Premium Beratung
Premium Beratung
Best Practice Lösungen
SAP Einbruchserkennung einfach gemacht
Härtung von SAP Systemen (SAP Hardening)
Internes Kontrollsystem für Ihr SAP-System
Neues SAP Berechtigungskonzept
Revisionsfeststellungen im SAP beheben
SAP Solution Manager Testmanagement
Software Lösungen
SAP Security Toolauswahl Workshop
Xiting Authorizations Management Suite (XAMS)
Easy Content Solution (ECS) – Ihr Prüfkatalog für GRC-Lösungen
Beratung & Support
Externe Unterstützung für SAP Berechtigungen und Security
Ihr Plan für bessere SAP Berechtigungen
Nachweis für die Einhaltung der IT-Minimumstandards nach ISO 27001
… mehr
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
SAP Berechtigungen
SAP Berechtigungstools
SAP Cloud Platform
SAP ERP 6.0 – Enhancement Package 8 (EHP 8)
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses E-Book
Kontakt & über uns
Kontakt & über uns
Referenzen
Unternehmen
Team
Karriere
0211 9462 8572-25
info@rz10.de
Meistgelesene Beiträge zu SAP Security:
SAP Security
Sicherheitslücke Log4j und Auswirkungen auf SAP
Aktuell gibt es eine Sicherheitslücke in der Java-Logging-Bibliothek Log4j, genannt Log4Shell. Diese wird auch in SAP Produkten verwendet.
3
14
#story
Artikel lesen
SAP Security
Aktivierung und Konfiguration des SAP Security Audit Log (SAL)
HowTo: Anleitung zur Konfiguration & Aktivierung des SAP Security Audit Log, zur Überwachung von Benutzern mit weitreichenden Berechtigungen im SAP System.
13
22
#Security Audit Log
Artikel lesen
SAP Security
Login-Historie von Usern mittels SAL ermitteln
Das SAP eigene Hausmittel SAL bietet die Möglichkeit, auf einfache Weise die Aktivitäten – wie die Loginhistorie – von zuvor ausgewählten Usern zu ermitteln
19
Artikel lesen
Blogartikel zu SAP Security:
SAP Security
Noch ein wenig Spring4Shell | SAP Security Patchday Mai 2022
Am 10.05.2022 war wieder wie jeden zweiten Dienstag im Monat der SAP Security Patchday. Es gab diesmal acht neue Security Hinweise und zusätzlich vier Updates von zuvor veröffentlichten Hinweisen. Alle Hinweise mit der höchsten Einstufung „Hot News“ beschäftigen sich mit der schon im letzten Monat adressierten Remote Code Execution-Schwachstelle im Spring Framework.
Artikel lesen
Artikel lesen
Podcast
ISO 27001 und ISMS für SAP, nur notwendig oder nützlich? – mit Jonas Krüger
Mit Chief Information Security Officer Jonas Krüger spreche ich über die ISO 27001 und den Einsatz eines Informationssicherheitsmanagementsystems (ISMS). Wie können Unternehmen davon profitieren, wenn sie sich an der ISO 27001 orientieren, was bringt eine Zertifizierung wirklich und was ist überhaupt ein ISMS?
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
Knowhow
Informationssicherheit nach dem IT-Grundschutz
Durch die stetig fortschreitende Digitalisierung werden Unternehmen mehr denn je mit unbefugten Zugriffen auf sensible Daten konfrontiert. Diese Angriffe können sowohl über technische als auch nicht-technische Systeme stattfinden. Das Bedürfnis nach Informationssicherheit steigt dadurch umso mehr. Die Informationssicherheit gewährleistet Vertraulichkeit, Integrität und Verfügbarkeit der Daten.
Artikel lesen
Artikel lesen
SAP Security
Spring4Shell und alte Bekannte | SAP Security Patchday April 2022
Am 12.04.2022 war wieder wie jeden zweiten Dienstag im Monat der SAP Security Patchday. Es gab diesmal zwölf neue Security-Hinweise und zehn Updates von zuvor veröffentlichten Hinweisen. Dreieinhalb der sieben Hot News, d.h. Security Hinweise der höchsten Stufe, sind Updates. Dreieinhalb deshalb, weil der Hinweis für SAP Manufacturing Integration and Intelligence durch einen neuen Hinweis […]
2
Artikel lesen
2
Artikel lesen
Knowhow
IT-Grundschutz nach BSI-Standard
Jedes Jahr im Februar veröffentlicht das Bundesamt für Sicherheit und Informationstechnik (BSI) eine aktuelle Version des IT-Grundschutzes. Dieses Kompendium dient als Hilfestellung bei der Durchführung komplexer Sicherheitskonzepte in allen Bereichen.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
SAP Information Lifecycle Management (ILM)
Aufgrund wachsender Datenmengen und immer komplexeren Systemlandschaften stehen Unternehmen vor immer größeren Herausforderung im Umgang mit personenbezogenen Daten und der Datenkontrolle. Das SAP Information Lifecycle Management kann dabei helfen, diese Anforderungen zu erfüllen.
