minute.
Der Trend in der IT zeigt klar in Richtung IoT, Industrie 4.0 und Verarbeitung riesiger Datenmengen in In-memory-Datenbanken – wie bei Hana. Dabei müssen die Anforderungen der EU-DSGVO von Anfang an berücksichtigt werden.
Alarmstimmung unter den IT-Sicherheitsexperten: Der Durchbruch der Quantencomputer kann für die herkömmlichen Verschlüsselungsverfahren zur tödlichen Bedrohung werden. Postquantenkryptografie lautet das Gebot der Stunde.
SAP ist eine tabellengesteuerte Applikation. Die Inhalte dieser Tabellen sind der Ausgangspunkt für forensische Datenanalysen im SAP-System. Im Folgenden sollen einige Grundsätze und Tools der forensischen Datenanalyse vorgestellt werden.
Attacken wie WannaCry haben gezeigt, dass herkömmliche Schutzmaßnahmen oft unzulänglich sind. Zur Erhöhung der Sicherheit sollten die Benutzerrechteverwaltung und die Applikationskontrolle stärker in den Fokus rücken.
Im Juli 2015 trat das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft. Dieser Artikel erläutert die Anforderungen, die das neue IT-Sicherheitsgesetz an Webseitenbetreiber stellt.
Vor einigen Jahren prüfte ich das Berechtigungskonzept eines Anlagenbauers mit mehreren Tausend Mitarbeitern – und was musste ich da feststellen: Die Einkäufer eines Werks konnten in den jeweils anderen Werken des Unternehmens Zahlungsläufe auslösen.
Wer dem Informationsfluss zur aktuellen Rechtslage bezüglich Löschen und Sperren von personenbezogenen Daten folgt, wird unweigerlich zur Business Function SAP ILM und der Frage der Realisierbarkeit von Datenschutzaspekten in SAP Systemen geführt.
SAP erweitert den Funktionsumfang ihrer Produkte regelmäßig auch hinsichtlich der Security-Komponenten. Hierbei „up to date“ zu bleiben ist wesentlich, ist davon doch die grundlegende Sicherheit der SAP-Systeme abhängig.
Bei IT-Angriffen steht für Außenstehende die Frage nach dem Schuldigen an erster ­Stelle. Man möchte einen Angriff, zumindest gedanklich, einem Täter zuordnen.
Mit der neuen EU-DSGVO ist Datenschutz zur Chefsache geworden. Verstöße gegen diese Verordnung werden ab Mai 2018 nicht mehr mit maximal 300.000 Euro, sondern mit bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes geahndet, je nachdem welcher Betrag höher liegt. Das lässt die CFOs und CIOs aufhorchen.
Mit der Datenbank Hana hat SAP eine neue Dimension geschaffen hinsichtlich der Sicherheit von SAP-Systemen.
Cyber-Kriminelle nutzen zunehmend das Darknet, um im Verborgenen ihre kriminellen Geschäfte zu betreiben – oft auf Kosten von etablierten Marken.
Beim Blick auf das vergangene Jahr drängt sich im Sicherheitsumfeld ein Begriff in den Vordergrund: Krypto-Ransomware.
Kennen Sie das auch? Sie stolpern über ein Thema, halten es für Science-Fiction – und merken eines Tages, dass die Zukunft längst Realität ist...
Kennen Sie das auch? Sie stolpern über ein Thema, halten es für Science-Fiction – und merken eines Tages, dass die Zukunft längst Realität ist...
Ob nun als „Heiliger Gral“, „eierlegende Wollmilchsau“ oder „Silver Bullet“ angepriesen: Jedes Jahr aufs Neue finden sich auf IT-Security-Messen neue Technologien, die angeblich alle Sicherheitsprobleme besser und kostengünstiger lösen als alles zuvor.
Kaum eine Sicherheitstechnologie hat uns so lange begleitet wie das Passwort. Im Laufe der Jahrzehnte gab es immer Optimierungen, das Grundprinzip ist aber gleich geblieben.
Das Hype-Thema „Big Data“ macht natürlich auch vor der IT-Sicherheit nicht halt. Auch Insider wundern sich über die Zahl von Start-ups, die in den vergangenen drei Jahren mit Lösungen zu „Big Data based Threat Detection“ auf dem Markt aufgetaucht sind.
