IT-Security: Sensible Unternehmensdaten, auch in SAP-Systemen, sind ein attraktives Angriffsziel für Hacker.  Wie können sich Unternehmen am wirksamsten vor den neuesten Methoden der Cyberkriminellen schützen?

It Security

Datenschutz nur mit Datensicherheit

Mit der neuen EU-DSGVO ist Datenschutz zur Chefsache geworden. Verstöße gegen diese Verordnung werden ab Mai 2018 nicht mehr mit maximal 300.000 Euro, sondern mit bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes geahndet, je nachdem welcher Betrag höher liegt. Das lässt die CFOs und CIOs aufhorchen.

Nicht zuletzt wegen der neuen EU-Regeln waren die Vorträge zum Thema Datenschutz bei den diesjährigen DSAG-Technologietagen stark besucht – speziell diejenigen zu Funktionen in SAP, die den Datenschutz gewährleisten können. Fazit: SAP ist für den Datenschutz gut aufgestellt, selbst wenn man für einige Funktionen SAP GRC einsetzen müsste. Allerdings ist Datenschutz wenig wert, wenn die Datensicherheit nicht gewährleistet wird. Hier gilt es, einige offene Hintertüren zu schließen. Im SAP-System selbst sind die Daten durch das Berechtigungskonzept gut geschützt. Durch Datenexporte, Druckaufträge und E-Mails aus SAP verlassen SAP-Daten jedoch den „schützenden Hafen“. Denn in SAP kann man entweder alles herunterladen, auf das man Zugriff hat, oder gar keine Daten exportieren, wenn diese Berechtigung fehlt. Im Zeitalter der „Open Economy“, in der […]

Lesen Sie weiter!

(Ältere Beiträge können Sie ohne Abo-Beschränkung lesen)

Informieren Sie sich HIER über unsere Abos

Sie sind schon Abonnent?

Passwort vergessen?
it security Header

Hana Sicherheit – Neue Dimensionen

Mit der Datenbank Hana hat SAP eine neue Dimension geschaffen hinsichtlich der Sicherheit von SAP-Systemen.

Bisher waren die Datenhaltungs- und die Anwendungsebene klar voneinander getrennt. In der Datenbank selbst waren lediglich die Datenbankadministratoren als Benutzer angelegt. Die Entwickler und Endanwender befanden sich im Abap-Stack, in dem auch die gesamte Berechtigungsvergabe erfolgte. Neue Nutzerverteilung Auch wenn im ERP-Nachfolger S/4 Hana ein Großteil der Anwendungen noch über den Abap-Stack abgebildet ist, so finden doch viele Entwicklungen bereits in der Hana-Datenbank selbst statt. Das BW/4 Hana, offiziell nicht als Nachfolger von SAP BW deklariert, sondern als neues Produkt, ist bereits vollständig in der Hana-Datenbank abgebildet. Daher sind als Benutzer in der Hana-Datenbank nun nicht nur Datenbankadministratoren tätig, sondern auch Entwickler und zukünftig vermehrt auch Endanwender. Security Die Sicherheitsebenen beim Betrieb einer Hana-DB sind vielfältig, da sie DB- und […]

Lesen Sie weiter!

(Ältere Beiträge können Sie ohne Abo-Beschränkung lesen)

Informieren Sie sich HIER über unsere Abos

Sie sind schon Abonnent?

Passwort vergessen?
it security Header

Licht auf die dunkle Seite des Internets

Cyber-Kriminelle nutzen zunehmend das Darknet, um im Verborgenen ihre kriminellen Geschäfte zu betreiben – oft auf Kosten von etablierten Marken.

Dass Markenpiraten im Internet zunehmend zur Gefahr für Umsatz, Reputation, Marketingeffizienz und Kundenbindung werden, haben mittlerweile viele Unternehmen erkannt. Das genaue Ausmaß dagegen bleibt weiterhin oft im Dunkeln. Denn statt nur im sichtbaren Teil des Netzes zu agieren, nutzen Cyber-Kriminelle längst auch versteckte Bereiche wie Deep Web und Darknet, um im Verborgenen ihren kriminellen Geschäften nachzugehen. Markeninhaber sollten daher mithilfe spezieller Monitoring-Technologien diese Gefahrenzonen in ihre Security-Strategie mit einbeziehen. Über 600 Millionen Passwörter von Linkedin-, Fling-, Tumblr- und Myspace-Accounts boten Cyber-Kriminelle im Sommer 2016 im sogenannten Darknet an. Zwar waren die Zugangsdaten mindestens drei Jahre alt, trotzdem ist der Imageschaden enorm. Zugleich offenbart so ein Verbrechen, welche Gefahren von diesem Teil des Netzes ausgehen. Immer häufiger erfolgen die Angriffe aus […]

Lesen Sie weiter!