2
Artikel lesen
2
Artikel lesen
Knowhow
ISO 27701
Informationssicherheit und Datenschutz sind wichtige Themen, mit denen sich jedes Unternehmen in der heutigen Zeit beschäftigen muss. Während Informationssicherheit bereits sehr umfassend durch die ISO 27001/27002 abgedeckt ist, gab es beim Datenschutz noch Nachholbedarf. Genau dieses Thema greift die ISO 27701 auf.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
SAP Security
Wie lernen User gute Cyber-Gewohnheiten?
Durch die steigende Nutzung von Cloud-Anwendungen und dezentralem Arbeiten im Homeoffice sind die Erfolgschancen für Hacker und Kriminelle noch einmal gestiegen. Wie gelingt die Sensibilisierung bei Usern für das Thema IT Sicherheit? Wie vermeidet man, als Unternehmen Opfer von Cyber-Angriffen durch Social Engineering oder andere Betrugsmaschen zu werden?
1
Artikel lesen
1
Artikel lesen
Knowhow
Information Security Management System (ISMS)
Informationssicherheits-Managementsysteme (ISMS) dienen dem Risikomanagement im Bereich der IT Security durch eine Bewertung der Systemabläufe, der Sicherheitsrichtlinien oder der Benutzerzugriffskontrollen. Für bestimmte Unternehmen ist der Einsatz eines ISMS deshalb unabdingbar. Gehört Ihr Betrieb dazu? Dieses Knowhow bietet Ihnen einen Überblick über alles, was Sie zum ISMS wissen sollten.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
SAP Security
Web Dispatcher Nachlese, Log4j und SAP Focused Run: SAP Security Patchday März 2022
Am 08.03.2022 war wieder wie jeden zweiten Dienstag im Monat der SAP Security Patchday. Es gab diesmal zwölf neue Security Hinweise und vier Updates von zuvor veröffentlichten Hinweisen. Zwei der vier Hot News, d.h. Security Hinweise der höchsten Stufe, sind Updates.
Artikel lesen
Artikel lesen
SAP Security
»
RFC Sicherheit
RFC-Callback Positivliste generieren
Die RFC-Callback-Funktion kann in einigen Fällen sehr nützlich sein, bietet jedoch auch ein großes Risikopotential, wenn es ohne Einschränkung zur Verfügung steht. Um das Risiko eines Angriffs zu minimieren, bietet SAP die Erstellung von Whitelists, bzw. im “SAP-Sprech” die Positivlisten an. Im Folgenden erkläre ich Ihnen, wie Sie diese konfigurieren und aktivieren können.
1
26
Artikel lesen
1
26
Artikel lesen
SAP Security
Wie Sie Ihre IT-Landschaft nach ISO 27001 sicherer machen
Im Feld der Informationssicherheit stellt die ISO 27001 den De-Facto-Standard für die allgemeinen Anforderungen eines Unternehmens oder einer Organisation dar. Durch die Orientierung an der ISO 27001 können Sie Ihre IT-Landschaft sicherer machen.
2
#Informationssicherheit
Artikel lesen
2
#Informationssicherheit
Artikel lesen
Webinare
Wie kann ich SAP einfach in meine IT-Security integrieren?
Im Webinar „Wie kann ich SAP einfach in meine IT-Security integrieren?” geben wir Ihnen einen Einstieg in das Thema SAP Sicherheit. Sie erfahren, was Sie als IT-Verantwortliche über die Integration der SAP-Landschaft in Ihre Security beachten müssen. Wir klären typische Missverständnisse, stellen hilfreiche Tools vor und teilen unsere Erfahrung aus der Praxis.
