SAP-Lösung: sicherheit

Eine Erkenntnis dieser Tage ist, dass Sicherheit ein verletzliches Gut ist. Kritische Infrastrukturen wie Atomkraftwerke und Krankenhäuser werden zum Ziel kriegerischer Aggression und zeitgleich nehmen Cyberattacken in ungekanntem Ausmaß zu.
Open-Source
Der Einsatz von Open Source unterstützt DevOps-Teams bei der agilen Software-Entwicklung. Doch im Bestreben, Code immer schneller zu produzieren, bleibt der Schutz vertraulicher und privilegierter Anmeldedaten häufig auf der Strecke.
[shutterstock_1537657685_Makkkro]
Eine Studie von Trend Micro gewährt Einblick, wie Linux-Betriebssysteme aufgrund der fortschreitenden Cloud-Transformation verstärkt ins Visier von Angreifern geraten.
[shutterstock.com: 596722127, HQuality]
So wird der digitale Zugriff transparent und zuverlässig, lautete der Slogan, mit dem SAP die Lizenzierung der indirekten Nutzung 2018 bewarb. Ein Jahr später lancierte SAP mit dem Digital Access Adoption Program ein Angebot, um die Verbreitung zu beschleunigen.
It-Security
Die Palette bei Cyberangriffen reicht vom manuellen Hacking und Phishingaktivitäten über den Einsatz von Ransom- und Schadsoftware bis hin zum CEO-Fraud. Dabei gibt es für viele Angriffe längst Abhilfe.
It-Security
Aufgrund der steigenden Anzahl von Cyberattacken benötigen geschäftskritische Anwendungen wie SAP mehr Schutz denn je. Der beginnt nicht bei den Applikationen, sondern bereits beim Design der Infrastruktur.
Das Cloud-Sicherheitsniveau
Die Modernisierung der IT und die damit verbundene Cloud Transformation sind und bleiben Topthemen von CIOs im Jahr 2020. Die Veränderungen in der IT-Organisation werden laut der Lünendonk-Studie „IT-Strategien und Cloud-Sourcing im Zuge des digitalen Wandels“ deutlich.
Fehlende Ressourcen verkomplizieren IT-Security
Obwohl Unternehmen sich der Gefahr von Cyberangriffen bewusst sind, haben viele wenig Möglichkeiten, die nötigen Sicherheitsmaßnahmen zu ergreifen.
IDC-Studie: Automatisierung und Analytics bringen Innovationen ins Data Center
Die Modernisierung der Data Center und IT-Infrastruktur ist ein zwingendes Erfordernis für den geschäftlichen Erfolg. 57 Prozent der Unternehmen modernisieren derzeit ihre IT, um Business-Innovationen in den nächsten Jahren bestmöglich zu unterstützen – on-premises und in der Wolke.
Hochsichere Fernwartung von SAP-Systemen zum Bestandskunden
Eine Security-Entwicklung von SAP und Genua wird bei der Bundesdruckerei eingeführt. Kern der Lösung ist ein Secure Connector, zu diesem bauen sowohl der SAP-Wartungsservice als auch der Kunde verschlüsselte Verbindungen auf.
It-Security
Vor einigen Jahren prüfte ich das Berechtigungskonzept eines Anlagenbauers mit mehreren Tausend Mitarbeitern – und was musste ich da feststellen: Die Einkäufer eines Werks konnten in den jeweils anderen Werken des Unternehmens Zahlungsläufe auslösen.
Das schwarze Gold der Sicherheitsbranche
Laut aktueller Studie des Marktforschungs- und Beratungsunter­nehmens PAC steigt die Nachfrage nach Managed-Security-Services- Providern (MSSP) durch europäische Unternehmen, die sich gegen zunehmende Cyberkriminalität rüsten und Sicherheitsrisiken im Rahmen digitaler Transformationsprojekte minimieren möchten.
it security Header
Cyber-Kriminelle nutzen zunehmend das Darknet, um im Verborgenen ihre kriminellen Geschäfte zu betreiben – oft auf Kosten von etablierten Marken.
it security Header
Kennen Sie das auch? Sie stolpern über ein Thema, halten es für Science-Fiction – und merken eines Tages, dass die Zukunft längst Realität ist...
Virus & Bakterien [shutterstock:518764111, Rvector]
Das Hasso-Plattner-Institut für Softwaresystemtechnik (HPI) entwickelt mit der Weltgesundheitsorganisation (WHO) innovative digitale Bildungsangebote auf seiner MOOC-House-Plattform.
Ethical hacker on blue
Die Digitalisierung macht kritische Infrastrukturen verwundbar. Ein Mittel, das Sicherheitsniveau zu prüfen, sind Sicherheitsanalysen durch sogenannte „Ethical Hacker“. Mit professioneller Hilfe werden Sicherheitslücken rechtzeitig identifiziert, bevor „reale“ Hacker echten Schaden anrichten.
Angriff und Verteidigung
SAP-gesteuerte Geschäftsprozesse und Daten sind für Angreifer ein attraktives Ziel. Externe wie interne Angreifer, die fremde Zugangsdaten in Beschlag nehmen oder Berechtigungen ausweiten, können auf Daten und Anwendungen über die Transaktionslayer von falsch oder riskant konfigurierten SAP-Systemen zugreifen.
it security Header
Ob nun als „Heiliger Gral“, „eierlegende Wollmilchsau“ oder „Silver Bullet“ angepriesen: Jedes Jahr aufs Neue finden sich auf IT-Security-Messen neue Technologien, die angeblich alle Sicherheitsprobleme besser und kostengünstiger lösen als alles zuvor.
[shutterstock.com:125440199, robert_s]
Welche Wege führen in die HR-Cloud und was ist dabei zu beachten? Was bietet SAP SuccessFactors?
[shutterstock.com:572795107, MNI]
Sensible SAP-Geschäftsdaten vor Hackern schützen: Mit Cloud VPN der Telekom können auch kleine und mittelständische Unternehmen ohne großen Aufwand ein Virtual Private Network aufbauen und es anschließend per App steuern.
[shutterstock.com:96088493, Dave Clark Digital Photo]
SAP-Implementierungen rücken zunehmend in den Fokus externer und interner Angreifer. Geeignete Softwarelösungen und umfassende Sicherheitsstrategien setzen SAP-Sicherheit effektiv um.
Lizenzen
Die Zahlen sprechen eine klare Sprache: In Deutschland wie weltweit wurde im letzten Jahr weniger Software unlizenziert eingesetzt als je zuvor.
IA4SP
Echtdaten zu anonymisieren und den Bezug zur Realität beizubehalten ist eine Herausforderung, für den Fachbereich und die IT.
Security
„Der IS hat ein eigenes, verschlüsseltes WhatsApp“ – so ähnlich lauteten unlängst Schlagzeilen. Nach Ereignissen wie in Paris sind Politiker immer schnell, Verschlüsselung als Teufelszeug zu brandmarken und sie mit „Hintertüren“ versehen zu wollen.
2016 xxx
Wie viele der Unternehmensdaten sind korrekt? Zwei Drittel könnten „Dark Data“ sein. Das sind Daten, deren Nutzwert nicht bekannt ist. Noch kritischer ist es bei den tatsächlichen Nutzdaten: Analysten gehen davon aus, dass über 25 Prozent der Daten inkorrekt sind. Sortieren, Validieren, Aufräumen ist angesagt, damit haben die Themen Agilität, Master Data Management und Governance…
2015
SAP drängt mit S/4 Hana Cloud zunehmend in die Wolke. Doch viele SAP-Bestandskunden zögern noch, sind sich nicht im Klaren darüber, warum, wann und wie sie folgen sollen.
it security Header
Überlichtschnelle Raumschiffe und kämpfende Elfen, am besten in Surround-Sound – dazu Chips, ein kühles Bier. Der Abend ist gerettet. Dagegen ist nichts einzuwenden. Problematisch wird es, wenn die Grenze zwischen Fiktion und Realität verschwimmt.
2015
Trügerische Sicherheit: Acht von zehn österreichischen Unternehmen hatten bereits einen IT-Störfall.
NoName
Schadenfreude ist keine ehrenwerte Tugend. Als ich auf Spiegel Online die Berichte über das Spähprogramm Prism der US-amerikanischen NSA (National Security Agency) las, musste ich an all meine Kritiker denken: Warum traut sich dieser CIO nicht in die Wolke? Wer zuletzt lacht, lacht am besten.
[shutterstock:473098834, sdecoret]
Social Collaboration (SC) in Deutschland: Unternehmen müssen den Hang zur 
deutschen Perfektion aufgeben.