RZ10 Blog
RZ10 Blog
» Neueste Beiträge
1 noch… von Tobias Harmes
SAP Berechtigungen
SAP Security
SAP Basis
SAP Solution Manager
Leserfragen
SAP-Forum
Consulting
Consulting
Expert Session
Addons/Tools
Beratung & Support
Best Practice Lösungen
Schulungen
Events
Kostenloses E-Book
Downloads
Downloads
E-Learning
Premium Content
E-Books
Webinare
Podcast
Kostenloses E-Book
Know-How
Know-How
SAP Berechtigungen
SAP Berechtigungstools
SAP Cloud Platform
SAP ERP 6.0 – Enhancement Package 8 (EHP 8)
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses E-Book
Kontakt
Kontakt
Events
Referenzen
Unternehmen
Team
Karriere
0211 9462 8572-25
info@rz10.de
Meistgelesene Beiträge zu SAP Security:
SAP Security
Aktivierung und Konfiguration des SAP Security Audit Log (SAL)
HowTo: Anleitung zur Konfiguration & Aktivierung des SAP Security Audit Log, zur Überwachung von Benutzern mit weitreichenden Berechtigungen im SAP System.
13
5
#Security Audit Log
Artikel lesen
SAP Security
Login-Historie von Usern mittels SAL ermitteln
Das SAP eigene Hausmittel SAL bietet die Möglichkeit, auf einfache Weise die Aktivitäten – wie die Loginhistorie – von zuvor ausgewählten Usern zu ermitteln
7
Artikel lesen
SAP Security
SAP GUI Sicherheit und das Sicherheits-Popup deaktivieren
Standardmäßig erscheint bei jedem Up- oder Download aus der SAP GUI ein Sicherheits-Popup. Im Beitrag zeigen wir, wie man das deaktivieren kann.
1
12
#Popup
,
#SAP GUI Sicherheit
Artikel lesen
Blogartikel zu SAP Security:
Podcast
Was bietet die SAP Security Suite? – mit Martin Müller
Mit Martin Müller von SAP Deutschland spreche ich über die Ansätze, die SAP selbst intern im Bereich Security fährt, und wie auch Kunden von diesen Erkenntnissen profitieren können. Außerdem verrät er, warum die SAP Security Suite mittlerweile auch interessant für die normale IT Security ist.
#podcast
,
#story
jetzt anhören
#podcast
,
#story
jetzt anhören
SAP Security
Wann lohnt sich die Auslagerung der SAP Security?
Die SAP Security sollte nicht vernachlässigt werden – häufig sind die Kapazitäten dafür jedoch nicht gegeben oder die Maßnahmen zu teuer. Damit die Sicherheit jedoch dauerhaft gewährleistet werden kann, gibt es die Möglichkeit die SAP Security auszulagern. Doch ab wann lohnt sich das?
1
Artikel lesen
1
Artikel lesen
SAP Security
SAP Security by Default: Härtung von SAP-Systemen
SAP Security by Default bedeutet, die Standard-Konfiguration in einem IT-System so auszuliefern, dass die Sicherheit und der Datenschutz bestmöglich berücksichtigt sind. So kann sich der Betreiber oder Nutzer des Systems auf die Sicherheit des Systems verlassen, solange er nichts an der Konfiguration anpasst. Erst bei aktiv vorgenommenen Anpassungen müssen mögliche Sicherheitsauswirkungen geprüft und berücksichtigt werden.
2
Artikel lesen
2
Artikel lesen
SAP Security
Sicherheit in SuccessFactors
Nicht nur im SAP ERP- oder S/4HANA-System ist Sicherheit ein wichtiges Thema. Vor allem auch bei kritischen personenbezogenen Daten, wie sie im SAP SuccessFactors vorhanden sind, ist der Sicherheitsaspekt nicht zu vernachlässigen. Was dabei zu beachten ist, zeigen wir ihm Beitrag.
