..die Dunkelheit hat es nicht verstanden

Warum stürzte der CEO der Germania-Bank aus dem 44.Stock des Firmensitzes im Frankfurter Bankenviertel? Und was hat ein SAP-Berater damit zu tun? Und was passiert in den High-Tech-Kellern und Bunkern der Zentralbanken? Zu seinem 30-Jährigen Jubiläum hatte der Heise-Verlag 2013 einen Wettbewerb ausgeschrieben. Am Ende jeder c’t ist ja schon immer so eine lange IT-Geschichte…

Details

SAP im Internet der Dinge (IoT)

Das Internet der Dinge, das IoT, wie es neuerdings gerne abgekürzt wird, das „Internet of Things“ ist ein zentrales Thema, das Bastlerherze höher schlagen und die Strategen von Big Data und der Industrie 4.0 frohlocken lässt. Die kommerzielle Versprechung, die hinter dem IoT steckt, vor allem in Verbindung mit neuen Fertigungstechniken, neuem Fertigungsdesign in den…

Details

Die Logik und der Hash der SAP Passwörter

von Daniel Berlin In den letzten Jahren melden die Medien in zunehmender Häufigkeit, dass wieder einmal mehrere Millionen Passworte gestohlen wurden und danach im Internet auftauchen. Im Falle des Hacks eines amerikanischen Seitensprungportals war nicht nur das Bekanntwerden der Kennworte brisant, vielmehr dürfte allein das Engagement auf einer Seite mit solch eindeutigem Hintergrund für die…

Details

SAP Sicherheit im Rheinwerk-Verlag

Im Rheinwerk-Verlag, vormals Galileo/SAP-Press, ist mein neues Buch erschienen, das ich zusammen mit Daniel Berlin geschrieben habe. In diesem Blog stellen wir Ihnen einige Passagen aus den Kapiteln des Buches als Blog-Texte vor. Möchten Sie mehr erfahren, empfehlen wir Ihnen das Buch direkt vom Verlag zu kaufen Weitere Informationen zu dem Buch: SAP Systeme schützen Jetzt…

Details

Sicherheitsstrategie bewerten und qualifizieren

Eines der sichtbarsten Zeichen, dass Sicherheit nicht mehr auf einzelne Bereiche wie eine SAP IT beschränkt ist, ist die Einsetzung eines CISO, eines Chief Information Security Officers, im Vorstandsbereich in vielen Unternehmen. Ähnlich wie das Erscheinen des Chief Information Officers während der Evolution der IT vom Mainframe zu PCs in den 1980ern, manifestiert sich hier…

Details

SAP-Systeme und die Bedrohung aus dem Cyber-Space

In den vergangenen Jahren war die Sichtweise auf SAP-Security eine Inselsicht: Ähnlich wie in der US-Fernsehserie „Lost World“ war die allgemeine Risikoeinschätzung, dass SAP-Systeme innerhalb eines Unternehmens hinreichend isoliert und nicht wahrnehmbar waren, um für Angreifer interessant zu sein. „Bis so ein Hacker-Kid einmal SAP kann, ist es selbst ABAP-Programmierer geworden“ war die Meinung der…

Details

SAP Forensik und SIEM-Muster

Muster für dieAngriffsszenarien, die es abzuwehren gilt, herauszuarbeiten und zu analysieren ist ein wichtiges neues Thema in der Debatte um Unternehmenssicherheit. Im Rahmen unserer Vorbereitungen für dieses Buch haben wir mit verschiedenen Organisationen geredet, z.B. mit Checkpoint, dem Hersteller von Firewalls, mit SAP in Walldorf, mit Organisationen des Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie…

Details

Risiko-Strategien für SAP-Systeme

Alles in der IT eines Unternehmens maximal abzusichern heißt letztlich, dass am Ende die Systeme nicht mehr zugänglich sind – die ultimative Sicherheit ohne Nutzwert. Die große Frage, bevor überhaupt Sicherheitsprojekte im SAP-Bereich begonnen werden, ist die Frage nach Risiko, Bedrohung und Notwendigkeit der Abwehr. Brauchen wir überhaupt IT-Sicherheit? Ist die aktuelle Diskussion nicht nur…

Details