Sicherheit & Compliance von SAP -Systemen

Größe: px
Ab Seite anzeigen:

Download "Sicherheit & Compliance von SAP -Systemen"

Transkript

1 TITEL bearbeiten Dr. Markus Schumacher Dr. Markus Schumacher Sicherheit & Compliance von SAP -Systemen Virtual Forge GmbH All rights reserved.

2 AGENDA TITEL bearbeiten Sicherheit und Compliance eine Frage der Perspektive Entwicklungen im Bereich der IT-Sicherheit Evolution der Angreifer: vom Skriptkiddie zum Profi Unternehmen als Ziel von IT-Angriffen Angriffsoberfläche von SAP -Systemen Beispiele für Schwachstellen und Sicherheitslücken in SAP-Systemen Ausführen von Betriebssystemkommandos Ausnutzen fehlender/unvollständiger Berechtigungsprüfungen Manipulation von Datenbankabfragen Ansatzpunkte zur Verbesserung der Sicherheit von SAP-Systemen

3 TITEL Sicherheitslücken bearbeiten aus Compliance-Sicht IKS-Struktur im ERP-Umfeld Generelle Second IT level Kontrollen (ITGC - IT General Controls) Änderungswesen (Change Management) ABAP-Code Risiken für Geschäftsprozesse Vollständigkeit Richtigkeit Funktionstrennung Rechte Nachvollziehbarkeit Datenschutz

4 Sicherheit & Compliance TITEL bearbeiten Eine Frage der Perspektive Nicht die Transaktionen sind gefährlich, sondern die ABAP-Befehle. Beispiel: Anlegen von ABAP-Programmen Risiko Transaktion ZTRANS1 Risiko Transaktion ZTRANS2 SE 80 Risiko REPORT ZREP SE 38 INSERT REPORT Risiko Web Dynpro Anwendung ZWD Risiko Funktionsbaustein ZFB1 Risiko Funktionsbaustein ZFB2 Risiko Business Server Page ZBSP

5 TITEL Wege in bearbeiten Ihr SAP -System Direkte Benutzeroberflächen SAP GUI BSP ITS WebDynpro ABAP Externe Systeme Standalone ITS SAP-System Non-SAP-System Indirekte Benutzeroberflächen Java-Applikationen Java EE/Portal WebDynpro Java (Web Application) Firewall ABAP-System Datenbank Dateien RFC PI Webservices

6 How To Break SAP TITEL bearbeiten Systems Öffentliches Wissen

7 Die Hackerszene und SAP. TITEL bearbeiten Und die Dunkelziffer? Quelle: DSAG-Technologietage 2012, Vortrag von Bernd Reske (SAP), SAP im Fokus der Hacker!?

8 AGENDA TITEL bearbeiten Sicherheit und Compliance eine Frage der Perspektive Entwicklungen im Bereich der IT-Sicherheit Evolution der Angreifer: vom Skriptkiddie zum Profi Unternehmen als Ziel von IT-Angriffen Angriffsoberfläche von SAP -Systemen Beispiele für Schwachstellen und Sicherheitslücken in SAP-Systemen Ausführen von Betriebssystemkommandos Ausnutzen fehlender/unvollständiger Berechtigungsprüfungen Manipulation von Datenbankabfragen Ansatzpunkte zur Verbesserung der Sicherheit von SAP-Systemen

9 TITEL Evolution bearbeiten der Angreifer Skriptkiddie geringes eigenes Know-how arbeitet mit Copy & Paste und nutzt vorhandene Anleitungen, Programme, Tools etc. um z.b. in fremde Computersysteme einzudringen oder Schaden anzurichten beliebige Angriffsziele Motivation: i.d.r. Anerkennung

10 TITEL Evolution bearbeiten der Angreifer Professionelle Angreifer hohe Fachkompetenz verfügen über entsprechende Ressourcen (Zeit, Geld etc.) gezielte Angriffe (z.b. Stuxnet) häufig auch Innentäter Motivation: Industriespionage, Sabotage, Verschaffung von Vorteilen

11 TITEL Unternehmen bearbeiten als Ziel von IT-Angriffen Quelle: Best Practice, Das Kundenmagazin von T-Systems, Ausgabe , S. 44.

