zur Erstellung von Präsentationen

Größe: px
Ab Seite anzeigen:

Download "zur Erstellung von Präsentationen"

Transkript

1 Andreas Wiegenstein Dr. Markus Schumacher PPT Compliance-Risiken Masterfolie im ABAP Code Sicherheit und Prüfung von SAP Systemen, September, Hamburg

2 Disclaimer Dieser Vortrag zeigt Sicherheitsrisiken in der Sprache ABAP. Das bestimmte Sicherheitsfehler in ABAP möglich sind, bedeutet nicht unbedingt, dass solche Fehler im SAP Standard Code vorhanden sind. Virtual Forge hat allerdings sämtliche hier beschriebenen Fehler in Eigenentwicklungen bei SAP Kunden entdeckt.

3 Mein Auto, mein Haus, mein Boot, Andreas Wiegenstein Gründer von Virtual Forge (Heidelberg), verantwortlich für Forschung und Entwicklung SAP Security Researcher, aktiv seit 2003 Credits von SAP für mehr als 20 gemeldete Schwachstellen Sprecher bei Konferenzen SAP TechEd 2004 (USA & Europa) / 2005 (USA) / 2006 (USA), DSAG 2009 BlackHat 2011 (Europa), Troopers 2011, Hack in the Box 2011 (Europa) Co-Autor von Sichere ABAP Programmierung" (SAP Press) Trainingskurs SAP University

4 1. PPT Problemstellung Masterfolie ABAP Sicherheit

5 Unsere SAP Systeme sind sicher und das ist unsere Abteilung für ABAP Sicherheit.

6 Sicherheit: Eine Frage der Granularität Nicht die Transaktionen sind gefährlich, sondern die ABAP Befehle. Beispiel: Anlegen von ABAP Programmen Risiko Transaktion ZTRANS1 SE 80 SE 38 Risiko Funktionsbaustein ZFB1 Risiko Transaktion ZTRANS2 INSERT REPORT Risiko Funktionsbaustein ZFB2 Risiko Risiko REPORT ZREP Business Server Page ZBSP Risiko Web Dynpro Anwendung ZWD

7 Die Angriffsoberfläche von ABAP

8 SAP ALL in 5 Minuten (Teil 1) DEMO

9 ABAP Risiken (1) Berechtigungen ABAP hat ein explizites Berechtigungsmodell Roles & Authorizations AUTHORITY CHECK OK x Failed ASSET 2010 Virtual Forge GmbH. All rights reserved. Risiken Fehlende Berechtigungsprüfungen Falsche Berechtigungsprüfungen Logisch falsch Technisch falsch Proprietäre Berechtigungsprüfungen

10 ABAP Schwachstellen (1a) Berechtigungen REPORT ZFT. DATA lv_msg TYPE string. AUTHORITY-CHECK OBJECT 'S_DEVELOP' ID 'DEVCLASS' FIELD '*' ID 'OBJTYPE' FIELD 'PROG' ID 'OBJNAME' FIELD 'ZTEST' ID 'ACTVT' FIELD '02'. CONCATENATE 'No authority in ' SY-REPID INTO lv_msg. IF sy-subrc <> 0. WRITE : / lv_msg. EXIT. ENDIF.

11 ABAP Schwachstellen (1b) Berechtigungen REPORT ZFT. DATA lv_msg TYPE string. AUTHORITY-CHECK OBJECT 'S_DEVELOP' ID 'DEVCLASS' FIELD 'ZHR' ID 'OBJTYPE' FIELD 'PROG' ID 'OBJNAME' FIELD 'ZTEST' ID 'P_GROUP' FIELD DUMMY ID 'ACTVT' IF sy-subrc <> 0. FIELD '02'. CONCATENATE 'No authority in ' SY-REPID INTO lv_msg. WRITE : / lv_msg. EXIT. ENDIF. Sinnvolle Einschränkung ID bewusst ignoriert sy-subrc korrekt geprüft

12 ABAP Schwachstellen (1c) Berechtigungen * Proprietäre Berechtigungsprüfung IF sy-uname NE 'WIEGENSTEINA'. RAISE no_authority. ENDIF.

