SECUDE GmbH

Secude

Altrottstraße 31
69190 Walldorf
Tel.: +49 6227 733 910
Fax: +49 6227 733 930
E-Mail: [email protected]
Web: www.secude.de

SECUDE unterstützt SAP-Kunden bei der Kontrolle von Datenexporten und sorgt so für eine plattformübergreifende Absicherung sensibler Informationen.

Mit SECUDE HALOCORE verbindet das international tätige Unternehmen weltweit erstmals die Sicherheitskonzepte von SAP und Microsoft. Integriert in SAP auditiert die Lösung alle SAP-Datenexporte, die das System über Standardfunktionen oder durch Copy-Paste-Vorgänge verlassen. Über eine intelligente Kontextklassifikation wird der Schutzbedarf der Daten automatisch ermittelt und auf die Exporte angewendet. Noch bevor die Dateien auf ein Gerät gelangen, werden sie mit Hilfe von Microsoft Azure Information Protection (AIP) verschlüssselt und geschützt. Nur wer berechtigt ist, erhält Zugriff auf die betroffenen Daten.

Mit modernen Technologien wie Data Stream Intelligence sorgt die Software zudem für eine lückenlose Überwachung der Datenströme zwischen SAP und angeschlossenen Drittsystemen. Dadurch gewinnen Unternehmen die notwendigen Einblicke in die „unsichtbaren“ SAP-Anwendungsaktivitäten, senken das Risiko für Datenmissbrauch und erfüllen die Dokumentationspflichten der EU-DSGVO.

 


Links



Videos

SAP-Sicherheitslücken schließen, ohne die Anwender zu beeinträchtigen

Erfahren Sie in nur 2 Minuten, wie Sie SAP-Exporte kontrollieren und Ihre sensiblen Daten prozessübergreifend absichern!


Hier "Klicken", um Cookies zu akzeptieren und diesen Inhalt zu aktivieren

Branchen

Anlagen- und Schiffsbau
Automobilindustrie
Banken
Chemie
Dienstleistungen
Einkauf/Beschaffung
Elektronik/Elektro
Energiewirtschaft
Fertigungsindustrie
Finanzdienstleistungen
Gesundheitswesen, Medizintechnik
Handel, Großhandel, Genussmittel- und Konsumgüterindustrie
Hightech- und Elektronik
Immobilien
Innere und äußere Sicherheit
IT-Dienstleistung
Kosmetikindustrie
Life Sciences
Luft- und Raumfahrtindustrie
Maschinen-, Geräte-, Komponentenbau
Maschinen-/Anlagenbau
Medien
Medizin-/Pharmaindustrie
Metall-, Holz-, Kunststoff- und Papierindustrie
Öffentliche Verwaltung
Öl- und Gasindustrie
Personalwirtschaft (-wesen/-beschaffung)
Prozessindustrie
Steuerberatung/Wirtschaftsprüfung
Telekommunikation
Touristik
Transport-/Logistikdienstleister
Unternehmensberatung
Versicherungen
Versorgungswirtschaft
Zoll & Außenhandel

Produkte

Add-Ons


Autoren

Volker Kyra, Secude (2 Artikel)

Holger Hügel, Secude (7 Artikel)


Alle E-3 Artikel der Autoren:




1

So schützt Microsoft seine SAP-Daten

Da Unternehmensprozesse Daten über Anwendungs- und Plattformgrenzen hinweg verarbeiten, sollten Daten auch übergreifend geschützt werden. Anhand seiner eigenen internen SAP-Landschaft zeigt Microsoft, wie wirkungsvoll Azure Information Protection mithilfe von Secude dabei ist.

Da Unternehmensprozesse Daten über Anwendungs- und Plattformgrenzen hinweg verarbeiten, sollten Daten auch übergreifend geschützt werden. Anhand seiner eigenen internen SAP-Landschaft zeigt Microsoft, wie wirkungsvoll Azure Information Protection mithilfe von Secude dabei ist.

2

Überholtes Silodenken und fehlende Budgets

Daten sind das neue Gold – um das zu erkennen, muss man als CIO kein Visionär mehr sein. Big Data und IoT sind Realität und haben die Datenmengen explodieren lassen.

Daten sind das neue Gold – um das zu erkennen, muss man als CIO kein Visionär mehr sein. Big Data und IoT sind Realität und haben die Datenmengen explodieren lassen.

3

Sicherheitsrisiko USB-Stick

Die aktuellen Schlagzeilen über den Fund eines USB-Sticks mit unverschlüsselten Daten über Überwachungskameras, Fluchtwege und Polizeipatrouillen des Heathrow Airport zeigen deutlich, was passieren kann, wenn derart sensible Informationen in die falschen Hände geraten.

Die aktuellen Schlagzeilen über den Fund eines USB-Sticks mit unverschlüsselten Daten über Überwachungskameras, Fluchtwege und Polizeipatrouillen des Heathrow Airport zeigen deutlich, was passieren kann, wenn derart sensible Informationen in die falschen Hände geraten.

