Deutsch | English | Español

Virtual Forge Blog

Cyber Sicherheit | Compliance | Stabilität

Seit über 10 Jahren helfen wir SAP-Anwenderunternehmen auf der ganzen Welt, die Sicherheit und Stabilität ihrer SAP-Landschaften zu optimieren. Auf dem Virtual Forge-Blog stellen unsere Experten relevante Beiträge bereit, die Ihnen helfen, IT-Risiken besser zu verstehen und zu meistern.

Teaser-Blog-neu.png

Sicherheit in SAP-Entwicklungen: es bleibt viel zu tun

16. November 2017

SAP®-Systeme unterscheiden sich in vielerlei Hinsicht von „normalen“ IT-Anwendungen. Einer der großen Unterschiede ist die Tatsache, dass wohl jeder Kunde sein eigenes Coding zum SAP-Standard hinzufügt. In ABAP-basierten SAP-Systemen sind das im Durchschnitt sogar gut 2 Millionen Zeilen kundenindividuelles Coding, wie unser neuester ABAP Code Benchmark zeigt. Dieser Report zeigt auch: sicherer ist der kundeneigene Code über die Jahre nicht geworden.

Zum Beitrag

Gefahren im SAP Transportwesen Teil 2: AUTHORITY-CHECKS transaktionsspezifisch umgehen

2. November 2017

Der erste Beitrag dieser Serie behandelte das globale Ausschalten von Berechtigungsprüfungen für einzelne Berechtigungsobjekte per Transport. Ein ähnliches Risiko ergibt sich aus der Möglichkeit, Berechtigungsprüfungen transaktionspezifisch auszuschalten. Ein Angriff ist bei dieser Methode noch schwerer zu entdecken, da die Auswirkungen unter Umständen auf eine Transaktion beschränkt sind.

Zum Beitrag

Schwachstellenscanner für Ihre SAP®-Systeme

24. Oktober 2017

Immer mehr Unternehmen berichten über die Wichtigkeit von Schwachstellenscannern im IT-Kontext. Wir gehen weiter und erläutern Ihnen heute, warum der Einsatz von Schwachstellenscannern besonders für Ihre SAP®-Systeme eine sinnvolle Angelegenheit ist.

Zum Beitrag

Was die WPA2 „KRACK“ Schwachstelle für SAP® Kunden bedeutet

18. Oktober 2017

Die Meldung über die „Krack“-Attacke sorgt für gehörige Aufregung in den Medien. Kein Wunder, ist doch einerseits WLAN-Technologie betroffen, die bis dato als sicher galt, andererseits nutzt wohl jeder heutzutage diese Verschlüsselung. Aber was bedeutet die Schwachstelle in der WPA2-Verschlüsselung für SAP® Kunden?

Zum Beitrag

Warum das rechtzeitige Einspielen von SAP® Sicherheitshinweisen immer wichtiger wird

12. Oktober 2017

In der vergangenen Woche wurden einige SAP-Sicherheitslücken öffentlich, die es Angreifern ermöglicht hätten, unbemerkt Daten zu stehlen oder SAP-Server zu sabotieren. Kritische Schwachstellen, die in Anwendungen der SAP gefunden wurden und bei vielen Kunden im Einsatz sind.

Zum Beitrag

TRUMPF sorgt für zuverlässigen SAP-Betrieb: Risiken im Kundencode auf der Spur

10. Oktober 2017

Ein SAP-Ausfall kann für TRUMPF ernsthafte Folgen haben. Daher verfolgt der schwäbische Maschinenbauer gezielte Ansätze zur Sicherstellung eines reibungslosen Systembetriebs. Einer davon ist der Einsatz des Virtual Forge CodeProfilers, der Risiken im ABAP-Kundencode identifiziert.   

Zum Beitrag

Gefahren im SAP Transportwesen Teil 1: AUTHORITY-CHECKs umgehen

9. Oktober 2017

Die Meinungen über das SAP-Berechtigungskonzept gehen weit auseinander. Sicherlich lässt sich eine gewisse Komplexität und der damit verbundene Pflegeaufwand nicht abstreiten. Die wichtigste Anforderung aber, die lückenlose Absicherung aller Lese- und Schreibzugriffe innerhalb eines Programms, lässt sich damit sehr gut realisieren – zumindest theoretisch. In der Praxis gibt es einige Möglichkeiten, Berechtigungsprüfungen zu umgehen.