Webinar ansehen
Webinar ansehen
SAP Security
IT-SiG 2.0, KRITIS & Co. – Was die IT-Sicherheit 2022 beschäftigt
IT-Sicherheit unterliegt ständigen Veränderungen. Für Unternehmen ergibt sich daraus der Anspruch, stets über alle neuen Vorgaben und Möglichkeiten informiert zu sein. Welche Gesetze und Verordnungen 2022 für die IT Security und IT-Abteilungen relevant sind, verrät dieser Beitrag.
1
#Informationssicherheit
Artikel lesen
1
#Informationssicherheit
Artikel lesen
SAP Security
Web Dispatcher 10/10, Log4j und Solman: SAP Security Patchday Februar 2022
Am 08.02.2022 war wieder wie jeden zweiten Dienstag im Monat der SAP Security Patchday. Was sofort auffällt: allein acht Hinweise mit der höchsten Einstufung „Hot News“ und abseits von Log4j auch ein großes Loch im Webzugriff auf SAP Systeme.
Artikel lesen
Artikel lesen
E-Book
E-Book Identity Management für SAP: Tools und Best Practices
Kostenloses E-Book
In diesem E-Book erfahren Sie, was Identity & Access Management ist und für welche Unternehmen Identity Management Tools sinnvoll sind.
kostenlos downloaden
kostenlos downloaden
Podcast
Nur zusammen sicher: SAP und das Netzwerk – mit Christoph Nagy und Matthias Czwikla
Die digitale Sicherheit von Unternehmen würde sehr von der Zusammenarbeit der SAP- und Netzwerk-Verantwortlichen profitieren. Wieso Teamwork dennoch so selten ist und was man eigentlich voneinander lernen könnte, bespreche ich im Interview mit Matthias Czwikla von dem Cyber-Security-Hersteller Fortinet und Christoph Nagy von SecurityBridge.
#podcast
,
#story
jetzt anhören
#podcast
,
#story
jetzt anhören
SAP Security
Das richtige Tool für Security Monitoring finden – Beispiele aus der Praxis
Security Monitoring und Logfile-Überwachungen sind essenziell für die IT-Sicherheit. Doch wie finden Sie das beste Tool für Ihr Unternehmen? Dieser Beitrag zeigt anhand von Beispielen und Best Practices, wie eine Tool-Auswahl gelingt.
1
Artikel lesen
1
Artikel lesen
SAP Security
Log4j und SAP
Aktuell gibt es eine Sicherheitslücke in der weitverbreiteten Java-Logging-Bibliothek Log4j, genannt Log4Shell. Mit dieser können Angreifer beliebigen Code auf dem Server ausführen lassen. Die Frage: Ist auch SAP betroffen?
3
14
#story
Artikel lesen
3
14
#story
Artikel lesen
SAP Security
Das richtige Tool für Security Monitoring finden – Welche Tools gibt es?
Security Monitoring und Logfile-Überwachungen sind im Zuge der IT-Sicherheit in Unternehmen enorm wichtig. Wie man das richtige Tool für Security Monitoring und die Logfile-Überwachung findet und von dessen Einsatz profitiert, zeigt Ihnen dieser Beitrag.
4
Artikel lesen
4
Artikel lesen
SAP Security
SAP in die IT-Security integrieren – konzeptuelle vs. technische Integration
Die zunehmende Anzahl an Hackerangriffen ist nur ein Beispiel für die Notwendigkeit einer sicheren IT-Landschaft. Im folgenden Beitrag wird erläutert, warum die Integration von SAP in die IT-Security eines Unternehmens von großer Bedeutung ist. Wir stellen zwei Integrationsszenarien vor.
1
Artikel lesen
1
Artikel lesen
SAP Security
Die wichtigsten SAP Sicherheitsprotokolle und ihr Nutzen
Schwerwiegende Sicherheitslücken werden von Unternehmen häufig erst spät erkannt. In diesem Zusammenhang hilft die regelmäßige Überwachung und Analyse von Systemzugriffen. Mithilfe von sicherheitsrelevanten SAP Logs, wie beispielsweise dem Security Audit Log (SAL), können Sicherheitslücken im SAP-System schneller ermittelt und behoben werden.
3
Artikel lesen
3
Artikel lesen
SAP Security
5 Hindernisse der SAP Protokollierung
Auf dem Weg zur sinnvollen und ressourcensparenden Arbeit mit Logs stehen Unternehmen vor verschiedenen Hindernissen. Dieser Beitrag verrät Störfaktoren einer erfolgreichen SAP Protokollierung und gibt Tipps und Ideen zur Bewältigung dieser Probleme.