4

SAP-Datensicherheit im digitalen Zeitalter

Digitale Plattformen wie SAP S/4 Hana und die zunehmende Applikationsintegration stellen SAP-Sicherheitsverantwortliche vor neue Herausforderungen. Wer geistiges Eigentum und sensible Daten künftig wirksam absichern will, muss über Systemgrenzen hinausdenken und neue datenzentrierte Sicherheitskonzepte etablieren. Ein neuer Leitfaden von SECUDE zeigt, was Unternehmen mittelfristig und langfristig tun können, um Prozesse systemübergreifend gegen Datenmissbrauch abzusichern und die Dokumenatationspflichten der neuen EU-DSGVO zu erfüllen.

Digitale Plattformen wie SAP S/4 Hana und die zunehmende Applikationsintegration stellen SAP-Sicherheitsverantwortliche vor neue Herausforderungen. Wer geistiges Eigentum und sensible Daten künftig wirksam absichern will, muss über Systemgrenzen hinausdenken und neue datenzentrierte Sicherheitskonzepte etablieren. Ein neuer Leitfaden von SECUDE zeigt, was Unternehmen mittelfristig und langfristig tun können, um Prozesse systemübergreifend gegen Datenmissbrauch abzusichern und die Dokumenatationspflichten der neuen EU-DSGVO zu erfüllen.

5

Sicherheitsrisiko Datenexport

Die meisten Unternehmensprozesse sind nicht auf SAP beschränkt. Viele sensible Daten werden durch die User in MS-Office-Anwen­dungen exportiert – ein Risiko, das deutlich unterschätzt wird.

Die meisten Unternehmensprozesse sind nicht auf SAP beschränkt. Viele sensible Daten werden durch die User in MS-Office-Anwen­dungen exportiert – ein Risiko, das deutlich unterschätzt wird.

6

Erfolgsfaktor Datenklassifizierung

Daten, die bislang durch SAP-Berechtigungskonzepte geschützt werden konnten, werden heute immer häufiger aus den sicheren SAP-Systemen exportiert und über Drittanwendungen wie MS Office weiterverbreitet. Wer seine Daten schützen will, sollte über neue, datenzentrierte Sicherheitskonzepte nachdenken und diese als Kernprozess im operativen IT-Betrieb verankern.

Daten, die bislang durch SAP-Berechtigungskonzepte geschützt werden konnten, werden heute immer häufiger aus den sicheren SAP-Systemen exportiert und über Drittanwendungen wie MS Office weiterverbreitet. Wer seine Daten schützen will, sollte über neue, datenzentrierte Sicherheitskonzepte nachdenken und diese als Kernprozess im operativen IT-Betrieb verankern.

7

Datenschutz nur mit Datensicherheit

Mit der neuen EU-DSGVO ist Datenschutz zur Chefsache geworden. Verstöße gegen diese Verordnung werden ab Mai 2018 nicht mehr mit maximal 300.000 Euro, sondern mit bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes geahndet, je nachdem welcher Betrag höher liegt. Das lässt die CFOs und CIOs aufhorchen.

Mit der neuen EU-DSGVO ist Datenschutz zur Chefsache geworden. Verstöße gegen diese Verordnung werden ab Mai 2018 nicht mehr mit maximal 300.000 Euro, sondern mit bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes geahndet, je nachdem welcher Betrag höher liegt. Das lässt die CFOs und CIOs aufhorchen.

8

SAP Fiori und UI5 Über Umwege in die mobile Welt

Im Frühjahr: Das Thema Mobilität von Geschäftsanwendungen und verbesserte Nutzerakzeptanz ist im SAP Universum weiterhin ein spannendes Thema mit Potenzial. SAPs Antwort darauf sind HTML5-Anwendungen, die in modernen Browsern laufen und mittels des hauseigenen Werkzeugkastens SAPUI5 erstellt werden.

Im Frühjahr: Das Thema Mobilität von Geschäftsanwendungen und verbesserte Nutzerakzeptanz ist im SAP Universum weiterhin ein spannendes Thema mit Potenzial. SAPs Antwort darauf sind HTML5-Anwendungen, die in modernen Browsern laufen und mittels des hauseigenen Werkzeugkastens SAPUI5 erstellt werden.

9

Fit für die EU-Datenschutz-Grundverordnung?

Im Frühjahr 2018 sollen die neuen EU-Datenschutzbestimmungen in Kraft treten. Unternehmen jeder Größe, die Daten speichern und verarbeiten, haben nun nur noch eineinhalb Jahre Zeit, die Vorgaben zur Datensicherheit sowie die umfangreichen Rechenschaftspflichten umzusetzen.

Im Frühjahr 2018 sollen die neuen EU-Datenschutzbestimmungen in Kraft treten. Unternehmen jeder Größe, die Daten speichern und verarbeiten, haben nun nur noch eineinhalb Jahre Zeit, die Vorgaben zur Datensicherheit sowie die umfangreichen Rechenschaftspflichten umzusetzen.