Sicherheit & Compliance von SAP -Systemen
|
|
- Herta Matilde Hase
- vor 6 Jahren
- Abrufe
Transkript
1 TITEL bearbeiten Dr. Markus Schumacher Dr. Markus Schumacher Sicherheit & Compliance von SAP -Systemen Virtual Forge GmbH All rights reserved.
2 AGENDA TITEL bearbeiten Sicherheit und Compliance eine Frage der Perspektive Entwicklungen im Bereich der IT-Sicherheit Evolution der Angreifer: vom Skriptkiddie zum Profi Unternehmen als Ziel von IT-Angriffen Angriffsoberfläche von SAP -Systemen Beispiele für Schwachstellen und Sicherheitslücken in SAP-Systemen Ausführen von Betriebssystemkommandos Ausnutzen fehlender/unvollständiger Berechtigungsprüfungen Manipulation von Datenbankabfragen Ansatzpunkte zur Verbesserung der Sicherheit von SAP-Systemen
3 TITEL Sicherheitslücken bearbeiten aus Compliance-Sicht IKS-Struktur im ERP-Umfeld Generelle Second IT level Kontrollen (ITGC - IT General Controls) Änderungswesen (Change Management) ABAP-Code Risiken für Geschäftsprozesse Vollständigkeit Richtigkeit Funktionstrennung Rechte Nachvollziehbarkeit Datenschutz
4 Sicherheit & Compliance TITEL bearbeiten Eine Frage der Perspektive Nicht die Transaktionen sind gefährlich, sondern die ABAP-Befehle. Beispiel: Anlegen von ABAP-Programmen Risiko Transaktion ZTRANS1 Risiko Transaktion ZTRANS2 SE 80 Risiko REPORT ZREP SE 38 INSERT REPORT Risiko Web Dynpro Anwendung ZWD Risiko Funktionsbaustein ZFB1 Risiko Funktionsbaustein ZFB2 Risiko Business Server Page ZBSP
5 TITEL Wege in bearbeiten Ihr SAP -System Direkte Benutzeroberflächen SAP GUI BSP ITS WebDynpro ABAP Externe Systeme Standalone ITS SAP-System Non-SAP-System Indirekte Benutzeroberflächen Java-Applikationen Java EE/Portal WebDynpro Java (Web Application) Firewall ABAP-System Datenbank Dateien RFC PI Webservices
6 How To Break SAP TITEL bearbeiten Systems Öffentliches Wissen
7 Die Hackerszene und SAP. TITEL bearbeiten Und die Dunkelziffer? Quelle: DSAG-Technologietage 2012, Vortrag von Bernd Reske (SAP), SAP im Fokus der Hacker!?
8 AGENDA TITEL bearbeiten Sicherheit und Compliance eine Frage der Perspektive Entwicklungen im Bereich der IT-Sicherheit Evolution der Angreifer: vom Skriptkiddie zum Profi Unternehmen als Ziel von IT-Angriffen Angriffsoberfläche von SAP -Systemen Beispiele für Schwachstellen und Sicherheitslücken in SAP-Systemen Ausführen von Betriebssystemkommandos Ausnutzen fehlender/unvollständiger Berechtigungsprüfungen Manipulation von Datenbankabfragen Ansatzpunkte zur Verbesserung der Sicherheit von SAP-Systemen
9 TITEL Evolution bearbeiten der Angreifer Skriptkiddie geringes eigenes Know-how arbeitet mit Copy & Paste und nutzt vorhandene Anleitungen, Programme, Tools etc. um z.b. in fremde Computersysteme einzudringen oder Schaden anzurichten beliebige Angriffsziele Motivation: i.d.r. Anerkennung
10 TITEL Evolution bearbeiten der Angreifer Professionelle Angreifer hohe Fachkompetenz verfügen über entsprechende Ressourcen (Zeit, Geld etc.) gezielte Angriffe (z.b. Stuxnet) häufig auch Innentäter Motivation: Industriespionage, Sabotage, Verschaffung von Vorteilen
11 TITEL Unternehmen bearbeiten als Ziel von IT-Angriffen Quelle: Best Practice, Das Kundenmagazin von T-Systems, Ausgabe , S. 44.