(Ältere Beiträge können Sie ohne Abo-Beschränkung lesen)

Informieren Sie sich HIER über unsere Abos

Sie sind schon Abonnent?

Passwort vergessen?
it security Header

Schutzgelderpressung de luxe

Beim Blick auf das vergangene Jahr drängt sich im Sicherheitsumfeld ein Begriff in den Vordergrund: Krypto-Ransomware.

Eines zeigt sich für die Cyberkriminellen allzu deutlich: Damit lässt sich Geld verdienen. So weit nichts Neues…doch leider sehe ich nur allzu häufig eine Reaktion, die man sehr gut mit „Schockstarre“ – oder besser mit „Schockbequemlichkeit“, wenn es das Wort denn gäbe – bezeichnen könnte. Damit meine ich, dass man sich selbst mit der Aussage herausredet, das sei „ja nur ein Pro­blem für Privatanwender“ oder schon „der GAU“ gewesen, der größte anzunehmende Unfall. Doch schlimmer geht immer! Bevor ich auf die konkreten Hintergründe eingehe, möchte ich Sie zu einem Gedankenexperiment einladen: Stellen Sie sich vor, Sie sind Geschäftsführer einer mittelständischen Firma. Die von Ihnen angebotene Dienstleistung wird Ihnen von Privatkunden förmlich aus der Hand gerissen, die Firma wächst und gedeiht. […]

Lesen Sie weiter!

(Ältere Beiträge können Sie ohne Abo-Beschränkung lesen)

Informieren Sie sich HIER über unsere Abos

Sie sind schon Abonnent?

Passwort vergessen?
it security Header

Digitaler Röntgenblick

Kennen Sie das auch? Sie stolpern über ein Thema, halten es für Science-Fiction – und merken eines Tages, dass die Zukunft längst Realität ist...

Heutige EWLAN-Infrastrukturen arbeiten bei 2,4 und 5 GHz – einem Frequenzbereich, in dem Wasser mit elektromagnetischen Wellen interagiert. Jeder mit einer alten Mikrowelle, die nach dem Einschalten den WLAN-Empfang stört, kann davon ein Lied singen. Aber wie wird so etwas zum Sicherheitsproblem? Durch die geschickte, aber kaum vorstellbare Nutzung von Anwendungen. Aber der Reihe nach… Der menschliche Körper besteht zu mehr als 50 Prozent aus Wasser. Auch wir Menschen interagieren mit dem WLAN. Diese „Störungen“ sind längst nicht so massiv wie bei alten Mikrowellen, aber messbar! Kombiniert man die Informationen mehrerer Antennen, lassen sich menschliche Bewegungsmuster im Raum nachverfolgen, auch durch Wände hindurch. Die „Railgun“ im Schwarzenegger-Film „Eraser“ ist also gar nicht so abwegig. Neuere Forschungen erlauben es sogar, Gesten […]

2016 XVI

Zukunft? Lief doch gestern schon!

Kennen Sie das auch? Sie stolpern über ein Thema, halten es für Science-Fiction – und merken eines Tages, dass die Zukunft längst Realität ist...

Heutige EWLAN-Infrastrukturen arbeiten bei 2,4 und 5 GHz – einem Frequenzbereich, in dem Wasser mit elektromagnetischen Wellen interagiert. Jeder mit einer alten Mikrowelle, die nach dem Einschalten den WLAN-Empfang stört, kann davon ein Lied singen. Aber wie wird so etwas zum Sicherheitsproblem? Durch die geschickte, aber kaum vorstellbare Nutzung von Anwendungen. Aber der Reihe nach… Der menschliche Körper besteht zu mehr als 50 Prozent aus Wasser. Auch wir Menschen interagieren mit dem WLAN. Diese „Störungen“ sind längst nicht so massiv wie bei alten Mikrowellen, aber messbar! Kombiniert man die Informationen mehrerer Antennen, lassen sich menschliche Bewegungsmuster im Raum nachverfolgen, auch durch Wände hindurch. Die „Railgun“ im Schwarzenegger-Film „Eraser“ ist also gar nicht so abwegig. Neuere Forschungen erlauben es sogar, Gesten […]

it security Header

Die finalen Technologien zur Lösung aller IT-Sicherheitsprobleme

Ob nun als „Heiliger Gral“, „eierlegende Wollmilchsau“ oder „Silver Bullet“ angepriesen: Jedes Jahr aufs Neue finden sich auf IT-Security-Messen neue Technologien, die angeblich alle Sicherheitsprobleme besser und kostengünstiger lösen als alles zuvor.