13 ABAP Risiken (2) Mandantentrennung SAP verwaltet mehrere Mandanten Client Separation Client 007 Client 023 Client Virtual Forge GmbH. All rights reserved. Risiken Mandantenübergreifender Datenzugriff

14 ABAP Schwachstellen (2) Mandantentrennung * OPEN SQL DELETE FROM usr02 CLIENT SPECIFIED. * Native SQL EXEC SQL. DELETE FROM usr02. ENDEXEC. * ABAP Database Connectivity (ADBC) CALL FUNCTION 'DB_EXECUTE_SQL' EXPORTING stmt = 'DELETE FROM usr02'.

15 ABAP Risiken (3) Entwicklungsprozess Kontrollierte Entwicklung & Qualitätssicherung System Separation Transport Transport DEV TEST PROD 2010 Virtual Forge GmbH. All rights reserved. Risiken Umgehen der Qualitätstests Entwicklung auf dem Produktivsystem

16 ABAP Schwachstellen (3) Entwicklungsprozess PARAMETERS lv_name TYPE string. IF sy-sysid = 'PFI'. Code läuft nur auf Prod-System lt_prog = 'REPORT ZFT.'. APPEND lt_prog. CONCATENATE `DATA lv_tmp(80) TYPE c VALUE '` lv_name `'.` INTO lt_prog. APPEND lt_prog. lt_prog = 'WRITE / lv_tmp.'. APPEND lt_prog. INSERT REPORT 'ZFT' FROM lt_prog. SUBMIT ('ZFT'). Entwicklung ohne ABAP Workbench ENDIF.

17 ABAP Risiken (4) Betriebssystemkommandos Kontrollierte Ausführung von Betriebssystem-Kommandos Controlled Operating System (OS) Command Execution ABAP OS Call SM49 / SM69 Command Program OS Command 'LIST' LIST PING ls ping 'ls' X_PYTHON x_python OS 2010 Virtual Forge GmbH. All rights reserved. SAP Standard Funktionsbausteine SXPG_CALL_SYSTEM SXPG_COMMAND_EXECUTE Risiken Unsichere Alternativen

18 ABAP Schwachstellen (4) Betriebssystemkommandos 1. Kernel calls CALL 'SYSTEM' ID 'COMMAND' FIELD 'net.exe user test pass /add' ID 'TAB' FIELD rt-*sys*. 2. Filter option in OPEN DATASET OPEN DATASET lv_datei FOR OUTPUT IN TEXT MODE ENCODING DEFAULT FILTER 'format c:'. 3. Restrisiken

19 Generelle Probleme der ABAP Sicherheit Kein Präzedenzfall (ABAP Hack) in der Presse Mangelnde Awareness bei Managern und Entwicklern Sehr große Mengen an Eigenentwicklungen Massive Altlasten Keine zentrale Zuständigkeit in Konzernen ABAP Sicherheit ist ein Schwarzer Peter Qualität von zugeliefertem Code nicht transparent Hintertüren & Sicherheitsfehler werden unbewusst mitgekauft Fehlendes Know-How Keine Leitfäden, Trainings, Testwerkzeuge

20 2. PPT Risiken Masterfolie für Compliance

21 ABAP Sicherheit im Compliance-Kontext IKS-Struktur im ERP-Umfeld Generellen IT Kontrollen (ITGC - IT General Controls) Änderungswesen (Change Management) ABAP Code Risiken für Geschäftsprozesse Vollständigkeit Rechte Richtigkeit Nachvollziehbarkeit Funktionstrennung Datenschutz

22 Risiken durch ABAP Code Beispielhafte technische Schwachstellen PPT Unberechtigtes Masterfolie Ausführen von Business Logik Berechtigungsfehler, ABAP Command Injection, OS Command Injection Unberechtigtes Auslesen von Geschäfts- und Konfigurationsdaten OSQL Injection, Cross-Client DB Access, Directory Traversal, ABAP Command Injection Unberechtigtes Verändern von Geschäfts- und Konfigurationsdaten OSQL Injection, ADBC Injection, Directory Traversal, ABAP Command Injection Gefährdung der Verfügbarkeit des Systems ADBC Injection, OS Command Injection, Directory Traversal, ABAP Command Injection Beeinträchtigung der Nachvollziehbarkeit ADBC Injection, ABAP Command Injection Identitätsdiebstahl Alias Berechtigungen, Cross-Site Scripting, Cross-Site Request Forgery