4
Artikel lesen
4
Artikel lesen
SAP Security
Security Findings – Wie lese ich den Prüfbericht richtig?
Wurden vom Prüfer Findings im Bericht vermerkt, müssen diese interpretiert und in Aufgaben überführt werden – Doch wie geht das konkret? Der richtige Umgang mit dem Prüfbericht fällt nicht immer leicht. In diesem Beitrag verraten wir Ihnen deshalb, wie Prüfberichte aufgebaut sind und wie Sie mit dem Ergebnis am besten umgehen.
4
Artikel lesen
4
Artikel lesen
Podcast
Was leisten Security Dashboards für die SAP-Sicherheit? – mit Ralf Kempf
Ralf Kempf, Verantwortlicher für den Bereich SAST Solutions bei der akquinet AG, war zu Gast im RZ10-Podcast. Im Interview sprechen wir darüber, wie Security Dashboards bei der frühzeitigen Erkennung von Bedrohungen helfen, welche Vorteile sie bieten und ob Security Dashboards zusammen mit S/4HANA implementiert werden sollten.
9
#podcast
,
#story
jetzt anhören
9
#podcast
,
#story
jetzt anhören
SAP Security
Security-Log-Auswertung: Warum Sie jeden Cent wert ist
Für IT-Verantwortliche in mittelständischen Unternehmen wächst das Budget selten auf Bäumen. Jedes Projekt muss hier gut durchdacht und gut geplant sein, damit es einen entsprechenden Mehrwert für Unternehmen generiert. Im Beitrag zeigen wir, warum die Auswertung Ihrer System-Logs eines der besten Investments in die Sicherheit Ihres Unternehmens ist
8
Artikel lesen
8
Artikel lesen
Podcast
Verfügbarkeit im SAP überwachen mit Splunk – mit Nikolas Kourtidis
Nikolas Kourtidis, SAP Solution Specialist für EMEA bei Splunk, war zu Gast und hat mit mir über die Möglichkeiten gesprochen, wie Splunk Geschäftsprozesse im SAP überwachen kann und sicherstellt, dass diese ordnungsgemäß laufen.
12
#podcast
,
#story
jetzt anhören
12
#podcast
,
#story
jetzt anhören
Webinare
Best Practices für Pentests im SAP-Umfeld
Im Webinar erfahren Sie, wie genau ein Pentest durchgeführt wird, welche (Angriffs-) Möglichkeiten es gibt und was unsere Best-Practices in diesem Bereich sind.
Webinar ansehen
Webinar ansehen
Webinare
IT-Sicherheitsgesetz 2.0 umsetzen im SAP
In diesem ca. 1-stündigen Webinar erfahren Sie, wie Sie Anforderungen des IT-SiG 2.0 und KRITIS als Unternehmen im SAP umsetzen können und was Sie bei den Auflagen beachten sollten.
Webinar ansehen
Webinar ansehen
Webinare
“Hysterisch” gewachsene Berechtigungen loswerden
In diesem Webinar “Hysterisch gewachsene Berechtigungen loswerden” erfahren Sie, wie SAP-Systeme bezüglich ihrer Rollen und Benutzer bereinigt werden können, um Altlasten loszuwerden.
Webinar ansehen
Webinar ansehen
Webinare
SAP Security as a Service
Im Webinar erfahren Sie, welche Vorteile die Auslagerung der SAP Security mit sich bringt. Wir schauen darauf, wann Sie über die Auslagerung bzw. Teile davon nachdenken sollten und wie unser SAP Security Service aufgebaut ist.
Webinar ansehen
Webinar ansehen
Webinare
SAP Solution Manager – Security Monitoring (Configuration Validation)
In diesem Webinar erfahren Sie alles zum Einstieg in das Security Monitoring mit dem SAP Solution Manager und zur Nutzung der Configuration Validation.
Webinar ansehen
Webinar ansehen
Webinare
SAP Berechtigungen: Last-Minute-Tipps, bevor die Prüfer kommen
In diesem ca. 1-stündigen Webinar geben wir Ihnen Last-Minute-Tipps für Ihre SAP Berechtigungen und Systemsicherheit, damit die nächste Wirtschaftsprüfung nicht zum Schrecken wird!
Webinar ansehen
Webinar ansehen
Webinare
SAP ERP und S/4HANA Systeme besser berechtigen und schützen
In diesem Webinar erfahren Sie, wie Sie Ihr SAP System absichern und die Benutzerberechtigungen skalierbar und nachvollziehbar aufbauen können. Der Schwerpunkt liegt auf ERP-Systemen in der Version ECC 6.0 und S/4HANA – gilt aber grundsätzlich für alle ABAP-basierten Systeme.