8
Artikel lesen
8
Artikel lesen
SAP Security
SAP veröffentlicht Baseline Template 2.0 inkl. Configuration Validation
SAP bietet mit der Solution Manager Konfigurationsvalidierung ein Standardwerkzeug zur Härtung von SAP Landschaften an. Nun wurden die Regelwerke für den Solution Manager auf Basis des schon länger verfügbaren Security Baseline Templates 2.0 ebenfalls bereitgestellt.
1
#SAP Solution Manager
Artikel lesen
1
#SAP Solution Manager
Artikel lesen
SAP Security
SAP Security für geringe Budgets
Wenn die SAP-Systeme in Ihrem Unternehmen nicht angemessen abgesichert sind, liegt dies oft an mangelndem Budget für Projekte im Bereich Berechtigungen, Security und Systemhärtung. Aber auch mit schmalem Budget können Sie einiges für die bessere Absicherung Ihres SAP-Systems tun.
3
Artikel lesen
3
Artikel lesen
SAP Security
Warum Sicherheit durch Passwörter nicht mehr ausreicht
Passwörter sind die standardisierte Log-In Sicherheit, die jedes SAP-System zu bieten hat. Diese sind jedoch seit Jahren nicht mehr sicher und sollten augenblicklich ersetzt oder erweitert werden. Doch welche Möglichkeiten haben Sie, um Ihre SAP-Sicherheit zu stärken?
2
Artikel lesen
2
Artikel lesen
SAP Security
Wie Sie auf Sicherheitsvorfälle im SAP-System reagieren
Nach der Entdeckung eines Angriffs oder sogar Einbruchs in das SAP-System, stehe ich häufig vor der Frage: “Wie weit kann ich meinem System eigentlich noch vertrauen?”. Häufig kann ich nicht nachvollziehen welche Daten manipuliert wurden oder welche Hintertüren sich der Angreifen geöffnet hat um erneut ins System zu gelangen. Diese Maßnahmen können Sie sofort ergreifen, […]
2
#sap etd
,
#Security Audit Log
Artikel lesen
2
#sap etd
,
#Security Audit Log
Artikel lesen
SAP Security
Tipps für die erfolgreiche Anbindung AzureAD an SAP IAS
SAP hat ein sehr gutes Tutorial veröffentlicht, in dem alle Schritte für die Konfiguration von AzureAD als Identity Provider (IdP) beschrieben sind. Nur, ob es jetzt wirklich funktioniert, ist gar nicht so einfach zu erkennen. Hier ein paar Tipps und Erfahrungswerte für eine erfolgreiche Anbindung.
2
#SAP IAS
,
#SSO
Artikel lesen
2
#SAP IAS
,
#SSO
Artikel lesen
SAP Security
Audit Logs vom SAP Authentication Service per Postman holen
Der SAP Authentication Service (SAP IAS) dient als zentraler Identity Provider in vielen SAP Cloud Platform-Szenarien. Umso wichtiger die Security Events im Auge zu behalten – leider gibt es im IAS keinen eingebauten Audit Log Viewer. Eine Möglichkeit ist der freie API-client Postman.
1
#SAP IAS
Artikel lesen
1
#SAP IAS
Artikel lesen
SAP Security
5 Best Practices für die SAP Cyber Security
Von der europäischen Kommission bis zur Dorfkneipe: Der Begriff der Cyber Security oder IT-Sicherheit ist omnipräsent. Oftmals wird er fälschlicherweise mit Hackern, buntem Coding und Kapuzenpullovern gleichgesetzt. Doch auch für ihr Unternehmen und Ihr SAP-System ist die Sicherheit Ihrer Daten die Grundlage jeglicher Wirtschaftlichkeit.