23 Prüfliste BIZEC APP/11 Die häufigsten Sicherheitsfehler in ABAP Programmen ID Schwachstelle Beschreibung APP-01 ABAP Command Injection Ausführung beliebigen ABAP Codes APP-02 OS Command Injection Ausführung beliebiger Betriebssystem-Kommandos APP-03 Improper Authorization (Missing, Broken, Proprietary, Generic) Fehlende oder fehlerhafte Berechtigungsprüfung APP-04 Generic Module Execution Unerlaubte Ausführung von Modulen (Reports, FuBas, etc) APP-05 Cross-Client Database Access Mandantenübergreifender Zugriff auf Geschäftsdaten APP-06 SQL Injection Schadhafte Manipulation von Datenbankbefehlen APP-07 Unmanaged SQL Verwendung nativer Datenbankbefehle APP-08 Cross-Site Scripting Manipulation des Browser UI, Diebstahl von Berechtigungen APP-09 Cross-Site Request Forgery Ausführung von Business Logik im Namen eines anderen Benutzers. APP-10 File Upload (Malware) Speicherung schadhafter Dateien auf dem SAP Server APP-11 Directory Traversal Unerlaubter Schreib-/Lesezugriff auf Dateien (SAP Server)

24 Risiken durch SQL Injection (APP-06) Beispielhafte Analyse eines technischen Risikos PPT Illegaler Masterfolie Zugriff auf Daten in anderen Mandanten zur Verändern Erstellung von Benutzerkonten von Präsentationen und -berechtigungen (SOX Verletzung) Z.B. unberechtigten Benutzern SAP_ALL Rechte zuweisen Undokumentierte Änderungen an kritischen Tabellen (SOX Verletzung) Keine Einträge in CDHDR, CDPOS, Lesezugriff auf HR Daten (Datenschutzverletzung) Z.B. Social Security Number (PA0002-PERID) Zugriff auf Kreditkartendaten (PCI/DSS Verletzung) Z.B. BSEGC-CCNUM Zugriff auf Bankdaten von Kunden und Zulieferern Z.B. Kundenbankdaten (KNBK-BANKN) Manipulation von Finanzdaten (SOX Verletzung) Z.B. Änderungen an BSEG

25 SAP ALL in 5 Minuten (Teil 2) DEMO

26 3. PPT ABAP Masterfolie Sicherheit auf Prozessebene

27 Sicherer EntwicklungsProzess (SEP) zur Spezifikation Erstellung Design von Präsentationen Implementierung Tests Going Live Tools ABAP Backdoors 2011 and Virtual Compliance Forge GmbH Killers Virtual Forge All GmbH rights reserved.

28 Der SEP Reifegrad Das SEP Reifegrad-Modell ermittelt, auf welcher Stufe ein Unternehmen Methoden und Werkzeuge (automatisiert) anwendet, um die Qualität im Entwicklungsprozess sicherzustellen. Spezifikation Design Implementierung Tests Going Live Ad-Hoc Qualität ist ein reaktiver Prozess Minimal Grundlegendes Bewusstsein für Qualität, aber nur minimale Anwendung von Tests Ohne Feedback Etablierter Prozess, aber Feedback/Ergebnisse werden nicht genutzt, um ihn zu verbessern Geplant und kontrolliert Code-Qualität wird von Anfang an berücksichtigt Es gibt hinreichende Metr iken, um den Prozess zu überwachen Der Prozess wird erweitert, wann immer dies notwendig ist ABAP Backdoors 2011 and Virtual Compliance Forge GmbH Killers Virtual Forge All GmbH rights reserved.