12 AGENDA TITEL bearbeiten Sicherheit und Compliance eine Frage der Perspektive Entwicklungen im Bereich der IT-Sicherheit Evolution der Angreifer: vom Skriptkiddie zum Profi Unternehmen als Ziel von IT-Angriffen Angriffsoberfläche von SAP -Systemen Beispiele für Schwachstellen und Sicherheitslücken in SAP-Systemen Ausführen von Betriebssystemkommandos Ausnutzen fehlender/unvollständiger Berechtigungsprüfungen Manipulation von Datenbankabfragen Ansatzpunkte zur Verbesserung der Sicherheit von SAP-Systemen

13 Ausnutzen unvollständiger TITEL bearbeiten Berechtigungsprüfungen Roles & Authorizations AUTHORITY CHECK OK Failed ASSET 2010 Virtual Forge GmbH. All rights reserved. Missing / Incorrect authority checks Hard-coded users IF SY-UNAME = 'WIEGENSTEIN'.

14 TITEL Manipulation bearbeiten von Datenbankabfragen Übliche Suchmaske in einer SAP-Anwendung

15 TITEL Manipulation bearbeiten von Datenbankabfragen Daten werden aus Tabelle ausgelesen und angezeigt

16 TITEL Manipulation bearbeiten von Datenbankabfragen Click Denken to wie edit ein Master Angreifer text der styles SQL Injection Test

17 TITEL Manipulation bearbeiten von Datenbankabfragen provoziert einen Laufzeitfehler

18 TITEL Manipulation bearbeiten von Datenbankabfragen Einschleusen von zusätzlichem SQL-Code ändert Datenbankabfrage

19 TITEL Manipulation bearbeiten von Datenbankabfragen Es werden Daten angezeigt, die der Angreifer nicht sehen sollte!

20 TITEL Manipulation bearbeiten von Datenbankabfragen Buchung kann vorgenommen werden! Noch Second schwerwiegender level wäre Lesezugriff auf Datenbank! Integrität

21 AGENDA TITEL bearbeiten Entwicklungen im Bereich der IT-Sicherheit Evolution der Angreifer: vom Skriptkiddie zum Profi Unternehmen als Ziel von IT-Angriffen Angriffsoberfläche von SAP -Systemen Beispiele für Schwachstellen und Sicherheitslücken in SAP-Systemen Ausführen von Betriebssystemkommandos Ausnutzen fehlender/unvollständiger Berechtigungsprüfungen Manipulation von Datenbankabfragen Ansatzpunkte zur Verbesserung der Sicherheit von SAP-Systemen

22 Ansatzpunkte zur Verbesserung der TITEL bearbeiten Sicherheit von SAP -Systemen Technische Maßnahmen SAP Security Patch Day! Änderung aller Standard-Passwörter (SAP, DB, OS) Absicherung von SAP-Gateways und RFCs Restriktive Vergabe von Berechtigungen (S_RFC, S_TABU_DIS etc.) Sichere ABAP TM -Programmierung (Vorgaben, Ausbildung, Enforcement) Sichere Transportwege OS und DB Hardening Ständige Aktualisierung der SAP-Software / Einspielen von SAP Security Patches Nutzung von SNC (wird im Standard ausgeliefert) / SAP GUI Verschlüsselung Netzwerkabsicherung, PC-Schutz

23 Ansatzpunkte zur Verbesserung der TITEL bearbeiten Sicherheit von SAP -Systemen Unternehmenskultur Awareness für SAP -Sicherheit schaffen (z.b. durch Workshops) Training (Entscheider, Entwickler, Administratoren, Anwender) Organisation SAP-Sicherheit in relevante Unternehmensprozesse integrieren Schaffung verbindlicher Unternehmensstandards Compliance SAP-Sicherheit zur Vorgabe in Projekten machen Prüfung der Einhaltung der Unternehmensvorgaben (sofern möglich mit Werkzeugen) SAP-Sicherheit in den Audit-Plan aufnehmen

24 TITEL Welche bearbeiten Fragen haben Sie? Kontakt: Dr. Markus Schumacher Weitere Informationen: Website: Artikel Sicherheitslücken und Hintertüren im ABAP-Code (Link) Artikel Mit Schwachstellen umgehen und sie unter Kontrolle halten (Link) KuppingerCole Product Research Note zum Virtual Forge CodeProfiler (Link) Produktbroschüre Virtual Forge CodeProfiler (Link) SAP-Whitepaper Secure Configuration of SAP NetWeaver AS ABAP Besuchen Sie uns:

25 TITEL Disclaimer bearbeiten 2012 Virtual Forge GmbH. All rights reserved. SAP, ABAP und weitere im Text erwähnte SAP-Produkte und Dienstleistungen sowie die entsprechenden Logos sind Marken oder eingetragene Marken der SAP AG in Deutschland und anderen Ländern weltweit. Alle anderen Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen. Die Angaben im Text sind unverbindlich und dienen lediglich zu Informationszwecken In dieser Publikation enthaltene Informationen können ohne vorherige Ankündigung geändert werden. Die vorliegenden Angaben werden von Virtual Forge bereitgestellt und dienen ausschließlich Informationszwecken. Virtual Forge über nimmt keinerlei Haftung oder Garantie für Fehler oder Unvollständigkeiten in dieser Publikation. Aus den in dieser Publikation enthaltenen Informationen ergibt sich keine weiterführende Haftung. Es gelten die Allgemeinen Geschäftsbedingungen von Virtual Forge einsehbar auf

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 22. und 23. Februar 2012, NürnbergConvention Center Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 23. Februar 2012, AK Identity Management & Security Dr. Markus

Mehr

zur Erstellung von Präsentationen

zur Erstellung von Präsentationen Dr. Markus Schumacher Dr. Markus Schumacher PPT Sicher Masterfolie werden, sicher bleiben Schwachstellen im ABAP TM -Code nachhaltig korrigieren Sicher werden: Automatische Korrekturen Die größte Hürde

Mehr

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) TITEL Andreas Wiegenstein bearbeiten Dr. Markus Schumacher (3) (2) (1) (SAP_ALL) Webinar Click DSAG to AK edit Professional Master Services text - 29.11.2012 styles 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) Andreas Wiegenstein Xu Jia (3) (2) (1) (SAP_ALL) Sicherheit und Prüfung von SAP Systemen 13. und 14. September, Hamburg (3) SAP Audits und Eigenentwicklungen (2) Sicherheitsrisiken in ABAP (1) Prüfung

Mehr

Sicherheit von SAP -Systemen aus Hackersicht

Sicherheit von SAP -Systemen aus Hackersicht 3 2 1 SAP_ALL! Sicherheit von SAP -Systemen aus Hackersicht Dr. Markus Schumacher Virtual Forge GmbH Ralf Kempf akquinet Enterprise Solutions GmbH Agenda SAP im Visier von Hackern (Forts.) #3 Meine Hintertür

Mehr

zur Erstellung von Präsentationen

zur Erstellung von Präsentationen Andreas Wiegenstein Dr. Markus Schumacher PPT Compliance-Risiken Masterfolie im ABAP Code Sicherheit und Prüfung von SAP Systemen, 15. - 16. September, Hamburg Disclaimer Dieser Vortrag zeigt Sicherheitsrisiken

Mehr

Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen

Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen Frederik Weidemann Head of Consulting Virtual Forge GmbH Axel Allerkamp Leiter Security Analyse und Test Axel

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte

SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte Dr. Markus Schumacher Dr. Markus Schumacher SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte INHALT SAP Anwendungen im Visier von Hackern 1. Schutz der Kronjuwelen SAP Systeme

Mehr

Risiken im ABAP-Code zuverlässig und

Risiken im ABAP-Code zuverlässig und TITEL Peter Werner bearbeiten Dr. Markus Schumacher Risiken im ABAP-Code zuverlässig und schnell Click to aufdecken edit Master text & dokumentieren styles 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

SAP Solution Manager Test Steps Add-On Freie Skalierung von Testplanung und durchführung. Speaker s Name/Department Month 00, 2014

SAP Solution Manager Test Steps Add-On Freie Skalierung von Testplanung und durchführung. Speaker s Name/Department Month 00, 2014 SAP Solution Manager Test Steps Add-On Freie Skalierung von Testplanung und durchführung Speaker s Name/Department Month 00, 2014 Anforderungen ans Testmanagement Die Test Workbench ist bei Kunden und

Mehr

Concur Geschäftsreisen leicht gemacht! Glenn González, Customer Value Sales 07, 2015 Public

Concur Geschäftsreisen leicht gemacht! Glenn González, Customer Value Sales 07, 2015 Public Concur Geschäftsreisen leicht gemacht! Glenn González, Customer Value Sales 07, 2015 Public Agenda Wer ist Concur? Was ist Concur? Warum Concur? Warum wurde Concur akquiriert? Das SAP Business Network

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C IAC-Programmierung HELP.BCFESITSIACPROG Release 4.6C IAC-Programmierung SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Inhalt. Einführung RFC-Funktionsbausteine in ABAP Funktionsbausteine zum Lesen Aufruf per srfc 108