1
Artikel lesen
1
Artikel lesen
SAP Security
»
RFC Sicherheit
Bereinigung von RFC-Schnittstellen
RFC-Schnittstellen werden bei Audits immer wieder als potenzielles Sicherheitsrisiko entlarvt. Angreifer könnten über die Schnittstellen an sensible Daten im SAP-System kommen. Unternehmen sollten daher regelmäßig die RFC-Schnittstellen bereinigen und optimieren. Welche Wege und Tools sich dafür eigenen, erfahren Sie in diesem Beitrag.
7
Artikel lesen
7
Artikel lesen
SAP Security
2-Faktor-Authentifizierung: So wichtig wie nie
Aus dem privaten Umgang mit PayPal, Amazon oder der eigenen Hausbank ist 2-Faktor-Authentifizierung nur schwer wegzudenken. Doch auch für Ihr SAP-System sollte dieses sicherere Login-Verfahren bereits eingerichtet sein. Denn die aktuelle Krise macht es Angreifern nur noch einfacher die Passwort-Hürde zu durchbrechen.
5
Artikel lesen
5
Artikel lesen
SAP Security
Wie Sie Ihr Team im Home-Office optimal organisieren können
Durch die Covid-19-Pandemie ist der Anteil der Arbeitnehmer im Home-Office stark angestiegen. Einige Unternehmen haben bereits geäußert, dass sie die Möglichkeit des Home-Office dauerhaft anbieten möchten. Das führt zu Veränderungen der bisherigen Team-Organisation, da sich bekannte Strukturen verändern.
2
Artikel lesen
2
Artikel lesen
SAP Security
Machine-Learning-Ansätze für mehr Sicherheit in Ihrem Unternehmen
Die meisten sicherheitskritischen Verstöße erfolgen durch Missbrauch oder Übernahme von Zugriffsberechtigungen. Mit Methoden des Machine Learning können Sie an dieser Stelle ansetzen. Die folgenden fünf Punkte zeigen, wie auf maschinellem Lernen basierende Ansätze helfen können, Ihr Unternehmen sicherer zu gestalten.
Artikel lesen
Artikel lesen
SAP Security
SAP Security Patch Day: Schwachstellen in SAP NetWeaver AS JAVA [Exploit verfügbar]
Der heutige SAP Security Patch Day liefert eine Security Note mit dem Topscore 10 von 10. Dabei führt der SAP NetWeaver AS JAVA keine Authentifizierungsprüfung durch. Einem Angreifer wird somit ermöglicht, volle Kontrolle über das SAP Java-System zu erhalten. Update: Ein Beispiel-Exploit ist verfübar.
3
#recon
Artikel lesen
3
#recon
Artikel lesen
SAP Security
Homeoffice und COVID-19: Der Supergau für Ihre IT-Sicherheit?
Der Ausbruch von COVID-19 machte Homeoffice zu einem der führenden Arbeitskonzepte des Landes. Dieser rasante und teilweise unkontrollierte Anstieg hat jedoch diverse Schwierigkeiten und Gefahren in Sachen System- und Datensicherheit offen gelegt. Denn um ihre Arbeitsfähigkeit zu erhalten, wurden Mitarbeiter ohne weitere Einschränkungen, Anweisungen oder Sicherheitsvorkehrungen aus dem Büro in ihr Zuhause entlassen.
3
Artikel lesen
3
Artikel lesen
Knowhow
SAP Cloud Platform Identity Authentication (IAS)
Die SAP Cloud Platform Identity Authentication – kurz IAS – ist ein Cloud-Dienst, der die einmalige Anmeldung für SAP-Cloud-Anwendungen ermöglicht. Es bietet Dienste für Authentifizierung, Single Sign-On, Identitätsverbund und Benutzerverwaltung.
Artikel lesen
Artikel lesen
SAP Security
Anforderungen der DSGVO mit SAP ILM umsetzen
Die EU-Datenschutzgrundverordnung (EU-DSGVO) ist auch heute in vielen SAP-Systemen noch nicht vollständig umgesetzt. Viele Unternehmen haben sich zunächst auf HCM und CRM-Systeme konzentriert, da diese die meisten Personendaten enthalten. Doch auch im ERP-System werden personenbezogene Daten verarbeitet und es besteht die gesetzliche Verpflichtung zur Löschung und Archivierung von Daten nach Ablauf von Fristen.