29 Herausforderungen zur Management Erstellung von Support Präsentationen Zuständigkeit, Budget Umgang mit den Altlasten Was muss korrigiert werden, was ist Restrisiko? Akzeptanz bei den Entwicklern Tolerante Einführungsphase Unterstützung bei der Fehlerbehebung

30 4. PPT ABAP Masterfolie Sicherheit in der Praxis

31 Interne ABAP Entwicklung Zentrale Vorgaben für die sichere ABAP Entwicklung Sicherheit ist Teil des Projekts Zeitplanung und Budget Verbindliches Training für alle Entwickler Entwicklungsleitfäden als Nachschlagewerk Peer-Reviews Internes Experten-Team für Rückfragen Prüfwerkzeuge Regelmäßige Aktualisierung aller Informationen Manueller Penetrationstest

32 Externe ABAP Entwicklung Zentrale Vorgaben für Ausschreibungen Vertragliche Rahmenbedingungen (Haftung etc) Prüfung sämtlichen externen Codes Ausführlicher manueller Penetrationstest

33 Automatisierte Tests Tool sollte Fokus auf Security & Compliance haben Potentielle Synergien in anderen Testbereichen nutzen Auf Daten- und Kontrollflussanalyse achten Andernfalls ist die Falsch-Positiv Rate extrem hoch Auf Performance und Skalierbarkeit achten Wie oft gibt es neuen Test-Content? Erklärungen zu den Ergebnissen sollten umfassend sein Was ist das Problem? Wie löst man es? Integration in die Entwicklungslandschaft TMS, ChaRM, SE80, Wird SAP-spezifischer Kontext berücksichtigt Kritische Tabellen, gefährliche Kernel Aufrufe,

34 ABAP Sicherheit im Unternehmen Organisationen BIZEC Business Security Initiative Literatur Sichere ABAP-Programmierung (SAP PRESS, 372 S., 2009) Andreas Wiegenstein, Markus Schumacher, Sebastian Schinzel, Frederik Weidemann Handbuch SAP-Revision (SAP PRESS, 672 S., 2011) Maxim Chuprunov

35 Haben Sie noch Fragen? VIRTUALFORGE GmbH Speyerer Straße Heidelberg Deutschland Telefon: + 49 (0) Fax: + 49 (0)

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) Andreas Wiegenstein Xu Jia (3) (2) (1) (SAP_ALL) Sicherheit und Prüfung von SAP Systemen 13. und 14. September, Hamburg (3) SAP Audits und Eigenentwicklungen (2) Sicherheitsrisiken in ABAP (1) Prüfung

Mehr

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) TITEL Andreas Wiegenstein bearbeiten Dr. Markus Schumacher (3) (2) (1) (SAP_ALL) Webinar Click DSAG to AK edit Professional Master Services text - 29.11.2012 styles 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen

Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen Frederik Weidemann Head of Consulting Virtual Forge GmbH Axel Allerkamp Leiter Security Analyse und Test Axel

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

Top 20 Sicherheitsrisiken in ABAP Anwendungen

Top 20 Sicherheitsrisiken in ABAP Anwendungen Top 20 Sicherheitsrisiken in ABAP Anwendungen Detail-Level Ausarbeitung Version 0.5 Oktober 2014 Version 1.0 Juli 2014 Einführung Dieses Dokument liefert detaillierte Informationen über die häufigsten

Mehr

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 22. und 23. Februar 2012, NürnbergConvention Center Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 23. Februar 2012, AK Identity Management & Security Dr. Markus

Mehr

SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte

SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte Dr. Markus Schumacher Dr. Markus Schumacher SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte INHALT SAP Anwendungen im Visier von Hackern 1. Schutz der Kronjuwelen SAP Systeme

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken

Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken Dr. Markus Schumacher Dr. Markus Schumacher Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken INHALT SAP Anwendungen im Visier von Hackern 1. Schutz der Kronjuwelen

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Sicherheit von SAP -Systemen aus Hackersicht

Sicherheit von SAP -Systemen aus Hackersicht 3 2 1 SAP_ALL! Sicherheit von SAP -Systemen aus Hackersicht Dr. Markus Schumacher Virtual Forge GmbH Ralf Kempf akquinet Enterprise Solutions GmbH Agenda SAP im Visier von Hackern (Forts.) #3 Meine Hintertür