Inhalt. Einführung RFC-Funktionsbausteine in ABAP Funktionsbausteine zum Lesen Aufruf per srfc 108 Einführung 13 3 1.1 SAP NetWeaver Application Server 17 1.1.1 SAP-Lösungen und SAP NetWeaver 18 1.1.2 SAP NetWeaver Application Server ABAP 20 1.1.3 SAP NetWeaver Application Server Java 34 1.2 Sicherheit

Mehr

SAP MII Jump-Start Service. SAP Deutschland AG & Co KG

SAP MII Jump-Start Service. SAP Deutschland AG & Co KG SAP MII Jump-Start Service SAP Deutschland AG & Co KG Ihre Herausforderung Unsere Lösung Ihre Motivation Die Hürde bei der Einführung einer neuen Software-Lösung zu überwinden Integration der Shopfloor

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

SAP Solution Manager Test Steps Add-On Freie Skalierung von Testplanung und durchführung

SAP Solution Manager Test Steps Add-On Freie Skalierung von Testplanung und durchführung SAP Solution Manager Test Steps Add-On Freie Skalierung von Testplanung und durchführung Motivation Anforderungen ans Testmanagement Die Test Workbench ist bei Kunden und SAP-intern ein etabliertes Tool

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

PBS archive add on CUSTOM

PBS archive add on CUSTOM PBS archive add on CUSTOM Archivieren, Indizieren und Anzeigen von Z-Tabellen Dr. Klaus Zimmer, PBS Software GmbH, 2012 Agenda Motivation Wem nützt das PBS archive add on CUSTOM? Architektur Aufbau des

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

S4H410. SAP S/4HANA Embedded Analytics und Modellierung mit Core-Data-Services-(CDS-)Views GLIEDERUNG DES KURSES

S4H410. SAP S/4HANA Embedded Analytics und Modellierung mit Core-Data-Services-(CDS-)Views GLIEDERUNG DES KURSES S4H410 SAP S/4HANA Embedded Analytics und Modellierung mit Core-Data-Services-(CDS-)Views. GLIEDERUNG DES KURSES Version der Schulung: 04 Dauer der Schulung: 2 Tage SAP-Copyright und Markenzeichen 2016

Mehr

Automotive Consulting Solution. Erweiterte Auswertung der Kapazitätsauslastung im ERP

Automotive Consulting Solution. Erweiterte Auswertung der Kapazitätsauslastung im ERP Automotive Consulting Solution Erweiterte Auswertung der Kapazitätsauslastung im ERP Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief SAP SE or an SAP affiliate

Mehr

Ist traditionelles ILM zukunftsfähig?

Ist traditionelles ILM zukunftsfähig? 17. Juni 2015 Ist traditionelles ILM zukunftsfähig? Keynote, PBS-Infotag Juni 2015 Prof. Dr. Detlev Steinbinder Seite 1 Agenda Zukunft Warum ILM? PBS Lösungen Datenanalyse Aspekte Demos Virtuelle Datenanalyse

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken

Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken Dr. Markus Schumacher Dr. Markus Schumacher Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken INHALT SAP Anwendungen im Visier von Hackern 1. Schutz der Kronjuwelen

Mehr

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement SAP Consulting Use this title slide only with an image Agenda Risikofaktoren beim

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77

7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77 7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77 (LQOHLWXQJ Mit der SAP Testworkbench und dem Testtool ecatt können Anwender von SAP Software auf Basis des SAP Web Application Servers ab

Mehr

Virtual Forge CodeProfiler for HANA

Virtual Forge CodeProfiler for HANA W H I T E P A P E R Virtual Forge CodeProfiler for HANA Version 1.0 - Gültig ab 30.07.2015 Dokument 2015, Virtual Forge GmbH Inhaltsangabe Inhaltsangabe... 2 Management Summary... 3 Herausforderungen...

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Talentmanagement in der Cloud Zielvereinbarungen und Beurteilungen mit SuccessFactors. Marc Boos Senior Solutions Consultant March 19 th, 2013

Talentmanagement in der Cloud Zielvereinbarungen und Beurteilungen mit SuccessFactors. Marc Boos Senior Solutions Consultant March 19 th, 2013 Talentmanagement in der Cloud Zielvereinbarungen und Beurteilungen mit SuccessFactors Marc Boos Senior Solutions Consultant March 19 th, 2013 Agenda Fragestellung Führen mit Zielen aber was dann? SuccessFactors

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Leistungsverrechnung Zeitwirtschaft einstellen

Leistungsverrechnung Zeitwirtschaft einstellen Leistungsverrechnung Zeitwirtschaft einstellen HELP.PT-BFA Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Fremddatenintegration in SAP ERP mit PBS NAI

Fremddatenintegration in SAP ERP mit PBS NAI 17. Juni 2015 Fremddatenintegration in SAP ERP mit PBS NAI GoBD-konforme Aufbewahrung und Analyse von Fremddaten Gernot Reichling, PBS-Infotag 2015, Mannheim gernot.reichling@pbs-software.com Seite 1 Agenda

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Service App Service Monitor auf Smartphones und Tablets. Rico Kunz

Service App Service Monitor auf Smartphones und Tablets. Rico Kunz Service App Service Monitor auf Smartphones und Tablets Rico Kunz Agenda 1 Service App Service-Monitor auf Smartphones und Tablets 2 Live Demo Service App Folie 2 Service App Service-Monitor auf Smartphones

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Cash- und Liquiditätsmanagement mit S/4HANA Finance

Cash- und Liquiditätsmanagement mit S/4HANA Finance Cash- und Liquiditätsmanagement mit S/4HANA Finance Ralph Kertels Customer Value Sales SAP Deutschland Düsseldorf, 29. Oktober, 2015 Public SAP S/4 HANA Finance Neue Benutzererfahrung zur Steigerung der

Mehr

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015 Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management Dr. Michael Wulf, Sap SE 22.März 2015 Motivation Datenschutz ist schon immer ein Thema im HR, wird aber noch wichtiger Was

Mehr

Die perfekte Geschäftsreise. Andreas Mahl April 21, 2015

Die perfekte Geschäftsreise. Andreas Mahl April 21, 2015 Die perfekte Geschäftsreise Andreas Mahl April 21, 2015 2015 SAP SE or an SAP affiliate company. All rights reserved. Public 2 I Reisekostenabrechnung! Sparen Sie 75% Ihrer Zeit bei der Erstellung von

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

DEMO: SAP Simple Finance Die Finanzlösung für die Digitale Wirtschaft

DEMO: SAP Simple Finance Die Finanzlösung für die Digitale Wirtschaft DEMO: SAP Simple Finance Die Finanzlösung für die Digitale Wirtschaft Dr. Christoph Ernst, Head of Centre of Excellence for Finance, SAP Deutschland SE & Co. KG 21. Mai 2015 Public SAP Simple Finance:

Mehr

Automotive Consulting Solution. JIS Vereinfachte Lagerfunktionalität

Automotive Consulting Solution. JIS Vereinfachte Lagerfunktionalität Automotive Consulting Solution JIS Vereinfachte Lagerfunktionalität Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte Lösung/Service

Mehr

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP

Mehr

CNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg

CNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg CNT Management Consulting Unsere Beratungskompetenz für Ihren Erfolg procapacity TM Lösungsüberblick CNT Management Consulting GmbH Our Competences For Your Success 2 Ihr Bedarf Verbesserung der Kapazitätsplanung

Mehr

Auf einen Blick. 1 Risiko- und Bedrohungsanalyse für SAP-Systeme Eine Sicherheitsstrategie entwickeln... 53

Auf einen Blick. 1 Risiko- und Bedrohungsanalyse für SAP-Systeme Eine Sicherheitsstrategie entwickeln... 53 Auf einen Blick 1 Risiko- und Bedrohungsanalyse für SAP-Systeme... 25 2 Eine Sicherheitsstrategie entwickeln... 53 3 SAP-Sicherheit Standards und aktuelle SAP-Werkzeuge... 79 4 Netzwerksicherheit herstellen...

Mehr

EWM120. Customizing von zusätzlichen Themen in EWM GLIEDERUNG DES KURSES. Version der Schulung: 16 Dauer der Schulung: 5 Tage

EWM120. Customizing von zusätzlichen Themen in EWM GLIEDERUNG DES KURSES. Version der Schulung: 16 Dauer der Schulung: 5 Tage EWM120 Customizing von zusätzlichen Themen in EWM. GLIEDERUNG DES KURSES Version der Schulung: 16 Dauer der Schulung: 5 Tage SAP-Copyright und Markenzeichen 2016 SAP SE oder ein SAP-Konzernunternehmen.