Kennen Sie das auch? Ihre Vorhersagen treffen zu und Sie können sich trotzdem nicht freuen? Im konkreten Fall geht es um Smart-TVs.
Mit dem Sommer steht auch die Sommergrippesaison vor der Tür und mit ihr die Impfdiskussion. Eine ähnliche Entwicklung finden wir auch im IT-Bereich.
Mitte April wurden zwei Sicherheitslücken in Apples QuickTime für Windows veröffentlicht. Entdeckt wurden sie schon Ende 2015, aber weil sie nicht bekannt wurden, hatte Apple Zeit zu reagieren. Was hier„abkündigen“ hieß, hat Auswirkungen...
Sie haben in den vergangenen Wochen die Schlagzeilen bestimmt: Angriffe mit Schadsoftware zwangen tatsächlich Krankenhäuser in Deutschland, ihren Betrieb in einigen Abteilungen teilweise einzustellen. So weit, so schlecht. Aber was ist wirklich passiert?
In Deutschland rühmen wir uns unserer Vorsicht; abfällig auch „German Angst“ genannt. Beispiel Cloud Computing: Einige Unternehmen sehen in der „Private Cloud“ im eigenen Rechenzentrum den einzigen Weg – möglichen Skaleneffekten zum Trotz.
„Der IS hat ein eigenes, verschlüsseltes WhatsApp“ – so ähnlich lauteten unlängst Schlagzeilen. Nach Ereignissen wie in Paris sind Politiker immer schnell, Verschlüsselung als Teufelszeug zu brandmarken und sie mit „Hintertüren“ versehen zu wollen.
Beim Internet der Dinge denken viele an hippe Gegenstände wie SmartWatches, Fitnesstracker oder Autos mit WLAN. Im Grunde kann aber jedes Gerät gemeint sein kann, mit dem man elektronisch kommunizieren kann. Dazu gehören auch Waffen.
Überlichtschnelle Raumschiffe und kämpfende Elfen, am besten in Surround-Sound – dazu Chips, ein kühles Bier. Der Abend ist gerettet. Dagegen ist nichts einzuwenden. Problematisch wird es, wenn die Grenze zwischen Fiktion und Realität verschwimmt.
Währt ehrlich wirklich am längsten? Als Kind war diese Frage noch einfach zu beantworten, aber schon als Jugendlicher griff mancher auch mal zur Notlüge. Auch im Beruf kann die Definition von „richtig“ schwanken: Jeder fünfte IT-Sicherheitsverantwortliche hat laut einer Studie schon Situationen erlebt, in denen die von Datenabflüssen betroffenen Firmen den Vorfall vertuscht haben.
Was wäre die Welt ohne Erfindungen? Innovationen, wie eine revolutionäre Bezahl-App oder eine Toilette mit Smartphone-Steuerung, sollen unser Leben erleichtern. Im digitalen stillen Örtchen erfolgte die Steuerung allerdings per Bluetooth-Protokoll mit einem hinterlegten festen PIN – ein leichtes Spiel für Hacker! Was wäre, wenn es sich um eine am Körper getragene Insulinpumpe handelt?
Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb. Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren. Mit Ausstellung, Fachvorträgen und viel Gesprächsbedarf erwarten wir wieder zahlreiche Bestandskunden, Partner und Experten in Salzburg.
Das E3-Magazin ladet zum Lernen und Ideenaustausch am 5. und 6. Juni 2024 nach Salzburg ein. Die Summit-Teilnahmegebühr beträgt Euro 590 exkl. USt. Noch bis Freitag, 29. März 2024, gilt der Early-Bird-Tarif von Euro 440 exkl. USt.
Der Steampunk und BTP Summit 2024 findet am Mittwoch und Donnerstag, 28. und 29. Februar 2024, im Hotel Hilton Heidelberg, Kurfürstenanlage 1, statt. Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Die Teilnahmegebühr für den zweitägigen Summit beträgt Euro 590 exkl. USt. Bis Donnerstag, 30. November 2023, gibt es einen Early-Bird-Tarif von Euro 440 exkl. USt. Die Gebühr beinhaltet den Besuch aller Vorträge, des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.