Als führender SAP-Sicherheitsforscher bei Onapsis gilt Thomas Fritsch als anerkannte Autorität in den Bereichen vulnerability management und neue Bedrohungen. Aufgrund seiner langjährigen Erfahrung als SAP-Experte konzentriert er sich auf hochtechnische Bereiche wie die Konfiguration von SAP-Systemen und das Transportmanagement. Thomas’ Analysen der neuesten SAP-Sicherheitspatches und -Schwachstellen sind ein zentraler Bestandteil der Forschungsarbeit, die Unternehmen die fundierten und umsetzbaren Erkenntnisse liefert, die sie zum Schutz ihrer Systeme benötigen. Seine Rolle als angesehener Redner und Autor festigt seinen Ruf als maßgebliche Stimme im Bereich der SAP-Cybersicherheit und trägt dazu bei, die Lücke zwischen komplexer Forschung und praktischen Sicherheitsmaßnahmen in der realen Welt zu schließen.
Weitere SAP BTP , die von einer im Dezember 2023 gemeldeten kritischen Sicherheitslücke zur Rechteausweitung betroffen sind
Ein sehr ruhiger Patch-Tag mit einem kritischen Patch für SAP Business One
Tools zur Codesicherheit müssen eine Datenflussanalyse durchführen, um Schwachstellen wie SQL-Injection, OS-Command-Injection, Code-Injection und Directory Traversal zu identifizieren. Die marktführende Lösung Onapsis C4CA und andere auf dem Markt erhältliche Tools verfolgen unterschiedliche Ansätze hinsichtlich dieser Datenflussanalyse und der daraus resultierenden Verwaltung der Ergebnisse. Während einige Tools lediglich eine lokale Datenflussanalyse durchführen, führt C4CA optional eine globale Datenflussanalyse durch.
Der SAP-Patch-Day im Oktober verlief äußerst ruhig. Die einzige „Hot News Note“ ist eine Aktualisierung des SAP-Sicherheitshinweises Nr. 2622660, der regelmäßige Patches für den SAP Business Client enthält, darunter die neuesten getesteten Chromium-Patches. Die übrigen veröffentlichten SAP-Sicherheitshinweise haben mittlere Priorität.
Wichtige Patches für SAP BusinessObjects und SAP CommonCryptoLib veröffentlicht
Neuer HotNews-Hinweis für SAP PowerDesigner und wichtiges Update zum HotNews-Hinweis vom Juli
Wichtige Patches für IS-OIL, Solution Manager, Web Dispatcher und ICM
SAP-Kunden verlassen sich häufig ausschließlich auf S_RFC-Berechtigungen, um den Zugriff auf Geschäftsdaten über RFC-fähige Funktionsbausteine (RFC-FMs) zu schützen. Dies ist riskant, da S_RFC-Berechtigungen aufgrund der Komplexität von Geschäftsszenarien oft sehr allgemein vergeben werden (RFC_NAME = ‚*‘). Ein weiterer Grund für die mangelnde Granularität von S_RFC-Berechtigungen ist, dass S_RFC-Berechtigungen in der Vergangenheit nur auf Funktionsgruppenebene eingeschränkt werden konnten.
Ermitteln Sie mit unserem neuen interaktiven Selbsttest Ihren Reifegrad in Sachen SAP-Sicherheit. Erhalten Sie individuelle Empfehlungen.
Jetzt loslegen
Erfahren Sie, wie Sie während Ihrer cloud Cyber-Resilienz aufbauen können.
Jetzt ansehen
Zusammenfassung eines gemeldeten Cyberangriffs auf SAP, der den Geschäftsbetrieb erheblich beeinträchtigte.
Jetzt lesen
Wir schließen die Lücke zwischen theoretischem Risiko und praktischer Abwehr – direkt aus unseren Erfahrungen an vorderster Front der SAP-Cybersicherheit.
Jetzt ansehen
Erfahren Sie, warum führende Unternehmen auf Onapsis vertrauen, um ihre wichtigsten Geschäftsanwendungen zu schützen
Weiterlesen