Aber so, wie sich auch die Theorie von der Praxis unterscheidet, muss man zwischen Technologie und deren Implementation unterscheiden. Eine Technologie, die laut aktuellem Stand der Forschung als „sicher“ anerkannt ist, kann in einer konkreten Implementation doch unsicher sein. So geschehen bei Public-Key-Infrastrukturen (PKI). Die Theorie dahinter – also symmetrische und asymmetrische Verschlüsselung, digitale Signaturen und Zertifikate – sind etablierte und bewährte Technologien. Nichtsdestotrotz hat die Implementierung von PKI Schwachstellen. Im konkreten Fall haben zwei „Certificate Authorities“, (Stamm-) Zertifizierungsstellen, nämlich Startcom und Wosign, falsche oder zumindest fragwürdige Zertifikate ausgestellt. Die dahinter liegende Technologie hat fehlerfrei funktioniert. Trotzdem wurde durch die falsche bzw. unsachgemäße Nutzung bzw. Implementierung ein Sicherheitsproblem geschaffen. Wenn man sich also nur auf die Technologiesicht beschränkt, war alles […]

it security Header

Passwortsicherheit – Ein hoffnungsloser Fall?

Kaum eine Sicherheitstechnologie hat uns so lange begleitet wie das Passwort. Im Laufe der Jahrzehnte gab es immer Optimierungen, das Grundprinzip ist aber gleich geblieben.

Allen Optimierungen gemeinsam ist der Wunsch nach mehr Sicherheit. Spätestens mit dem Aufkommen moderner Passwort-Cracker lässt sich bei einer gegebenen Passwortlänge und einem festgelegten Zeichenvorrat sehr genau abschätzen, wie lange das Brechen eines Passworts mit roher Gewalt („Bruteforce“) dauern wird. Die Idee ist simpel: Je komplexer und länger das Passwort, umso länger dauert es – und umso sicherer das Passwort. So die gängige Meinung… Leider ist die Problematik nicht ganz so eindimensional. Inzwischen spielen mehrere Faktoren eine ganz erhebliche Rolle bei der Passwortsicherheit. Gut? Inzwischen ist ein Trend zu laxeren Passwort­richtlinien zu beobachten. Weniger im Hinblick auf die Passwortlänge, eher auf den geforderten Zeichenvorrat. Während manche dies als „weniger sicherheits­affin“ abtun, sehe ich hier etwas anderes: Immerhin ist das Eingeben […]

it security Header

Sehen heißt glauben…

Überlichtschnelle Raumschiffe und kämpfende Elfen, am besten in Surround-Sound – dazu Chips, ein kühles Bier. Der Abend ist gerettet. Dagegen ist nichts einzuwenden. Problematisch wird es, wenn die Grenze zwischen Fiktion und Realität verschwimmt.

Bei Kriminalermittlungen ist der „CSI-Effekt“ in den USA zu einem ernst zu nehmenden Problem geworden: Geschworene werden z. B. durch Methoden und Zeitabläufe, die in gängigen Kriminalserien vorgelebt werden, „verdorben“. Nachdem es inzwischen auch Filme und Serien gibt, die im „Cyber“-Umfeld spielen, schwappt dieses Problem auch langsam in die IT-Security. Natürlich ist es beeindruckend, wenn „die Guten“ die gegnerische Firewall durch effektvollen Trojaner-Beschuss „desintegrieren“. Auch der Passwort-Cracker, der in zehn Minuten sämtliche Kennwörter durchprobiert, oder der anonyme Internetbenutzer, den man auf einer Weltkarte effektvoll über mehrere Stationen enttarnt, sind nicht zu verachten. Lichtjahre von der Realität Fast alle Dinge bei Film und Fernsehen müssen alleine optisch wirken. Und wo dies in der Realität nicht der Fall ist, wird halt aufgehübscht. […]