Mehr

SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit

SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit Johann Fößleitner Cadaxo GmbH email: johann.foessleitner@cadaxo.com Twitter: @foessleitnerj Agenda 1 SAP HANA Integrationsszenarien

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

ISACA After Hours Seminar vom 29.3.2009

ISACA After Hours Seminar vom 29.3.2009 SAP -Systeme und Unternehmensdaten wie sicher sind sie wirklich? Thomas Tiede IBS Schreiber GmbH Geschäftsführer 1 Agenda 1 Sensible Unternehmensdaten Wo und wie werden sie gespeichert? 2 Unterschätzte

Mehr

Virtual Forge CodeProfiler for HANA

Virtual Forge CodeProfiler for HANA W H I T E P A P E R Virtual Forge CodeProfiler for HANA Version 1.0 - Gültig ab 30.07.2015 Dokument 2015, Virtual Forge GmbH Inhaltsangabe Inhaltsangabe... 2 Management Summary... 3 Herausforderungen...

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

Abdichtservice. Ein Großteil von SAPs Standardanwendungen. Sicherheitslöcher in eigenem ABAP-Code stopfen

Abdichtservice. Ein Großteil von SAPs Standardanwendungen. Sicherheitslöcher in eigenem ABAP-Code stopfen Sicherheitslöcher in eigenem ABAP-Code stopfen Abdichtservice Sebastian Schinzel, Frederik Weidemann, Andreas Wiegenstein, Markus Schumacher SAP-Anwender, die ihre ERP-Systeme mit eigenen ABAP- Anwendungen

Mehr

MEHRWERK. Compliance, Performance und Qualität für SAP ABAP Programmierung

MEHRWERK. Compliance, Performance und Qualität für SAP ABAP Programmierung MEHRWERK Compliance, Performance und Qualität für SAP ABAP Programmierung Compliance Compliance für SAP Systeme Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP Audit Prozesse

Mehr

Baustein Webanwendungen. Stephan Klein, Jan Seebens

Baustein Webanwendungen. Stephan Klein, Jan Seebens Baustein Webanwendungen Stephan Klein, Jan Seebens Agenda Bedrohungslage für Webanwendungen Baustein Webanwendungen 1) Definition und Abgrenzung 2) Goldene Regeln 3) Spezifische Gefährdungen 4) Spezifische

Mehr

Der Beginn einer wunderbaren Freundschaft von Stefan Schnell

Der Beginn einer wunderbaren Freundschaft von Stefan Schnell Der Beginn einer wunderbaren Freundschaft von Stefan Schnell Polyglottes programmieren, also programmieren in mehreren Sprachen, ist ein eher ungewöhnliches Szenario. Programmiersprachen bieten im Regelfall

Mehr

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Sebastian Schinzel Virtual Forge GmbH University of Mannheim SAP in a Nutshell Weltweit führendes Unternehmen für

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen. OWASP Nürnberg, 13.10.09

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen. OWASP Nürnberg, 13.10.09 AppSec Germany 2009 AppSec Germany 2009 Conference http://www.owasp.org/index.php/germany Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Nürnberg, 13.10.09 Sebastian

Mehr

Security Cockpit. SAP Consulting 2016

Security Cockpit. SAP Consulting 2016 Security Cockpit SAP Consulting 2016 Agenda Security Validierung mit Configuration Validation Security Reporting & Dashboards im Standard Herausforderungen Security Cockpit Funktionen im Detail Architektur

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Risiken im ABAP-Code zuverlässig und

Risiken im ABAP-Code zuverlässig und TITEL Peter Werner bearbeiten Dr. Markus Schumacher Risiken im ABAP-Code zuverlässig und schnell Click to aufdecken edit Master text & dokumentieren styles 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Anwendungen. Tom Vogt.