12 AGENDA TITEL bearbeiten Sicherheit und Compliance eine Frage der Perspektive Entwicklungen im Bereich der IT-Sicherheit Evolution der Angreifer: vom Skriptkiddie zum Profi Unternehmen als Ziel von IT-Angriffen Angriffsoberfläche von SAP -Systemen Beispiele für Schwachstellen und Sicherheitslücken in SAP-Systemen Ausführen von Betriebssystemkommandos Ausnutzen fehlender/unvollständiger Berechtigungsprüfungen Manipulation von Datenbankabfragen Ansatzpunkte zur Verbesserung der Sicherheit von SAP-Systemen
13 Ausnutzen unvollständiger TITEL bearbeiten Berechtigungsprüfungen Roles & Authorizations AUTHORITY CHECK OK Failed ASSET 2010 Virtual Forge GmbH. All rights reserved. Missing / Incorrect authority checks Hard-coded users IF SY-UNAME = 'WIEGENSTEIN'.
14 TITEL Manipulation bearbeiten von Datenbankabfragen Übliche Suchmaske in einer SAP-Anwendung
15 TITEL Manipulation bearbeiten von Datenbankabfragen Daten werden aus Tabelle ausgelesen und angezeigt
16 TITEL Manipulation bearbeiten von Datenbankabfragen Click Denken to wie edit ein Master Angreifer text der styles SQL Injection Test
17 TITEL Manipulation bearbeiten von Datenbankabfragen provoziert einen Laufzeitfehler
18 TITEL Manipulation bearbeiten von Datenbankabfragen Einschleusen von zusätzlichem SQL-Code ändert Datenbankabfrage
19 TITEL Manipulation bearbeiten von Datenbankabfragen Es werden Daten angezeigt, die der Angreifer nicht sehen sollte!
20 TITEL Manipulation bearbeiten von Datenbankabfragen Buchung kann vorgenommen werden! Noch Second schwerwiegender level wäre Lesezugriff auf Datenbank! Integrität
21 AGENDA TITEL bearbeiten Entwicklungen im Bereich der IT-Sicherheit Evolution der Angreifer: vom Skriptkiddie zum Profi Unternehmen als Ziel von IT-Angriffen Angriffsoberfläche von SAP -Systemen Beispiele für Schwachstellen und Sicherheitslücken in SAP-Systemen Ausführen von Betriebssystemkommandos Ausnutzen fehlender/unvollständiger Berechtigungsprüfungen Manipulation von Datenbankabfragen Ansatzpunkte zur Verbesserung der Sicherheit von SAP-Systemen
22 Ansatzpunkte zur Verbesserung der TITEL bearbeiten Sicherheit von SAP -Systemen Technische Maßnahmen SAP Security Patch Day! Änderung aller Standard-Passwörter (SAP, DB, OS) Absicherung von SAP-Gateways und RFCs Restriktive Vergabe von Berechtigungen (S_RFC, S_TABU_DIS etc.) Sichere ABAP TM -Programmierung (Vorgaben, Ausbildung, Enforcement) Sichere Transportwege OS und DB Hardening Ständige Aktualisierung der SAP-Software / Einspielen von SAP Security Patches Nutzung von SNC (wird im Standard ausgeliefert) / SAP GUI Verschlüsselung Netzwerkabsicherung, PC-Schutz
23 Ansatzpunkte zur Verbesserung der TITEL bearbeiten Sicherheit von SAP -Systemen Unternehmenskultur Awareness für SAP -Sicherheit schaffen (z.b. durch Workshops) Training (Entscheider, Entwickler, Administratoren, Anwender) Organisation SAP-Sicherheit in relevante Unternehmensprozesse integrieren Schaffung verbindlicher Unternehmensstandards Compliance SAP-Sicherheit zur Vorgabe in Projekten machen Prüfung der Einhaltung der Unternehmensvorgaben (sofern möglich mit Werkzeugen) SAP-Sicherheit in den Audit-Plan aufnehmen