Zum Beitrag

Schon einmal vom SAP Gateway gehört? Dann sollten Sie das hier lesen.

4. Oktober 2017

Es ist eigentlich erstaunlich, dass diese Sicherheitslücke erst 2012 bekannt gemacht wurde, immerhin handelt es sich bei dem Gateway um eine Standard-Schnittstelle eines jeden SAP-Systems. Und insbesondere Schnittstellen sollten unbedingt abgesichert werden. Tatsächlich war es SAP selbst, die auf den so genannten SAP Gateway Exploit aufmerksam gemacht hatte. Eine der gefährlichsten Schwachstellen eines jeden SAP Systems ist damit erkannt – aber bei vielen SAP Kunden noch immer nicht gesichert.

Zum Beitrag

SAP®-Security auf dem Vormarsch!

27. September 2017

Zwei unabhängige Studien zeigen auf, dass sich das Bewusstsein zum Thema SAP®-Security in den letzten 12 Monaten verschärft hat. Sowohl SAP Nutzer der Region DACH, als auch die SAP Anwendergruppe United Kingdom und Irland sehen die Notwendigkeit aktiv zu werden und ihre Systeme besser zu schützen.

Zum Beitrag

Der erste Schritt zu mehr Sicherheit: SAP® Penetrationstests

25. September 2017

Wer herausfinden will, ob die Türen seines Hauses sicher verschlossen sind, probiert es am Besten aus. Dabei ist der Bewohner gegenüber einem Eindringling im Vorteil: er kennt alle Türen und Fenster, die als Eingang ge- oder mißbraucht werden können. Das gilt genauso für SAP-Systeme: Ein Penetrationstest ist wesentlich effektiver, wenn ein Angriff von außen (black box pentesting) mit der Analyse möglicher Schwachstellen von innen heraus (white box pentesting) kombiniert wird.

Zum Beitrag

DevSecOps – Für SAP Security nichts Neues

20. September 2017

Manchmal kommt es vor, dass neue Trends so neu gar nicht sind – und dies wiederum nicht auffällt, weil dieser „neue“ Trend eben auch einen neuen Namen bekommen hat. So ist es beim Thema DevOps oder, wenn Security mit einbezogen wird, DevSecOps.

Zum Beitrag

Was hat die Arbeitgebermarke mit IT-Sicherheit zu tun?

18. September 2017

Beim Thema IT-Sicherheit müssen die Führungskräfte schleunigst umdenken – lautet eine zentrale Forderung in einem Beitrag auf Funkschau.de. Statt nur auf Technologien zur Abwehr von Cyber-Gefahren zu setzen, müssen sie die Mitarbeiter zur aktiven Mitwirkung motivieren. Stellhebel ist eine gute Arbeitgebermarke.    

Zum Beitrag

DevOps-Experten wissen zu wenig über Sicherheit

14. September 2017
Entwickler lernen in ihrer Ausbildung zu wenig über Security, um die speziellen Anforderungen von DevOps zu erfüllen. Zu diesem Ergebnis kommt eine Umfrage unter 400 DevOps-Spezialisten mit Universitätsabschluss, die im Auftrag des IT-Sicherheitsanbieters Veracode durchgeführt wurde.  Zum Beitrag

Schlecht gegen Insider-Attacken geschützt

12. September 2017
Viele IT-Angriffe auf Unternehmen erfolgen über reguläre Zugangsdaten der eigenen Mitarbeiter. Dahinter können kriminelle Insider, aber auch externe Angreifer stecken, die die Zugangsdaten missbrauchen, um an Geschäftsdaten zu kommen. In jedem Fall sind die Unternehmen schlecht auf entsprechende Attacken vorbereitet. Zum Beitrag

Passwort-Sicherheit: Regeln neu überdenken!

7. September 2017

Viele herkömmliche Regeln für sichere Passwörter bewirken das Gegenteil. Dies gab der Urheber dieser Vorschriften, Bill Burr vom US-amerikanischen National Institute of Standards and Technology (NIST), gegenüber dem Wall Street Journal zu. Sicherheitsforscher raten zu neuen Strategien.    

Zum Beitrag