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

HP converged Storage für Virtualisierung : 3PAR

HP converged Storage für Virtualisierung : 3PAR HP converged Storage für Virtualisierung : 3PAR Dr. Christoph Balbach & Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Hochverfügbarkeit

Mehr

Projekt: RFC to FTP. Szenario der serviceorientierten Anwendungsintegration. Sebastian Altendorf Dirk Brillski David Gebhardt

Projekt: RFC to FTP. Szenario der serviceorientierten Anwendungsintegration. Sebastian Altendorf Dirk Brillski David Gebhardt Projekt: RFC to FTP Szenario der serviceorientierten Anwendungsintegration Sebastian Altendorf Dirk Brillski David Gebhardt 18.01.2011 Agenda Anwendungsszenarien für RFC to FTP Vorstellung des umgesetzten

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Datensicherheit. Vorlesung 4: 14.12.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 4: 14.12.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Vorlesung 4: Sommersemester 2015 h_da, Lehrbeauftragter Teil 2: Themenübersicht der Vorlesung 1. Einführung / Grundlagen der / Authentifizierung 2. Kryptografie / Verschlüsselung und Signaturen mit PGP

Mehr

1 Einsatz des SAP Code Inspectors... 29. 2 Konfiguration und Funktionen des SAP Code Inspectors... 67

1 Einsatz des SAP Code Inspectors... 29. 2 Konfiguration und Funktionen des SAP Code Inspectors... 67 Auf einen Blick 1 Einsatz des SAP Code Inspectors... 29 2 Konfiguration und Funktionen des SAP Code Inspectors... 67 3 Automatisierte Prüfungen mit dem SAP Code Inspector... 125 4 Programmierung eigener

Mehr

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement

Mehr

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it Proaktive IT Service IT Reaktive IT Chaotische IT If you can not measure it you can not control it If you can not control it you can not manage it 2 Systemmanagement, pragmatisch Automatische Erkennung

Mehr

DB2 SQL, der Systemkatalog & Aktive Datenbanken

DB2 SQL, der Systemkatalog & Aktive Datenbanken DB2 SQL, der Systemkatalog & Aktive Datenbanken Lehr- und Forschungseinheit Datenbanken und Informationssysteme 1 Ziele Auf DB2 Datenbanken zugreifen DB2 Datenbanken benutzen Abfragen ausführen Den Systemkatalog

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2

HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 AGENDA Über mich Architekturänderungen Systemvoraussetzungen Migration Fragen 11.09.2012 IOZ AG 3 ÜBER

Mehr

Stefan Mieth, AIT GmbH & Co. KG

Stefan Mieth, AIT GmbH & Co. KG Stefan Mieth, AIT GmbH & Co KG As a requirements engineer I want to use the TFS 12032015; 16:30 17:30 Requirements Engineering ist neben Testing wohl der Dauerbrenner, wenn es um gerne vernachlässigte

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Inhalt. TEIL I ABAP gestern, heute und morgen. 1 Qualität, Performance und Sicherheit in der aktuellen Softwareentwicklung... 23

Inhalt. TEIL I ABAP gestern, heute und morgen. 1 Qualität, Performance und Sicherheit in der aktuellen Softwareentwicklung... 23 Einleitung... 15 TEIL I ABAP gestern, heute und morgen 1 Qualität, Performance und Sicherheit in der aktuellen Softwareentwicklung... 23 1.1 Motivation... 24 1.1.1 Dimensionen von Qualität... 25 1.1.2

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

CLR-Integration im SQL-Server. Alexander Karl

CLR-Integration im SQL-Server. Alexander Karl CLR-Integration im SQL-Server Alexander Karl seit der Version SQL-Server 2005 können Programmierungen zusätzlich zum T-SQL auch mit.net-sprachen erfolgen. Data Types Stored Procedures Triggers Functions

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

SemTalk Services. SemTalk UserMeeting 29.10.2010

SemTalk Services. SemTalk UserMeeting 29.10.2010 SemTalk Services SemTalk UserMeeting 29.10.2010 Problemstellung Immer mehr Anwender nutzen SemTalk in Verbindung mit SharePoint Mehr Visio Dokumente Viele Dokumente mit jeweils wenigen Seiten, aber starker

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Risiko Modellierung mit PillarOne PillarOne Risk Management meets Open Source

Risiko Modellierung mit PillarOne PillarOne Risk Management meets Open Source Risiko Modellierung mit PillarOne PillarOne Risk Management meets Open Source Workshop SAV Tagung, 29. August 2009 Stefan Kunz, Intuitive Collaboration Das Projekt PillarOne PillarOne ist Community Entwicklung

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

RIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI - 12. Deutscher IT-Sicherheitskongress

RIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI - 12. Deutscher IT-Sicherheitskongress BSI - 12. Deutscher IT-Sicherheitskongress 10.-12. Mai.2011, Bonn Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse, Ruhr-Universität Bochum 1 1.1 Motivation Schwachstellen

Mehr

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn Aktuelle Angriffstechniken Steffen Tröscher cirosec GmbH, Heilbronn Gliederung Angriffe auf Webanwendungen Theorie und Live Demonstrationen Schwachstellen Command Injection über File Inclusion Logische

Mehr

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010 Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

What s New? Skype for Business. Dirk THORMANN

What s New? Skype for Business. Dirk THORMANN What s New? Skype for Business Dirk THORMANN Agenda Skype for Business - SERVER Neue Rollen Backend Server Edge Updates Voice Updates Upgrade Skype for Business - CLIENT OPTIONAL New Look New Client Features

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Wolkig bis heiter. Andreas Wismann WHEN OTHERS. APEX als Drehkreuz für Web Service-Anwendungen

Wolkig bis heiter. Andreas Wismann WHEN OTHERS. APEX als Drehkreuz für Web Service-Anwendungen Wolkig bis heiter APEX als Drehkreuz für Web Service-Anwendungen Andreas Wismann WHEN OTHERS Beratung Projektmanagement Coaching rund um Oracle Application Express In APEX Informationen von "woanders"

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

PowerPivot in SQL Server 2008 R2. Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk

PowerPivot in SQL Server 2008 R2. Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk PowerPivot in SQL Server 2008 R2 Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk Haftungsausschluss Microsoft kann für die Richtigkeit und Vollständigkeit

Mehr

Windows-Welt: Windows SharePoint Services 3.0 Hosting. Norman Scharpff TSP Hosting. Norman.Scharpff@microsoft.com

Windows-Welt: Windows SharePoint Services 3.0 Hosting. Norman Scharpff TSP Hosting. Norman.Scharpff@microsoft.com Der einfache e Einstieg in die Windows-Welt: Windows SharePoint 3.0 Hosting Norman Scharpff TSP Hosting Microsoft Deutschland GmbH Norman.Scharpff@microsoft.com MOSS 2007: Evolution MOSS 2007 Portal, Web

Mehr

Sicherheitsprüfung für HP NonStop Systeme Vertraulichkeit, Integrität und Verfügbarkeit optimieren! Summary Lessons learned einer Sicherheitsprüfung im vergangenen Jahr kombiniert mit einigen neuen Ideen,

Mehr

Automatisierte Akzeptanztests für ios-apps. Sven Günther it-agile GmbH

Automatisierte Akzeptanztests für ios-apps. Sven Günther it-agile GmbH Automatisierte Akzeptanztests für ios-apps Sven Günther it-agile GmbH Wer entwickelt native Apps? Wer testet die Apps selbst? Wer hat externe Testdienstleister? Wer hat Unit-Tests? Wer hat Akzeptanztests?

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Kap. 5.5: ABAP-Programmierung mit Open- und Native-SQL

Kap. 5.5: ABAP-Programmierung mit Open- und Native-SQL Kap. 5.5: ABAP-Programmierung mit Open- und Native-SQL ABAP - Übersicht Datenbankzugriff aus ABAP-Programmen Open-SQL Native-SQL Vorbereitung der praktischen Übung mit SAP R/3 (Teil II) Kap. 5.5-1 ABAP/4

Mehr

Der nächste Schritt: Kommunikation zwischen R/3 und externen Systemen Auswahl von SAP-Interfaces unter Qualitäts- und Performance-Aspekten

Der nächste Schritt: Kommunikation zwischen R/3 und externen Systemen Auswahl von SAP-Interfaces unter Qualitäts- und Performance-Aspekten Der nächste Schritt: Kommunikation zwischen R/3 und externen Systemen Auswahl von SAP-Interfaces unter Qualitäts- und Performance-Aspekten Autor: Stephan Fröhlich, Marko Fricke Orange Five GmbH Inhalt

Mehr

HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1

HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1 AGENDA Einführung Apps - Einführung Apps Architektur SharePoint-Hosted Apps Cloud-Hosted Apps Ausblick 11.09.2012 IOZ AG 2 ÜBER

Mehr

Materna GmbH 2013 www.materna.de 1

Materna GmbH 2013 www.materna.de 1 www.materna.de 1 Motivation Service Lifecycle Management Speed Die Geschwindigkeit, um Services zu erstellen oder zu verändern Cost Kosten von IT Services verringern Control Kontrolle über die IT behalten

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt

Mehr

Fall 6: Ungenügende Tests IT General Controls Application Controls

Fall 6: Ungenügende Tests IT General Controls Application Controls Fall 6: Ungenügende Tests IT General Controls Application Controls Bernhard Hamberger Partner Ernst & Young, Bern 6: Fehlende Prüfung der Existenz des IKS Aus den Arbeitspapieren geht hervor, dass die

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam Availability Suite Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam build for Virtualization Gegründert 2006, HQ in der Schweiz, 1.860 Mitarbeiter, 157.000+ Kunden 70% der

Mehr

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin PhpMyAdmin = grafsches Tool zur Verwaltung von MySQL-Datenbanken Datenbanken erzeugen und löschen Tabellen und Spalten einfügen,

Mehr

Integrationskonzepte für die HP Quality Center Plattform. Vivit 2009

Integrationskonzepte für die HP Quality Center Plattform. Vivit 2009 Integrationskonzepte für die HP Quality Center Plattform Thomas Jähnig Vivit 2009 Gliederung Einführung HP QualityCenter Synchronizer Plattform Implementierung eigener Adapter Alternativen Excel Import/Export

Mehr

Sichere ABAP -Programmierung

Sichere ABAP -Programmierung Andreas Wiegenstein, Markus Schumacher, Sebastian Schinzel, Frederik Weidemann Sichere ABAP -Programmierung Bonn Boston Auf einen Blick 1 Einleitung... 27 Teil I Grundlagen 2 ABAP-Entwicklung aus Sicherheitssicht...

Mehr

Zentrales Konfigurationsmanagement mit Puppet

Zentrales Konfigurationsmanagement mit Puppet Zentrales Konfigurationsmanagement mit Puppet SLAC 2011 Martin Alfke Einführung Wie managed man 600 Linux-Server mit 20 unterschiedlichen Applikationen? Einführung Wie

Mehr

Die Grundbegriffe Die Daten Die Informationen

Die Grundbegriffe Die Daten Die Informationen Die Grundbegriffe Die Daten sind diejenigen Elemente, die vom Computer verarbeitet werden. Die Informationen sind Wissenselemente, welche durch die Analyse von Daten erhalten werden können. Die Daten haben

Mehr

Mögliche Wege Ihrer Legacy-Applikationen in die Moderne mit Bison Technology. Diego Künzi, Produktmanager Bison Technology, Bison Schweiz AG

Mögliche Wege Ihrer Legacy-Applikationen in die Moderne mit Bison Technology. Diego Künzi, Produktmanager Bison Technology, Bison Schweiz AG Mögliche Wege Ihrer Legacy-Applikationen in die Moderne mit Bison Technology Diego Künzi, Produktmanager Bison Technology, Bison Schweiz AG Inhalt Weshalb Legacy Applikationen modernisieren? Mögliche Strategien

Mehr

10.6 Programmier-Exits für Workitems

10.6 Programmier-Exits für Workitems 10.6 Programmier-Exits für Workitems 279 10.6 Programmier-Exits für Workitems 10.6.1 Das Interface IF_SWF_IFS_WORKITEM_EXIT Am Schritt einer Workflow-Definition im Reiter»Programmier-Exits«können verschiedene

Mehr