24 TITEL Welche bearbeiten Fragen haben Sie? Kontakt: Dr. Markus Schumacher Weitere Informationen: Website: Artikel Sicherheitslücken und Hintertüren im ABAP-Code (Link) Artikel Mit Schwachstellen umgehen und sie unter Kontrolle halten (Link) KuppingerCole Product Research Note zum Virtual Forge CodeProfiler (Link) Produktbroschüre Virtual Forge CodeProfiler (Link) SAP-Whitepaper Secure Configuration of SAP NetWeaver AS ABAP Besuchen Sie uns:
25 TITEL Disclaimer bearbeiten 2012 Virtual Forge GmbH. All rights reserved. SAP, ABAP und weitere im Text erwähnte SAP-Produkte und Dienstleistungen sowie die entsprechenden Logos sind Marken oder eingetragene Marken der SAP AG in Deutschland und anderen Ländern weltweit. Alle anderen Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen. Die Angaben im Text sind unverbindlich und dienen lediglich zu Informationszwecken In dieser Publikation enthaltene Informationen können ohne vorherige Ankündigung geändert werden. Die vorliegenden Angaben werden von Virtual Forge bereitgestellt und dienen ausschließlich Informationszwecken. Virtual Forge über nimmt keinerlei Haftung oder Garantie für Fehler oder Unvollständigkeiten in dieser Publikation. Aus den in dieser Publikation enthaltenen Informationen ergibt sich keine weiterführende Haftung. Es gelten die Allgemeinen Geschäftsbedingungen von Virtual Forge einsehbar auf
Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben
22. und 23. Februar 2012, NürnbergConvention Center Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 23. Februar 2012, AK Identity Management & Security Dr. Markus
Mehrzur Erstellung von Präsentationen
Dr. Markus Schumacher Dr. Markus Schumacher PPT Sicher Masterfolie werden, sicher bleiben Schwachstellen im ABAP TM -Code nachhaltig korrigieren Sicher werden: Automatische Korrekturen Die größte Hürde
Mehr(3) (2) (1) (SAP_ALL)
TITEL Andreas Wiegenstein bearbeiten Dr. Markus Schumacher (3) (2) (1) (SAP_ALL) Webinar Click DSAG to AK edit Professional Master Services text - 29.11.2012 styles 2011 2012 Virtual Forge GmbH www.virtualforge.com
Mehr(3) (2) (1) (SAP_ALL)
Andreas Wiegenstein Xu Jia (3) (2) (1) (SAP_ALL) Sicherheit und Prüfung von SAP Systemen 13. und 14. September, Hamburg (3) SAP Audits und Eigenentwicklungen (2) Sicherheitsrisiken in ABAP (1) Prüfung
MehrSicherheit von SAP -Systemen aus Hackersicht
3 2 1 SAP_ALL! Sicherheit von SAP -Systemen aus Hackersicht Dr. Markus Schumacher Virtual Forge GmbH Ralf Kempf akquinet Enterprise Solutions GmbH Agenda SAP im Visier von Hackern (Forts.) #3 Meine Hintertür
Mehrzur Erstellung von Präsentationen
Andreas Wiegenstein Dr. Markus Schumacher PPT Compliance-Risiken Masterfolie im ABAP Code Sicherheit und Prüfung von SAP Systemen, 15. - 16. September, Hamburg Disclaimer Dieser Vortrag zeigt Sicherheitsrisiken
MehrBenchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen
Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen Frederik Weidemann Head of Consulting Virtual Forge GmbH Axel Allerkamp Leiter Security Analyse und Test Axel
MehrDer Weg zu einem sicheren SAP System
Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft
MehrSAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte
Dr. Markus Schumacher Dr. Markus Schumacher SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte INHALT SAP Anwendungen im Visier von Hackern 1. Schutz der Kronjuwelen SAP Systeme
MehrRisiken im ABAP-Code zuverlässig und
TITEL Peter Werner bearbeiten Dr. Markus Schumacher Risiken im ABAP-Code zuverlässig und schnell Click to aufdecken edit Master text & dokumentieren styles 2011 2012 Virtual Forge GmbH www.virtualforge.com
MehrSAP Solution Manager Test Steps Add-On Freie Skalierung von Testplanung und durchführung. Speaker s Name/Department Month 00, 2014
SAP Solution Manager Test Steps Add-On Freie Skalierung von Testplanung und durchführung Speaker s Name/Department Month 00, 2014 Anforderungen ans Testmanagement Die Test Workbench ist bei Kunden und
MehrConcur Geschäftsreisen leicht gemacht! Glenn González, Customer Value Sales 07, 2015 Public
Concur Geschäftsreisen leicht gemacht! Glenn González, Customer Value Sales 07, 2015 Public Agenda Wer ist Concur? Was ist Concur? Warum Concur? Warum wurde Concur akquiriert? Das SAP Business Network
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrIAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C
IAC-Programmierung HELP.BCFESITSIACPROG Release 4.6C IAC-Programmierung SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrInhalt. Einführung RFC-Funktionsbausteine in ABAP Funktionsbausteine zum Lesen Aufruf per srfc 108
Einführung 13 3 1.1 SAP NetWeaver Application Server 17 1.1.1 SAP-Lösungen und SAP NetWeaver 18 1.1.2 SAP NetWeaver Application Server ABAP 20 1.1.3 SAP NetWeaver Application Server Java 34 1.2 Sicherheit
MehrSAP MII Jump-Start Service. SAP Deutschland AG & Co KG
SAP MII Jump-Start Service SAP Deutschland AG & Co KG Ihre Herausforderung Unsere Lösung Ihre Motivation Die Hürde bei der Einführung einer neuen Software-Lösung zu überwinden Integration der Shopfloor
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrSAP Solution Manager Test Steps Add-On Freie Skalierung von Testplanung und durchführung
SAP Solution Manager Test Steps Add-On Freie Skalierung von Testplanung und durchführung Motivation Anforderungen ans Testmanagement Die Test Workbench ist bei Kunden und SAP-intern ein etabliertes Tool
MehrSchon mal gehackt worden? Und wenn nein woher wissen Sie das?
Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen
MehrSAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme
SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrPBS archive add on CUSTOM
PBS archive add on CUSTOM Archivieren, Indizieren und Anzeigen von Z-Tabellen Dr. Klaus Zimmer, PBS Software GmbH, 2012 Agenda Motivation Wem nützt das PBS archive add on CUSTOM? Architektur Aufbau des
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrS4H410. SAP S/4HANA Embedded Analytics und Modellierung mit Core-Data-Services-(CDS-)Views GLIEDERUNG DES KURSES
S4H410 SAP S/4HANA Embedded Analytics und Modellierung mit Core-Data-Services-(CDS-)Views. GLIEDERUNG DES KURSES Version der Schulung: 04 Dauer der Schulung: 2 Tage SAP-Copyright und Markenzeichen 2016
MehrAutomotive Consulting Solution. Erweiterte Auswertung der Kapazitätsauslastung im ERP
Automotive Consulting Solution Erweiterte Auswertung der Kapazitätsauslastung im ERP Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief SAP SE or an SAP affiliate
MehrIst traditionelles ILM zukunftsfähig?
17. Juni 2015 Ist traditionelles ILM zukunftsfähig? Keynote, PBS-Infotag Juni 2015 Prof. Dr. Detlev Steinbinder Seite 1 Agenda Zukunft Warum ILM? PBS Lösungen Datenanalyse Aspekte Demos Virtuelle Datenanalyse
MehrHowto. Konfiguration eines Adobe Document Services
Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...
MehrMit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken
Dr. Markus Schumacher Dr. Markus Schumacher Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken INHALT SAP Anwendungen im Visier von Hackern 1. Schutz der Kronjuwelen
MehrRequirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement
Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement SAP Consulting Use this title slide only with an image Agenda Risikofaktoren beim
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
Mehr7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77
7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77 (LQOHLWXQJ Mit der SAP Testworkbench und dem Testtool ecatt können Anwender von SAP Software auf Basis des SAP Web Application Servers ab
MehrVirtual Forge CodeProfiler for HANA
W H I T E P A P E R Virtual Forge CodeProfiler for HANA Version 1.0 - Gültig ab 30.07.2015 Dokument 2015, Virtual Forge GmbH Inhaltsangabe Inhaltsangabe... 2 Management Summary... 3 Herausforderungen...
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrTalentmanagement in der Cloud Zielvereinbarungen und Beurteilungen mit SuccessFactors. Marc Boos Senior Solutions Consultant March 19 th, 2013
Talentmanagement in der Cloud Zielvereinbarungen und Beurteilungen mit SuccessFactors Marc Boos Senior Solutions Consultant March 19 th, 2013 Agenda Fragestellung Führen mit Zielen aber was dann? SuccessFactors
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrLeistungsverrechnung Zeitwirtschaft einstellen
Leistungsverrechnung Zeitwirtschaft einstellen HELP.PT-BFA Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrFremddatenintegration in SAP ERP mit PBS NAI
17. Juni 2015 Fremddatenintegration in SAP ERP mit PBS NAI GoBD-konforme Aufbewahrung und Analyse von Fremddaten Gernot Reichling, PBS-Infotag 2015, Mannheim gernot.reichling@pbs-software.com Seite 1 Agenda
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrService App Service Monitor auf Smartphones und Tablets. Rico Kunz
Service App Service Monitor auf Smartphones und Tablets Rico Kunz Agenda 1 Service App Service-Monitor auf Smartphones und Tablets 2 Live Demo Service App Folie 2 Service App Service-Monitor auf Smartphones
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:
MehrCash- und Liquiditätsmanagement mit S/4HANA Finance
Cash- und Liquiditätsmanagement mit S/4HANA Finance Ralph Kertels Customer Value Sales SAP Deutschland Düsseldorf, 29. Oktober, 2015 Public SAP S/4 HANA Finance Neue Benutzererfahrung zur Steigerung der
MehrDatenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015
Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management Dr. Michael Wulf, Sap SE 22.März 2015 Motivation Datenschutz ist schon immer ein Thema im HR, wird aber noch wichtiger Was
MehrDie perfekte Geschäftsreise. Andreas Mahl April 21, 2015
Die perfekte Geschäftsreise Andreas Mahl April 21, 2015 2015 SAP SE or an SAP affiliate company. All rights reserved. Public 2 I Reisekostenabrechnung! Sparen Sie 75% Ihrer Zeit bei der Erstellung von
MehrRisikomanagement und CheckAud for SAP Systems
Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:
MehrDEMO: SAP Simple Finance Die Finanzlösung für die Digitale Wirtschaft
DEMO: SAP Simple Finance Die Finanzlösung für die Digitale Wirtschaft Dr. Christoph Ernst, Head of Centre of Excellence for Finance, SAP Deutschland SE & Co. KG 21. Mai 2015 Public SAP Simple Finance:
MehrAutomotive Consulting Solution. JIS Vereinfachte Lagerfunktionalität
Automotive Consulting Solution JIS Vereinfachte Lagerfunktionalität Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte Lösung/Service
MehrEINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER
REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP
MehrCNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg
CNT Management Consulting Unsere Beratungskompetenz für Ihren Erfolg procapacity TM Lösungsüberblick CNT Management Consulting GmbH Our Competences For Your Success 2 Ihr Bedarf Verbesserung der Kapazitätsplanung
MehrAuf einen Blick. 1 Risiko- und Bedrohungsanalyse für SAP-Systeme Eine Sicherheitsstrategie entwickeln... 53
Auf einen Blick 1 Risiko- und Bedrohungsanalyse für SAP-Systeme... 25 2 Eine Sicherheitsstrategie entwickeln... 53 3 SAP-Sicherheit Standards und aktuelle SAP-Werkzeuge... 79 4 Netzwerksicherheit herstellen...
MehrEWM120. Customizing von zusätzlichen Themen in EWM GLIEDERUNG DES KURSES. Version der Schulung: 16 Dauer der Schulung: 5 Tage
EWM120 Customizing von zusätzlichen Themen in EWM. GLIEDERUNG DES KURSES Version der Schulung: 16 Dauer der Schulung: 5 Tage SAP-Copyright und Markenzeichen 2016 SAP SE oder ein SAP-Konzernunternehmen.
MehrIDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel
Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung
MehrEFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX
THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus
MehrKM - Knowledge Management. SAP ERP Central Component
KM - Knowledge Management SAP ERP Central Component Release 5.0 Release-Informationen Copyright 2004 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrFitnesskur für das SAP Business Warehouse bei Stiebel Eltron
Fitnesskur für das SAP Business Warehouse bei Stiebel Eltron Allgemeine Herausforderung Daten managen = Widersprüche managen Datenwachstum Motiviert durch betriebliches Wachstum, Nutzeranforderungen und
MehrFall 6: Ungenügende Tests IT General Controls Application Controls
Fall 6: Ungenügende Tests IT General Controls Application Controls Bernhard Hamberger Partner Ernst & Young, Bern 6: Fehlende Prüfung der Existenz des IKS Aus den Arbeitspapieren geht hervor, dass die
MehrWeb Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?
Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a
MehrTechnik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg
Christian Aigner Team Entwicklung, Kranzberg Inhalt Schnell- und Kürzestübersicht über SAP Architektur Inhalt, Login, Session SapGUI Workbench,Editor,Explorer Mechanismen Die Gemeinsamkeiten: nutzbare
MehrPM/CS - Datenübernahme in Instandhaltung und Kundenservice
PM/CS - Datenübernahme in Instandhaltung und Kundenservice HELP.CAGTFADMPM Release 4.6C PM/CS - Datenübernahme in Instandhaltung und Kundenservice SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.
MehrDURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN
THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS
MehrAC605 Ergebnis- und Marktsegmentrechnung
AC605 Ergebnis- und Marktsegmentrechnung. GLIEDERUNG DES KURSES Version der Schulung: 15 Dauer der Schulung: 5 Tage SAP-Copyright und Markenzeichen 2016 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte
MehrVon SAP R/3 zu mysap ERP und NetWeaver
Von SAP R/3 zu mysap ERP und NetWeaver Bremerhaven 06.05.2006 T4T Bremerhaven 1 Inhaltsverzeichnis 1. Motivation für SAP NetWeaver 2. SAP R/3 mysap ERP und SAP Business Suite 3. Application Platform T4T
MehrBusiness Collaboration
Hochschule für Technik und Wirtschaft (FH) University of Applied Science Workshop 1 Business Collaboration Betreuer: Prof. Dr. H. Beidatsch Teamleiter: Erik KöhlerK Team: Ivonne Heber, Christian Lenk,
MehrAutomotive Consulting Solution. Auditmanagement nach VDA 6.3
Automotive Consulting Solution Auditmanagement nach VDA 6.3 Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte Lösung/Service
MehrSAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012
SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2 SAP Consulting Januar 2012 Agenda 1. Einführung/Überblick SRM Vorstellung SRM-Kernprozess Self Service Beschaffung
MehrEffektive Vertriebssteuerung mit SAP Cloud for Customer
Effektive Vertriebssteuerung mit SAP Cloud for Customer Markus Fuhrmann, Customer Engagement & Commerce SAP-Forum für die Konsumgüterindustrie, 23. 24. Juni 2015 Public TECHNOLOGIE ENTWICKELT SICH WEITERHIN
MehrKapitel 2 SAP Easy Access
Kapitel 2 SAP Easy Access The way to get started is to quit talking and begin doing. Walt Disney Zusammenfassung Dieses Kapitel präsentiert das SAP Easy Access, wobei einige Aspekte aus der täglichen Arbeit
MehrSichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen
Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Sebastian Schinzel Virtual Forge GmbH University of Mannheim SAP in a Nutshell Weltweit führendes Unternehmen für
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,
MehrSecurity Cockpit. SAP Consulting 2016
Security Cockpit SAP Consulting 2016 Agenda Security Validierung mit Configuration Validation Security Reporting & Dashboards im Standard Herausforderungen Security Cockpit Funktionen im Detail Architektur
MehrUnqualifizierter Abschlag
HELP.PYINT Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher
MehrPLM Product Lifecycle Management. SAP ERP Central Component
PLM Product Lifecycle Management SAP ERP Central Component Release 6.0 Release-Informationen Copyright 2005. SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von
MehrKapazitätsplanung in der Prozeßindustrie
Kapazitätsplanung in der Prozeßindustrie HELP.PPCRPPPPI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrAutomotive Consulting Solution. EAM - SAP Work Manager - Multi Resource Scheduling Integration
Automotive Consulting Solution EAM - SAP Work Manager - Multi Resource Scheduling Integration Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief SAP SE or
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrWie steht es um die Sicherheit in Software?
Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die
MehrEinführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013
Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf
MehrTest Management Cockpit. SAP Deutschland AG & Co. KG
Test Management Cockpit SAP Deutschland AG & Co. KG Einleitung Kennzahlen und Testmanagement Der zusätzliche Aufbau eines Kennzahlensystems bietet die große Chance, tatsächlich die Kenntnis darüber zu
MehrSichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen. OWASP Nürnberg, 13.10.09
AppSec Germany 2009 AppSec Germany 2009 Conference http://www.owasp.org/index.php/germany Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Nürnberg, 13.10.09 Sebastian
MehrIDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY
IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY Peter Hasmann, zspm Practice Manager SME Business Wien, 26. Juni 2012 Agenda June 26, 2012 3 Von Ihrer Unternehmens-Strategie
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrIntegration von Enterprise Content Management im SAP NetWeaver Portal
Integration von Enterprise Content Management im SAP NetWeaver Portal edicos websolutions 16. Juni 2006 in Chemnitz Seite 1 Integration im SAP NetWeaver Portal Konzept Portal-Evolution Rolle von Content
MehrHacker-Tool Browser von der Webanwendung zu den Kronjuwelen
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über
MehrEntwicklung eines Infotyps (Planung)
Entwicklung eines Infotyps (Planung) HELP.PAXX Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind,
MehrInstallationshandbuch für SAP Crystal Reports für Visual Studio
SAP Crystal Reports, Entwicklerversion für Microsoft Visual Studio Dokumentversion: Support Package 11-2014-10-01 Installationshandbuch für SAP Crystal Reports für Visual Studio Inhaltsverzeichnis 1....
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrEC Unternehmenscontrolling. SAP ERP Central Component
EC Unternehmenscontrolling SAP ERP Central Component Release 6.0 Release-Informationen Copyright 2005. SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrSAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG
SAP Simple Service Request Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG IT Service Management mit SAP Solution Manager SAP Solution Manager deckt alle Prozesse im IT Service Management
MehrPallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements
Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,
MehrDas Adapter Framework der SAP Exchange Infrastructure. Holger Kunitz, SAP AG
Das Adapter Framework der SAP Exchange Infrastructure Holger Kunitz, SAP AG Informationen aus erster Hand In diesem Vortrag werden folgende Themen behandelt: Architektur von Adapter Engine und SAP Partner
MehrGuiXT und mysap ERP. Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH
GuiXT und mysap ERP Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH Hinweis: Einige Aussagen und Diagramme zu den SAP Produkten in dieser Präsentation stammen aus den von SAP im Internet zur Verfügung
MehrIT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.
IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation
MehrRemote Communications
HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrSoftwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
MehrMobile Freischaltabwicklung
Mobile Freischaltabwicklung Ab Release ERP 6.0 WCM GmbH September 2008 Motivation Das Schalten von technischen Objekten kann ein sehr zeitintensiver Prozess sein. Die mobile Freischaltung verfolgt folgende
Mehr