Webinar ansehen
Webinar ansehen
E-Book
E-Book: Mobile App Security
Kostenloses E-Book
Erfahren Sie, wie Sie mobile Apps im Unternehmen sicher verteilen und verwalten.
kostenlos downloaden
kostenlos downloaden
Whitepaper
Die fünf größten Schwachstellen des SAP Transportwesens und ihre Lösung
Kostenloses Whitepaper
In unserem Whitepaper zeigen wir Ihnen die fünf größten Schwachstellen des SAP Transportwesens und unsere Lösungen aus der Praxis, wie Sie diese beheben können.
kostenlos downloaden
kostenlos downloaden
Whitepaper
SAP Transaktionen anlegen – manuelle & massenhafte Anlage
Kostenloses Whitepaper
Erfahren Sie in diesem Whitepaper, wie Sie manuell oder mithilfe unseres automatisierten Tools SAP Transaktionen anlegen können.
kostenlos downloaden
kostenlos downloaden
Webinare
Easy Content Solution: Compliance-Vorgaben & Risikomanagement für Ihre GRC-Lösung [OnDemand-Webinar]
Lisa Niekamp spricht in diesem Webinar über die Herausforderungen bei der Prüfung von SAP-Systemen und wie Sie mit der Easy Content Solution schnell und einfach Regelwerke in Ihre SAP GRC Lösung importieren können.
Webinar ansehen
Webinar ansehen
E-Book
E-Book Fachartikel SAP Basis und Security
Kostenloses E-Book
Das Kompendium SAP Basis und Security beinhaltet nützliche Tipps, Tricks und Tutorials mit Screenshots aus echten SAP-Systemen.
kostenlos downloaden
kostenlos downloaden
E-Book
Alles zur DSGVO: Auf der sicheren Seite in Sachen Datenschutz
Kostenloses E-Book
Jeder Kunde möchte, dass seine personenbezogenen Daten geschützt werden, das schreibt nun auch die DSGVO vor. Entgehen sie den hohen Strafen!
kostenlos downloaden
kostenlos downloaden
Whitepaper
Whitepaper: 8 Gründe für das Scheitern von IT-Projekten
Kostenloses Whitepaper
In diesem Whitepaper nennen wir 8 Gründe, warum IT-Projekte so häufig scheitern und geben Ihnen Werkzeuge, mit denen Sie dies verhindern und durchstarten können.
kostenlos downloaden
kostenlos downloaden
Whitepaper
Howto: Tabellen mit dem Fuba RFC_READ_TABLE durch externe Anwendungen auslesen
Kostenloses Whitepaper
Haben Sie sich schon öfter gefragt, wie Sie Funktionsbausteine wie den RFC_READ_TABLE nutzen um auf Ihr SAP System zuzugreifen?
kostenlos downloaden
kostenlos downloaden
Webinare
Bereinigung von SAP RFC Schnittstellen-Berechtigungen
In meinem Webinar zeige ich Ihnen Lösungsansätze für die Bereinigung von RFC-Schnittstellen-Berechtigungen.
Webinar ansehen
Webinar ansehen
Webinare
Neues SAP Berechtigungskonzept ohne Ärger einführen
In meinem Webinar erzähle ich Ihnen über Probleme, Vorurteile und Lösungsansätze bei der Erstellung von revisionssicheren SAP Berechtigungskonzepten.
Webinar ansehen
Webinar ansehen
E-Book
E-Book SAP RFC Sicherheit
Kostenloses E-Book
RFC-Schnittstellen sind ein unterschätztes Sicherheitsrisiko – erfahren Sie, wie Sie mit der Gefahr optimal umgehen.
#Testmanagement
kostenlos downloaden
#Testmanagement
kostenlos downloaden
E-Book
E-Book SAP GRC
Kostenloses E-Book
Roadmap zur Einführung Ihrer individuellen SAP GRC-Lösung – warum GRC mehr als nur lästige Pflicht ist.
kostenlos downloaden
kostenlos downloaden
1
2
3
…
5
Weiter »
Meistgelesene Beiträge zu SAP Security
Log4j und SAP
(
Aufrufe)
HowTo: Konfiguration des SAP Security Audit Log
(
Aufrufe)
Login-Historie von Usern mittels SAL ermitteln
(
Aufrufe)
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage