Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen"

Transkript

1 Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen Frederik Weidemann Head of Consulting Virtual Forge GmbH Axel Allerkamp Leiter Security Analyse und Test Axel Springer AG

2 Axel Springer AG 2

3 Virtual Forge Virtual Forge: Experten für SAP -Anwendungssicherheit Gründung in 2001 Eigentümergeführt Standorte in Heidelberg, Weimar und Philadelphia (USA) 3

4 Warum reden wir zusammen? Erstmaliges Benchmarking von ABAP Kunden-Code Prüfung im Sinne der Wirtschaftsprüfer nicht ausreichend! Ermöglicht Risikobewertung für neue Geschäftsfelder als Annahme, bis sie überprüft werden Abschätzung: Mit welchem Aufwand muss gerechnet werden? Vergleichbarkeit: Wo stehe ich im Vergleich zu anderen? 4

5 Geschäftsrisiken durch Sicherheitslücken Industriespionage Datenmanipulation Datendiebstahl Imageverlust Systemausfälle 5

6 Risiken im ABAP TM -Code In ~1.000 Zeilen ABAP-Code ist eine kritische Sicherheitslücke! 6

7 Agenda Vergleichende Daten & Fakten aus einer Vielzahl durchgeführter Code- Review-Projekte Überprüfte Systeme / Kunden Benchmark Gewonnene Erkenntnisse 7

8 Agenda Vergleichende Daten & Fakten aus einer Vielzahl durchgeführter Code- Review-Projekte Überprüfte Systeme / Kunden Benchmark Gewonnene Erkenntnisse 8

9 Fakten September 2012 Kunden 61 Systeme 75 Zeitraum der Datenakquise Q4/11 Q3/12 ABAP-Code-Zeilen (Lines of Code) Anonymisierte Daten Alle Findings wurden im Kunden-Code gefunden 9 Y*,Z* oder 3 rd -Party-Namespaces Zur Zeit kein SAP-Code Testfälle Betrachtung der APP/11-Liste von BIZEC Sicherheit, Compliance, Performance, Wartbarkeit, Robustheit

10 Definitionen Arithmetisches Mittel (Average): AM = 1 n n i=1 x i Median: Der Wert, welcher an der mittleren Stelle steht, wenn man die Werte nach Größe sortiert. Beispiel: 1,2,3,100,101 Median = 3 LOC = Lines of Code (ohne Kommentare und Leerzeilen) KLOC = Kilo LOC MLOC = Millionen LOC 10

11 Metriken Das Durchschnittsprojekt Metrik Average Median Lines of Code (LOC) (ohne Kommentare und Leerzeilen) Kommentare Inline Kommentare Prozentualer Anteil der Kommentare in den LOC ~27% ~27% Pragmas Average Module Size (LOC) 52,

12 Das Durchschnittsprojekt Metrik Average Median Source Code Lines (LOC) (ohne Kommentare und Leerzeilen) Bereich Sicherheit (Critical Findings) Compliance (Critical Findings) Performance (Critical Findings) Robustheit (Critical Findings) Wartbarkeit (Total Findings) 1 Fehler pro LOC (Average) Average # Fehler Median # Fehler

13 Das Durchschnittsprojekt Metrik Average Median Pakete Klassen Funktionsgruppen Programme Includes BSP Anwendungen 12 0 BSP Seiten Web Dynpros 22 0 WD Komponenten

14 Das Durchschnittsprojekt Security-Metriken Metrik Average Median Authority Checks Function Modules (RFC) RFC Calls to Server Sources (Total) Sources - Untrusted (HTTP) Sources - Untrusted (SAPGUI) Sources - Untrusted (RFC) Sources - Untrusted (FTP) 3 0 Sources - Untrusted (Indirect via File or OS)

15 Agenda Vergleichende Daten & Fakten aus einer Vielzahl durchgeführter Code- Review-Projekte Überprüfte Systeme / Kunden Benchmark Gewonnene Erkenntnisse 16

16 BIZEC APP/ ID Schwachstelle Beschreibung APP-01 ABAP Command Injection Ausführung von beliebigem ABAP-Code APP-02 OS Command Injection Ausführung beliebiger Betriebssystem-Kommandos APP-03 Improper Authorization (Missing, Broken, Proprietary, Generic) Fehlende oder fehlerhafte Berechtigungsprüfung APP-04 Generic Module Execution Unerlaubte Ausführung von Modulen (Reports, FuBas, etc.) APP-05 Cross-Client Database Access Mandantenübergreifender Zugriff auf Geschäftsdaten APP-06 SQL Injection Schadhafte Manipulation von Datenbankbefehlen APP-07 Unmanaged SQL Verwendung nativer Datenbankbefehle APP-08 Cross-Site Scripting Manipulation des Browser UI, Diebstahl von Berechtigungen APP-09 Cross-Site Request Forgery Ausführung von Business-Logik im Namen eines anderen Benutzers APP-10 File Upload (Malware) Speicherung schadhafter Dateien auf dem SAP-Server APP-11 Directory Traversal Unerlaubter Schreib-/Lesezugriff auf Dateien (SAP-Server) 17

17 ABAP Schwachstellen Beispiel Berechtigungsfehler in SE30 führt zu ABAP Command Injection Patch verfügbar seit Februar 2012 Fehler wird mit SAP Note behoben 18

18 Das Durchschnittsprojekt (1.67 MLOC) Security Testfall AVERAGE MEDIAN Missing Top 20 AUTHORITY-CHECK Security Test Cases before CALL TRANSACTION Missing AUTHORITY-CHECK in Reports Directory Traversal (Write Access) Hard-coded SAP System ID Checks (sy-sysid) Missing AUTHORITY-CHECK in RFC-Enabled Functions Dangerous ABAP Commands 59 0 Directory Traversal (Read Access) File Upload (SAP GUI) 34 9 Hard-coded SAP Client Checks (sy-mandt) 22 1 File Download (SAP GUI) 18 5 Cross-Site Scripting 15 0 Generic RFC Destinations 13 5 OSQL Injection (Read Access) 13 2 Broken AUTHORITY-CHECKs 7 1 Generic Table Query (Write Access) 6 1 Generic ABAP Module Calls 6 0 Exposed Kernel Calls 4 0 Alias Authorization in AUTHORITY-CHECK 3 0 ABAP Command Injection (report) 2 0 ABAP Command Injection (program)

19 Top 20 Security im Durchschnittsprojekt MED AVG AVG MED Das unterschätzte Risiko: ABAP Quellcode Sicherheit Anzahl der Schwachstellen ist nicht vernachlässigbar 21

20 Top 5 Compliance im Durchschnittsprojekt MED AVG AVG MED Falsche oder fehlende Berechtigungsprüfungen werden über Bordmittel (Ta. SUIM, ST01, ) nicht erkannt 22

21 Top 5 Robustheit im Durchschnittsprojekt Unchecked Exception after Ignored Exceptions CALL FUNCTION(Non-Class-based) Insufficient Error Handling (TRY/CATCH) Hard-coded RFC Destinations Parameter Mismatch in CALL FUNCTION MED AVG AVG MED Unerwartet hohe Anzahl von Fehlern: Funktionale Probleme! Applikation im undefinierten Zustand? 24

22 Agenda Vergleichende Daten & Fakten aus einer Vielzahl durchgeführter Code- Review-Projekte Überprüfte Systeme / Kunden Benchmark Gewonnene Erkenntnisse 25

23 Gewonnene Erkenntnisse Wer interessiert sich schon für ABAP-Code 26

24 Gewonnene Erkenntnisse SAP GUI und RFC Erkenntnisse aus unseren SAP Basis Audits Der durchschnittliche SAP Key User hat S_RFC = * Angriffsmöglichkeiten (aus dem Durchschnittsprojekt ) 311 Remote fähige Funktionen (RFC) Häufig sind RFC-fähige Funktionen generisch programmiert und werden über einen technischen Benutzer aufgerufen. Beispiel: BW-System AUTHORITY-CHECK OBJECT lv_auth FOR USER iv_input 27

25 Gewonnene Erkenntnisse In jedem System gibt es mit einer Wahrscheinlichkeit größer 50% mindestens eine ABAP Command Injection (Report oder Programm) 100% der Projekte haben Berechtigungsprobleme durch fehlende Berechtigungen 96% haben fehlende Berechtigungen bei CALL TRANSACTION In 88% der Projekte haben wir mindestens ein Problem mit Directory Traversal (Read or Write) gefunden In ~1.000 Zeilen ABAP-Code ist eine kritische Sicherheitslücke! 28

26 Axel Springer AG Wie die Axel Springer AG die Ergebnisse benutzt Bewertung der SAP Systeme Etablieren von Verfahren und Methoden zur sicheren ABAP Code Entwicklung Risikoabschätzung, wenn noch nicht unternommen wurde Einstufung in höhere Risikoklasse Budgetplanung Aus- und Weiterbildung von Softwareentwicklern Aufwände für Fixen 29

27 Complimentary Scan Take the Test! unter Ihr ABAP - Code Sicherheit & Compliance Performance Robustheit & Wartbarkeit Data Loss Prevention Complimentary Scan Virtual Forge CodeProfiler Schwachstellen- Bericht Risiko-Priorisierung Beispiele von konkreten Schwachstellen Div. Code-Metriken Benchmark (auf Wunsch) Sprechen Sie uns an! Sie finden Virtual Forge in Halle 5 am Stand D1! 31

28 Kontakt Frederik Weidemann Head of Consulting Virtual Forge GmbH Speyerer Str Heidelberg Tel / Axel Allerkamp Leiter Security Analyse und Test Axel Springer AG Axel-Springer-Straße Berlin Tel / Weitere Informationen: Artikel Sicherheitslücken und Hintertüren im ABAP-Code (Link) Artikel Mit Schwachstellen umgehen und sie unter Kontrolle halten (Link) 32

29 Disclaimer 2012 Virtual Forge GmbH. All rights reserved. SAP, ABAP und weitere im Text erwähnte SAP-Produkte und Dienstleistungen sowie die entsprechenden Logos sind Marken oder eingetragene Marken der SAP AG in Deutschland und anderen Ländern weltweit. Alle anderen Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen. Die Angaben im Text sind unverbindlich und dienen lediglich zu Informationszwecken In dieser Publikation enthaltene Informationen können ohne vorherige Ankündigung geändert werden. Die vorliegenden Angaben werden von Virtual Forge bereitgestellt und dienen ausschließlich Informationszwecken. Virtual Forge über nimmt keinerlei Haftung oder Garantie für Fehler oder Unvollständigkeiten in dieser Publikation. Aus den in dieser Publikation enthaltenen Informationen ergibt sich keine weiterführende Haftung. Es gelten die Allgemeinen Geschäftsbedingungen von Virtual Forge einsehbar auf 33

Benchmark: Sicherheitslücken & Compliance-

Benchmark: Sicherheitslücken & Compliance- Peter Werner TITEL bearbeiten Dr. Markus Schumacher Benchmark: Sicherheitslücken & Compliance- Risiken Click to im edit ABAP-Code Master text styles von SAP-Anwendungen 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

zur Erstellung von Präsentationen

zur Erstellung von Präsentationen Dr. Markus Schumacher Dr. Markus Schumacher PPT Sicher Masterfolie werden, sicher bleiben Schwachstellen im ABAP TM -Code nachhaltig korrigieren Sicher werden: Automatische Korrekturen Die größte Hürde

Mehr

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) Andreas Wiegenstein Xu Jia (3) (2) (1) (SAP_ALL) Sicherheit und Prüfung von SAP Systemen 13. und 14. September, Hamburg (3) SAP Audits und Eigenentwicklungen (2) Sicherheitsrisiken in ABAP (1) Prüfung

Mehr

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) TITEL Andreas Wiegenstein bearbeiten Dr. Markus Schumacher (3) (2) (1) (SAP_ALL) Webinar Click DSAG to AK edit Professional Master Services text - 29.11.2012 styles 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

Sicherheit von SAP -Systemen aus Hackersicht

Sicherheit von SAP -Systemen aus Hackersicht 3 2 1 SAP_ALL! Sicherheit von SAP -Systemen aus Hackersicht Dr. Markus Schumacher Virtual Forge GmbH Ralf Kempf akquinet Enterprise Solutions GmbH Agenda SAP im Visier von Hackern (Forts.) #3 Meine Hintertür

Mehr

zur Erstellung von Präsentationen

zur Erstellung von Präsentationen Andreas Wiegenstein Dr. Markus Schumacher PPT Compliance-Risiken Masterfolie im ABAP Code Sicherheit und Prüfung von SAP Systemen, 15. - 16. September, Hamburg Disclaimer Dieser Vortrag zeigt Sicherheitsrisiken

Mehr

Risiken im ABAP-Code zuverlässig und

Risiken im ABAP-Code zuverlässig und TITEL Peter Werner bearbeiten Dr. Markus Schumacher Risiken im ABAP-Code zuverlässig und schnell Click to aufdecken edit Master text & dokumentieren styles 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

Sicherheit & Compliance von SAP -Systemen

Sicherheit & Compliance von SAP -Systemen TITEL bearbeiten Dr. Markus Schumacher Dr. Markus Schumacher Sicherheit & Compliance von SAP -Systemen 2011 2012 Virtual Forge GmbH www.virtualforge.com All rights reserved. AGENDA TITEL bearbeiten Sicherheit

Mehr

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 22. und 23. Februar 2012, NürnbergConvention Center Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 23. Februar 2012, AK Identity Management & Security Dr. Markus

Mehr

Virtual Forge CodeProfiler for HANA

Virtual Forge CodeProfiler for HANA W H I T E P A P E R Virtual Forge CodeProfiler for HANA Version 1.0 - Gültig ab 30.07.2015 Dokument 2015, Virtual Forge GmbH Inhaltsangabe Inhaltsangabe... 2 Management Summary... 3 Herausforderungen...

Mehr

MEHRWERK. Compliance, Performance und Qualität für SAP ABAP Programmierung

MEHRWERK. Compliance, Performance und Qualität für SAP ABAP Programmierung MEHRWERK Compliance, Performance und Qualität für SAP ABAP Programmierung Compliance Compliance für SAP Systeme Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP Audit Prozesse

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Datensicherheit. Vorlesung 4: 14.12.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 4: 14.12.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Vorlesung 4: Sommersemester 2015 h_da, Lehrbeauftragter Teil 2: Themenübersicht der Vorlesung 1. Einführung / Grundlagen der / Authentifizierung 2. Kryptografie / Verschlüsselung und Signaturen mit PGP

Mehr

Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken

Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken Dr. Markus Schumacher Dr. Markus Schumacher Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken INHALT SAP Anwendungen im Visier von Hackern 1. Schutz der Kronjuwelen

Mehr

SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte

SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte Dr. Markus Schumacher Dr. Markus Schumacher SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte INHALT SAP Anwendungen im Visier von Hackern 1. Schutz der Kronjuwelen SAP Systeme

Mehr

Fitnesskur für das SAP Business Warehouse bei Stiebel Eltron

Fitnesskur für das SAP Business Warehouse bei Stiebel Eltron Fitnesskur für das SAP Business Warehouse bei Stiebel Eltron Allgemeine Herausforderung Daten managen = Widersprüche managen Datenwachstum Motiviert durch betriebliches Wachstum, Nutzeranforderungen und

Mehr

Test Management Cockpit. SAP Deutschland AG & Co. KG

Test Management Cockpit. SAP Deutschland AG & Co. KG Test Management Cockpit SAP Deutschland AG & Co. KG Einleitung Kennzahlen und Testmanagement Der zusätzliche Aufbau eines Kennzahlensystems bietet die große Chance, tatsächlich die Kenntnis darüber zu

Mehr

BEURTEILEN SIE DIE TECHNISCHE LEISTUNGSFÄHIGKEIT IHRER SAP-SYSTEME

BEURTEILEN SIE DIE TECHNISCHE LEISTUNGSFÄHIGKEIT IHRER SAP-SYSTEME REALTECH SYSTEM ASSESSMENT FÜR SAP BEURTEILEN SIE DIE TECHNISCHE LEISTUNGSFÄHIGKEIT IHRER SAP-SYSTEME BEURTEILEN SIE DIE TECHNISCHE LEISTUNGSFÄHIGKEIT IHRER SAP-SYSTEME REALTECH SYSTEM ASSESSMENT FÜR SAP

Mehr

Ist traditionelles ILM zukunftsfähig?

Ist traditionelles ILM zukunftsfähig? 17. Juni 2015 Ist traditionelles ILM zukunftsfähig? Keynote, PBS-Infotag Juni 2015 Prof. Dr. Detlev Steinbinder Seite 1 Agenda Zukunft Warum ILM? PBS Lösungen Datenanalyse Aspekte Demos Virtuelle Datenanalyse

Mehr

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement SAP Consulting Use this title slide only with an image Agenda Risikofaktoren beim

Mehr

Die perfekte Geschäftsreise. Andreas Mahl April 21, 2015

Die perfekte Geschäftsreise. Andreas Mahl April 21, 2015 Die perfekte Geschäftsreise Andreas Mahl April 21, 2015 2015 SAP SE or an SAP affiliate company. All rights reserved. Public 2 I Reisekostenabrechnung! Sparen Sie 75% Ihrer Zeit bei der Erstellung von

Mehr

PBS archive add on CUSTOM

PBS archive add on CUSTOM PBS archive add on CUSTOM Archivieren, Indizieren und Anzeigen von Z-Tabellen Dr. Klaus Zimmer, PBS Software GmbH, 2012 Agenda Motivation Wem nützt das PBS archive add on CUSTOM? Architektur Aufbau des

Mehr

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Sebastian Schinzel Virtual Forge GmbH University of Mannheim SAP in a Nutshell Weltweit führendes Unternehmen für

Mehr

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg Christian Aigner Team Entwicklung, Kranzberg Inhalt Schnell- und Kürzestübersicht über SAP Architektur Inhalt, Login, Session SapGUI Workbench,Editor,Explorer Mechanismen Die Gemeinsamkeiten: nutzbare

Mehr

RIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI - 12. Deutscher IT-Sicherheitskongress

RIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI - 12. Deutscher IT-Sicherheitskongress BSI - 12. Deutscher IT-Sicherheitskongress 10.-12. Mai.2011, Bonn Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse, Ruhr-Universität Bochum 1 1.1 Motivation Schwachstellen

Mehr

DEMO: SAP Simple Finance Die Finanzlösung für die Digitale Wirtschaft

DEMO: SAP Simple Finance Die Finanzlösung für die Digitale Wirtschaft DEMO: SAP Simple Finance Die Finanzlösung für die Digitale Wirtschaft Dr. Christoph Ernst, Head of Centre of Excellence for Finance, SAP Deutschland SE & Co. KG 21. Mai 2015 Public SAP Simple Finance:

Mehr

Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken?

Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken? Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken? Cross-Enterprise APM und Application Performance Management 30. Oktober 2012 Agenda Cross-Enterprise APM Mainframe Application

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen. OWASP Nürnberg, 13.10.09

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen. OWASP Nürnberg, 13.10.09 AppSec Germany 2009 AppSec Germany 2009 Conference http://www.owasp.org/index.php/germany Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Nürnberg, 13.10.09 Sebastian

Mehr

Das Adapter Framework der SAP Exchange Infrastructure. Holger Kunitz, SAP AG

Das Adapter Framework der SAP Exchange Infrastructure. Holger Kunitz, SAP AG Das Adapter Framework der SAP Exchange Infrastructure Holger Kunitz, SAP AG Informationen aus erster Hand In diesem Vortrag werden folgende Themen behandelt: Architektur von Adapter Engine und SAP Partner

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010 Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

ISACA After Hours Seminar vom 29.3.2009

ISACA After Hours Seminar vom 29.3.2009 SAP -Systeme und Unternehmensdaten wie sicher sind sie wirklich? Thomas Tiede IBS Schreiber GmbH Geschäftsführer 1 Agenda 1 Sensible Unternehmensdaten Wo und wie werden sie gespeichert? 2 Unterschätzte

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

FINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS

FINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS FINISS Support Team support@finiss.com Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS 14. Februar 2014 Inhaltsverzeichnis: 1 InternetAnbindung... 3 2 Konfiguration... 3 2.1 Technische Konfiguration

Mehr

Anwendung der Aspektorientierung : Security

Anwendung der Aspektorientierung : Security Seminar AOSD Anwendung der Aspektorientierung : Security Miao Tang Betreuer: Dipl.-Inform. Dirk Wischermann 1. Motivation Anwendung der AO: Security 2 Sicherheitsprobleme beim Design und bei der Programmierung

Mehr

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C IAC-Programmierung HELP.BCFESITSIACPROG Release 4.6C IAC-Programmierung SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

SAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG

SAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG SAP Simple Service Request Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG IT Service Management mit SAP Solution Manager SAP Solution Manager deckt alle Prozesse im IT Service Management

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger. BTC Network Forum Energie 2013

Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger. BTC Network Forum Energie 2013 Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger BTC Network Forum Energie 2013 Starke Kunden fordern den Markt heraus Sozial vernetzt Digital verbunden

Mehr

7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77

7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77 7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77 (LQOHLWXQJ Mit der SAP Testworkbench und dem Testtool ecatt können Anwender von SAP Software auf Basis des SAP Web Application Servers ab

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

CBW Best Practices und neue Features

CBW Best Practices und neue Features 17. Juni 2015 CBW Best und neue Features CBW NLS die SAP BW Nearline-Lösungen der PBS Software GmbH Stefan Weickum, PBS Software GmbH Produktpalette CBW für SAP NLS Best Kernfunktionen Zusammen fassung

Mehr

SAP HANA -Umgebungen. Prof. Dr. Detlev Steinbinder, PBS Software GmbH, 2013

SAP HANA -Umgebungen. Prof. Dr. Detlev Steinbinder, PBS Software GmbH, 2013 Information Lifecycle Management in SAP HANA -Umgebungen Prof. Dr. Detlev Steinbinder, PBS Software GmbH, 2013 Agenda Einführung Business Case Information Lifecycle Management (ILM) ILM und Migration nach

Mehr

Baustein Webanwendungen. Stephan Klein, Jan Seebens

Baustein Webanwendungen. Stephan Klein, Jan Seebens Baustein Webanwendungen Stephan Klein, Jan Seebens Agenda Bedrohungslage für Webanwendungen Baustein Webanwendungen 1) Definition und Abgrenzung 2) Goldene Regeln 3) Spezifische Gefährdungen 4) Spezifische

Mehr

SAP MII Jump-Start Service. SAP Deutschland AG & Co KG

SAP MII Jump-Start Service. SAP Deutschland AG & Co KG SAP MII Jump-Start Service SAP Deutschland AG & Co KG Ihre Herausforderung Unsere Lösung Ihre Motivation Die Hürde bei der Einführung einer neuen Software-Lösung zu überwinden Integration der Shopfloor

Mehr

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

PBS Software GmbH. Ergänzungslösungen für das Information Lifecycle Management (ILM) in SAP-Systemen. PBS Software GmbH

PBS Software GmbH. Ergänzungslösungen für das Information Lifecycle Management (ILM) in SAP-Systemen. PBS Software GmbH PBS Software GmbH Ergänzungslösungen für das Information Lifecycle Management (ILM) in SAP-Systemen PBS Software GmbH PBS Software GmbH Gegründet im Sommer 1991 Weltweit über 1400 Kunden Über 4000 installierte

Mehr

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D. 1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme

Mehr

Fremddatenintegration in SAP ERP mit PBS NAI

Fremddatenintegration in SAP ERP mit PBS NAI 17. Juni 2015 Fremddatenintegration in SAP ERP mit PBS NAI GoBD-konforme Aufbewahrung und Analyse von Fremddaten Gernot Reichling, PBS-Infotag 2015, Mannheim gernot.reichling@pbs-software.com Seite 1 Agenda

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

CNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg

CNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg CNT Management Consulting Unsere Beratungskompetenz für Ihren Erfolg proinstall TM Lösungsüberblick CNT Management Consulting GmbH Our Competences For Your Success 2 Ihr Bedarf Reduktion des Aufwands Ihrer

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

CNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg

CNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg CNT Management Consulting Unsere Beratungskompetenz für Ihren Erfolg procapacity TM Lösungsüberblick CNT Management Consulting GmbH Our Competences For Your Success 2 Ihr Bedarf Verbesserung der Kapazitätsplanung

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

PBS ContentLink. Revisionssicher archivieren in Storage oder Cloud. 17. Juni 2015. Torben Griebe

PBS ContentLink. Revisionssicher archivieren in Storage oder Cloud. 17. Juni 2015. Torben Griebe 17. Juni 2015 PBS ContentLink Revisionssicher archivieren in Storage oder Cloud Torben Griebe Seite 1 Agenda Vorteile Funktionsweise Unterstütze Systeme Neuigkeiten Seite 2 Vorteile Geringe Hardwareanforderungen

Mehr

Automotive Consulting Solution. CHEP - EDI-Behälterdaten

Automotive Consulting Solution. CHEP - EDI-Behälterdaten Automotive Consulting Solution CHEP - EDI-Behälterdaten Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte Lösung/Service der

Mehr

14.05.2013. losgeht s

14.05.2013. losgeht s losgeht s 1 Agenda erläutern 2 Warum jetzt zuhören? 3 BSI-Quartalsbericht 4/2010 Die gefährlichsten Schwachstellen in Webauftritten Häufig wurden SQL-Injection(Weiterleitung von SQL-Befehlen an die Datenbank

Mehr

Automotive Consulting Solution. EDI-Monitor für eingehende Bestellbestätigungen

Automotive Consulting Solution. EDI-Monitor für eingehende Bestellbestätigungen Automotive Consulting Solution EDI-Monitor für eingehende Bestellbestätigungen Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Automotive Consulting Solution. Toleranzprüfung für eingehende Liefer-/Feinabrufe

Automotive Consulting Solution. Toleranzprüfung für eingehende Liefer-/Feinabrufe Automotive Consulting Solution Toleranzprüfung für eingehende Liefer-/Feinabrufe Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel> Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information

Mehr

Automotive Consulting Solution. EAM - SAP Work Manager - Multi Resource Scheduling Integration

Automotive Consulting Solution. EAM - SAP Work Manager - Multi Resource Scheduling Integration Automotive Consulting Solution EAM - SAP Work Manager - Multi Resource Scheduling Integration Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief SAP SE or

Mehr

Test-Gap-Analyse. Wie erkennen wir ungetestete Änderungen, bevor sie ins Release gehen? Dr. Andreas Göb XP Days Germany 2015

Test-Gap-Analyse. Wie erkennen wir ungetestete Änderungen, bevor sie ins Release gehen? Dr. Andreas Göb XP Days Germany 2015 Test-Gap-Analyse Wie erkennen wir ungetestete Änderungen, bevor sie ins Release gehen? Dr. Andreas Göb XP Days Germany 2015 Über mich Forschung Modellierung von Softwarequalität Wartbarkeit, Software-Architektur

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

Top 20 Sicherheitsrisiken in ABAP Anwendungen

Top 20 Sicherheitsrisiken in ABAP Anwendungen Top 20 Sicherheitsrisiken in ABAP Anwendungen Detail-Level Ausarbeitung Version 0.5 Oktober 2014 Version 1.0 Juli 2014 Einführung Dieses Dokument liefert detaillierte Informationen über die häufigsten

Mehr

Automotive Consulting Solution. Formulare im Vertrieb: Global Transport Label FORD

Automotive Consulting Solution. Formulare im Vertrieb: Global Transport Label FORD Automotive Consulting Solution Formulare im Vertrieb: Global Transport Label FORD Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung

Mehr

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT SAP IT INFRASTRUCTURE MANAGEMENT INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT EINBETTUNG ALLER IT-INFRASTRUKTURINFORMATIONEN IN DAS IT-SERVICE-MANAGEMENT SAP

Mehr

Welcome & Introduction. Hanspeter Groth, Head of Business Development, SAP (Schweiz) AG Human Capital Management New Look and Feel, 31.10.

Welcome & Introduction. Hanspeter Groth, Head of Business Development, SAP (Schweiz) AG Human Capital Management New Look and Feel, 31.10. Welcome & Introduction Hanspeter Groth, Head of Business Development, SAP (Schweiz) AG Human Capital Management New Look and Feel, 31.10.2013 Mobile technology is engrained in our lives 6.5 B mobile subscribers

Mehr

Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!

Ein Angebot von DYNACON & LOG 2 Security-Check Ihrer SAP-Systeme DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!

Mehr

Das Büro in der Westentasche mit SAP Business ByDesign TM. Sven Feurer, SAP Deutschland AG & Co. KG

Das Büro in der Westentasche mit SAP Business ByDesign TM. Sven Feurer, SAP Deutschland AG & Co. KG Das Büro in der Westentasche mit SAP Business ByDesign TM Sven Feurer, SAP Deutschland AG & Co. KG Zeit für Unternehmer/innen Zeit für Unternehmer Gestatten, mein Name ist Lenker. 2011 SAP AG. All rights

Mehr

Security Cockpit. SAP Consulting 2016

Security Cockpit. SAP Consulting 2016 Security Cockpit SAP Consulting 2016 Agenda Security Validierung mit Configuration Validation Security Reporting & Dashboards im Standard Herausforderungen Security Cockpit Funktionen im Detail Architektur

Mehr

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner

Mehr

Der Weg zu SAP BW auf HANA: Alternatives Migrationskonzept Proof of Concept ohne Verpflichtungen. Marco Meier, Services Sales, SAP (Schweiz) AG

Der Weg zu SAP BW auf HANA: Alternatives Migrationskonzept Proof of Concept ohne Verpflichtungen. Marco Meier, Services Sales, SAP (Schweiz) AG Der Weg zu SAP BW auf HANA: Alternatives Migrationskonzept Proof of Concept ohne Verpflichtungen Marco Meier, Services Sales, SAP (Schweiz) AG Discovery Package Wir bieten Ihnen eine durch die SAP geleitete

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

PBS Enterprise Content Store

PBS Enterprise Content Store PBS Enterprise Content Store Datenzugriff ohne SAP-System PBS Software GmbH, Walter Steffen, Oliver Hölzel, Ralf Kissel Agenda Wer wir sind Zielsetzung des unabhängigen Datenzugriffs in operativen SAP-

Mehr

Automotive Consulting Solution. Formulare im Vertrieb: 2D-Barcode Warenanhänger

Automotive Consulting Solution. Formulare im Vertrieb: 2D-Barcode Warenanhänger Automotive Consulting Solution Formulare im Vertrieb: 2D-Barcode Warenanhänger Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte

Mehr

SAP CCoE Forum 2015. Regensdorf 3. Februar 2015. Herzlich Willkommen!

SAP CCoE Forum 2015. Regensdorf 3. Februar 2015. Herzlich Willkommen! SAP CCoE Forum 2015 Regensdorf 3. Februar 2015 Herzlich Willkommen! SAP CCoE Forum 2015 Christoph Baldus 3. Februar 2015 Agenda Agenda 09.15 Begrüssung Christoph Baldus Mitglied der Geschäftsleitung 09.30

Mehr

Der Beginn einer wunderbaren Freundschaft von Stefan Schnell

Der Beginn einer wunderbaren Freundschaft von Stefan Schnell Der Beginn einer wunderbaren Freundschaft von Stefan Schnell Polyglottes programmieren, also programmieren in mehreren Sprachen, ist ein eher ungewöhnliches Szenario. Programmiersprachen bieten im Regelfall

Mehr

Abdichtservice. Ein Großteil von SAPs Standardanwendungen. Sicherheitslöcher in eigenem ABAP-Code stopfen

Abdichtservice. Ein Großteil von SAPs Standardanwendungen. Sicherheitslöcher in eigenem ABAP-Code stopfen Sicherheitslöcher in eigenem ABAP-Code stopfen Abdichtservice Sebastian Schinzel, Frederik Weidemann, Andreas Wiegenstein, Markus Schumacher SAP-Anwender, die ihre ERP-Systeme mit eigenen ABAP- Anwendungen

Mehr

Automotive Consulting Solution. EAM - Simplicity

Automotive Consulting Solution. EAM - Simplicity Automotive Consulting Solution EAM - Simplicity Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte Lösung/Service der SAP Automotive

Mehr

Innovative HR-Lösungen aus der Cloud Auch für den Public Sector?

Innovative HR-Lösungen aus der Cloud Auch für den Public Sector? Innovative HR-Lösungen aus der Cloud Auch für den Public Sector? Falko Kranz 21. April 2015 Public Agenda 1 Trends und Herausforderungen auch im Public Sector? 2 Was bietet SAP in der Cloud? 3 Hybridmodelle

Mehr

Predictive Analysis für eine intelligente Produktionsplanung Dr. Andreas Cardeneo, SAP Data Science 20. Mai 2014

Predictive Analysis für eine intelligente Produktionsplanung Dr. Andreas Cardeneo, SAP Data Science 20. Mai 2014 Predictive Analysis für eine intelligente Produktionsplanung Dr. Andreas Cardeneo, SAP Data Science 20. Mai 2014 Agenda Vorstellung Kundenbeispiel Absatzprognose SAP Predictive Analysis Anwendung SAP Predictive

Mehr

EDV-Hausleitner GmbH Dokumentation Online Bestellungen

EDV-Hausleitner GmbH Dokumentation Online Bestellungen EDV-Hausleitner GmbH Dokumentation Online Bestellungen Von Michael Obermüller Entwicklung EDV Hausleitner GmbH Bürgerstraß 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at,

Mehr

Der entscheidende Vorteil. Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE

Der entscheidende Vorteil. Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE Der entscheidende Vorteil Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE Bernd Leukert Mitglied des Vorstandes Products & Innovation SAP SE Digitale Transformation Das digitale

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr