Ziel dieser Veröffentlichung ist es, das Konzept des Remote Function Call (RFC) sowie dessen Auswirkungen auf das Gateway und den Message Server umfassend vorzustellen und zu erläutern. Wir werden uns dabei nicht nur auf dessen Bedeutung konzentrieren, sondern auch darauf, wie Sie eine sichere Kommunikation in Ihrer Umgebung implementieren können. Onapsis ist bestrebt, die umfassendste Sicherheit zu bieten…
„Switchable Authorization Checks“ ist eine von SAP bereitgestellte Lösung, mit der Entwickler Berechtigungsänderungen in einem SAP-System vornehmen können, ohne den Betrieb der Produktivsysteme zu beeinträchtigen. Diese Lösung ermöglicht es Systemadministratoren, zu entscheiden, wie und wann neue Berechtigungen im System angewendet werden. Die Verwaltung erfolgt über die Transaktion SACF (Switchable Authorization Checks Framework), die Administratoren unterstützt…
Eine aktuelle IDC-Umfrage unter 430 IT-Entscheidungsträgern hat ergeben, dass 64 % der Unternehmen bereits Opfer eines Angriffs auf ihre ERP-Systeme – sei es SAP oder Oracle E-Business Suite – geworden sind. Warum? Vor diesem Hintergrund Onapsis Research Labs die Onapsis Research Labs sehr eng mit SAP und Oracle Onapsis Research Labs , um Schwachstellen zu identifizieren und zu beheben. Wenn wir eine…
Im Februar 2017 veröffentlichte SAP den Sicherheitshinweis 2413716 zu Konfigurationsänderungen zur Absicherung von „Trusted RFC“ für GRC Access Control AC) Emergency Access Management (EAM); es handelte sich dabei um einen Hinweis mit hoher Priorität. Das EAM-Modul ermöglicht es SAP GRC AC, festzulegen, wie im Notfall Zugriff gewährt werden kann; Sie müssen jedoch…
SAP HANA wird von SAP als die In-Memory-Datenbank schlechthin für seine Produkte und seit kurzem auch als eigenständige platform vermarktet. Die überwiegende Mehrheit der Unternehmen, die SAP HANA bereits einsetzen, nutzt die Funktionen der Datenbank zur Unterstützung geschäftskritischer Anwendungen. Aufgrund ihrer Beschaffenheit speichert SAP HANA die wichtigsten Datenbestände eines Unternehmens und erfordert daher große…
SAP HANA wird von SAP als die In-Memory-Datenbank schlechthin für seine Produkte und seit kurzem auch als eigenständige platform vermarktet. Die überwiegende Mehrheit der Unternehmen, die SAP HANA bereits einsetzen, nutzt die Funktionen der Datenbank zur Unterstützung geschäftskritischer Anwendungen. Aufgrund ihrer Beschaffenheit speichert SAP HANA die wichtigsten Datenbestände eines Unternehmens und erfordert daher große…
Wenn wir an SAP-Sicherheit denken, neigen wir dazu, immer an SAP-Server zu denken und den Tools, die von Endbenutzern verwendet werden, die sich mit den meisten unserer SAP-Systeme verbinden, sowie der Art und Weise, wie diese Tools genutzt werden, kaum Beachtung zu schenken. Außerhalb der SAP-Sicherheitswelt ist allgemein anerkannt, dass Angreifer nicht mehr…
Jedes Unternehmen, das SAP zur Unterstützung seiner geschäftskritischen Prozesse einsetzt, hat in der Regel mehrere Systeme in komplexen Szenarien implementiert. Je nach Unternehmensgröße kann die Anzahl der eingesetzten SAP-Systeme, -Instanzen und -Produkte recht hoch sein. Alle diese Systeme sind miteinander vernetzt, und für die Verbindungen kommen verschiedene Komponenten zum Einsatz, wie zum Beispiel…
Die Implementierung geeigneter Sicherheitskontrollen für eine BusinessObjects-Implementierung ist ein komplexer Prozess. Es gibt eine Vielzahl von Komponenten, komplizierte Zugriffskontrollen und zahlreiche Client-Zugriffspunkte. Für diejenigen, die mit der Prüfung einer Implementierung betraut sind, kann es schwierig sein, den richtigen Ansatzpunkt zu finden. In diesem white paper erläutern white paper die Architekturlandschaft von BusinessObjects und gehen auf häufige…
Ermitteln Sie mit unserem neuen interaktiven Selbsttest Ihren Reifegrad in Sachen SAP-Sicherheit. Erhalten Sie individuelle Empfehlungen.
Jetzt loslegen
Erfahren Sie, wie Sie während Ihrer cloud Cyber-Resilienz aufbauen können.
Jetzt ansehen
Zusammenfassung eines gemeldeten Cyberangriffs auf SAP, der den Geschäftsbetrieb erheblich beeinträchtigte.
Jetzt lesen
Wir schließen die Lücke zwischen theoretischem Risiko und praktischer Abwehr – direkt aus unseren Erfahrungen an vorderster Front der SAP-Cybersicherheit.
Jetzt ansehen
Erfahren Sie, warum führende Unternehmen auf Onapsis vertrauen, um ihre wichtigsten Geschäftsanwendungen zu schützen
Weiterlesen