2
Artikel lesen
2
Artikel lesen
Knowhow
SAP Information Lifecycle Management (ILM)
Aufgrund wachsender Datenmengen und immer komplexeren Systemlandschaften stehen die Unternehmen vor immer größeren Herausforderung im Umgang mit personenbezogenen Daten und der Datenkontrolle. Das SAP Information Lifecycle Management kann dabei helfen, diesen Anforderungen zu erfüllen.
Artikel lesen
Artikel lesen
SAP Security
Sicherheit in der SAP GUI
Standardmäßig erscheint bei jedem Up- oder Download aus der SAP GUI ein Sicherheits-Popup. Dieses kann sehr schnell nerven und die eigene Arbeit verlangsamen. Welchen Beitrag dieses Popup zur SAP Security leistet, wie man es deaktivieren kann und welche Auswirkungen das hat, erfahren Sie im Beitrag.
1
12
#Popup
,
#SAP GUI Sicherheit
Artikel lesen
1
12
#Popup
,
#SAP GUI Sicherheit
Artikel lesen
SAP Security
Security Dashboard für SAP mit SecurityBridge
Die Forderung nach einem einheitlichen Security Dashboard für die SAP-Landschaft wird lauter – auch bedingt durch die steigende Anzahl von Cyberattacken. Die historisch gewachsene Landschaft und die Anbindung von Cloud-Services steigern noch einmal die Komplexität. Christoph Nagy zeigt in diesem Beitrag, wie die SecurityBridge die Nachfrage nach einem Security Dashboard lösen kann.
3
Artikel lesen
3
Artikel lesen
Knowhow
SAP Code Vulnerability Analyzer (CVA)
Der SAP Code Vulnerability Analyzer (CVA) ist der statische Code-Analysator von SAP. Dieses Tool hilft Unternehmen dabei, ihre Sicherheitslücken in der ABAP-Codierung zu identifizieren und zu beheben. Es ist ein Add-On auf dem SAP NetWeaver Application Server und in das ABAP Test Cockpit (ATC) integriert.
Artikel lesen
Artikel lesen
Knowhow
SAP Security Operations Center (SOC)
Mit einem Security Operations Center, abgekürzt SOC, können Unternehmen ihre gesamten Security-Aktivitäten in einer Art Kommandozentrale steuern und Cyberangriffe abwehren. Als Managed Service kann man das SOC auch an Dienstleister abgeben.
Artikel lesen
Artikel lesen
E-Book
E-Book: Mobile App Security
Kostenloses E-Book
Erfahren Sie, wie Sie mobile Apps im Unternehmen sicher verteilen und verwalten.
kostenlos downloaden
kostenlos downloaden
Knowhow
SAP UI Masking und UI Logging
SAP UI Masking und UI Logging sind AddOns von SAP, die zusätzliche Datenschutzfunktionen für die wichtigsten SAP-Produkte ermöglichen. Mit den beiden Lösungen können Datenschutz-Anforderungen im SAP umgesetzt werden, die bisher nur durch personalintensive Funktionstrennung oder durch aufwändige Eigenentwicklungen realisiert werden konnten.
2
Artikel lesen
2
Artikel lesen
Whitepaper
Die fünf größten Schwachstellen des SAP Transportwesens und ihre Lösung
Kostenloses Whitepaper
In unserem Whitepaper zeigen wir Ihnen die fünf größten Schwachstellen des SAP Transportwesens und unsere Lösungen aus der Praxis, wie Sie diese beheben können.
kostenlos downloaden
kostenlos downloaden
Whitepaper
SAP Transaktionen anlegen – manuelle & massenhafte Anlage
Kostenloses Whitepaper
Erfahren Sie in diesem Whitepaper, wie Sie manuell oder mithilfe unseres automatisierten Tools SAP Transaktionen anlegen können.
kostenlos downloaden
kostenlos downloaden
Webinare
Easy Content Solution für SAP Access Control [OnDemand-Webinar]
Frane Milicevic spricht in diesem Webinar über die Herausforderungen bei der Prüfung von SAP Systemen mit SAP Access Control und das Potenzial des Easy Content Service for SAP Access Control für die Einrichtung und regelmäßige Aktualisierung der Access Control Prüfregelwerke.
Webinar ansehen
Webinar ansehen
E-Book
E-Book Fachartikel SAP Basis und Security
Kostenloses E-Book
Das Kompendium SAP Basis und Security beihaltet nützliche Tipps, Tricks und Tutorials mit Screenshots aus echten SAP Systemen.
kostenlos downloaden
kostenlos downloaden
E-Book
Alles zur DSGVO: Auf der sicheren Seite in Sachen Datenschutz
Kostenloses E-Book
Jeder Kunde möchte, dass seine personenbezogenen Daten geschützt werden, das schreibt nun auch die DSGVO vor. Entgehen sie den hohen Strafen!
kostenlos downloaden
kostenlos downloaden
Whitepaper
8 Gründe für das Scheitern von IT-Projekten
Kostenloses Whitepaper
In diesem Whitepaper nennen wir 8 Gründe, warum IT-Projekte so häufig scheitern und geben Ihnen Werkzeuge, mit denen Sie dies verhindern und durchstarten können.
kostenlos downloaden
kostenlos downloaden
Whitepaper
Howto: Tabellen mit dem Fuba RFC_READ_TABLE durch externe Anwendungen auslesen
Kostenloses Whitepaper
Haben Sie sich schon öfter gefragt, wie Sie Funktionsbausteine wie den RFC_READ_TABLE nutzen um auf Ihr SAP System zuzugreifen?
kostenlos downloaden
kostenlos downloaden
Webinare
SAP Solution Manager
Wir zeigen Ihnen, welche Komponenten des Solution Managers 7.2 bei Unternehmen am häufigsten genutzt werden und auf welche Hindernisse Sie stoßen könnten.
Webinar ansehen
Webinar ansehen
Webinare
SAP Systeme ganz einfach absichern!
In meinem neuen Webinar “SAP Systeme absichern einfach gemacht” erzähle ich über Lösungsansätze für die Verbesserung der eigenen SAP Security.
Webinar ansehen
Webinar ansehen
Webinare
Bereinigung von SAP RFC Schnittstellen-Berechtigungen
In meinem Webinar zeige ich Ihnen Lösungsansätze für die Bereinigung von RFC-Schnittstellen-Berechtigungen.
Webinar ansehen
Webinar ansehen
Webinare
Neues SAP Berechtigungskonzept ohne Ärger einführen
In meinem Webinar erzähle ich Ihnen über Probleme, Vorurteile und Lösungsansätze bei der Erstellung von revisionssicheren SAP Berechtigungskonzepten.
Webinar ansehen
Webinar ansehen
E-Book
E-Book SAP RFC Sicherheit
Kostenloses E-Book
RFC-Schnittstellen sind ein unterschätztes Sicherheitsrisiko – erfahren Sie, wie Sie mit der Gefahr optimal umgehen.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book SAP GRC
Kostenloses E-Book
Roadmap zur Einführung Ihrer individuellen SAP GRC-Lösung – warum GRC mehr als nur lästige Pflicht ist.
kostenlos downloaden
kostenlos downloaden
1
2
3
4
Weiter »
Meistgelesene Beiträge zu SAP Security
HowTo: Konfiguration des SAP Security Audit Log
(
Aufrufe)
Login-Historie von Usern mittels SAL ermitteln
(
Aufrufe)
Sicherheit in der SAP GUI
(
Aufrufe)
Angebot anfordern
Preisliste herunterladen
Expert Session
Support