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

KM - Knowledge Management. SAP ERP Central Component

KM - Knowledge Management. SAP ERP Central Component KM - Knowledge Management SAP ERP Central Component Release 5.0 Release-Informationen Copyright 2004 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Fitnesskur für das SAP Business Warehouse bei Stiebel Eltron

Fitnesskur für das SAP Business Warehouse bei Stiebel Eltron Fitnesskur für das SAP Business Warehouse bei Stiebel Eltron Allgemeine Herausforderung Daten managen = Widersprüche managen Datenwachstum Motiviert durch betriebliches Wachstum, Nutzeranforderungen und

Mehr

Fall 6: Ungenügende Tests IT General Controls Application Controls

Fall 6: Ungenügende Tests IT General Controls Application Controls Fall 6: Ungenügende Tests IT General Controls Application Controls Bernhard Hamberger Partner Ernst & Young, Bern 6: Fehlende Prüfung der Existenz des IKS Aus den Arbeitspapieren geht hervor, dass die

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg Christian Aigner Team Entwicklung, Kranzberg Inhalt Schnell- und Kürzestübersicht über SAP Architektur Inhalt, Login, Session SapGUI Workbench,Editor,Explorer Mechanismen Die Gemeinsamkeiten: nutzbare

Mehr

PM/CS - Datenübernahme in Instandhaltung und Kundenservice

PM/CS - Datenübernahme in Instandhaltung und Kundenservice PM/CS - Datenübernahme in Instandhaltung und Kundenservice HELP.CAGTFADMPM Release 4.6C PM/CS - Datenübernahme in Instandhaltung und Kundenservice SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

AC605 Ergebnis- und Marktsegmentrechnung

AC605 Ergebnis- und Marktsegmentrechnung AC605 Ergebnis- und Marktsegmentrechnung. GLIEDERUNG DES KURSES Version der Schulung: 15 Dauer der Schulung: 5 Tage SAP-Copyright und Markenzeichen 2016 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte

Mehr

Von SAP R/3 zu mysap ERP und NetWeaver

Von SAP R/3 zu mysap ERP und NetWeaver Von SAP R/3 zu mysap ERP und NetWeaver Bremerhaven 06.05.2006 T4T Bremerhaven 1 Inhaltsverzeichnis 1. Motivation für SAP NetWeaver 2. SAP R/3 mysap ERP und SAP Business Suite 3. Application Platform T4T

Mehr

Business Collaboration

Business Collaboration Hochschule für Technik und Wirtschaft (FH) University of Applied Science Workshop 1 Business Collaboration Betreuer: Prof. Dr. H. Beidatsch Teamleiter: Erik KöhlerK Team: Ivonne Heber, Christian Lenk,

Mehr

Automotive Consulting Solution. Auditmanagement nach VDA 6.3

Automotive Consulting Solution. Auditmanagement nach VDA 6.3 Automotive Consulting Solution Auditmanagement nach VDA 6.3 Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte Lösung/Service

Mehr

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012 SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2 SAP Consulting Januar 2012 Agenda 1. Einführung/Überblick SRM Vorstellung SRM-Kernprozess Self Service Beschaffung

Mehr

Effektive Vertriebssteuerung mit SAP Cloud for Customer

Effektive Vertriebssteuerung mit SAP Cloud for Customer Effektive Vertriebssteuerung mit SAP Cloud for Customer Markus Fuhrmann, Customer Engagement & Commerce SAP-Forum für die Konsumgüterindustrie, 23. 24. Juni 2015 Public TECHNOLOGIE ENTWICKELT SICH WEITERHIN

Mehr

Kapitel 2 SAP Easy Access

Kapitel 2 SAP Easy Access Kapitel 2 SAP Easy Access The way to get started is to quit talking and begin doing. Walt Disney Zusammenfassung Dieses Kapitel präsentiert das SAP Easy Access, wobei einige Aspekte aus der täglichen Arbeit

Mehr

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Sebastian Schinzel Virtual Forge GmbH University of Mannheim SAP in a Nutshell Weltweit führendes Unternehmen für

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,

Mehr

Security Cockpit. SAP Consulting 2016

Security Cockpit. SAP Consulting 2016 Security Cockpit SAP Consulting 2016 Agenda Security Validierung mit Configuration Validation Security Reporting & Dashboards im Standard Herausforderungen Security Cockpit Funktionen im Detail Architektur

Mehr

Unqualifizierter Abschlag

Unqualifizierter Abschlag HELP.PYINT Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

PLM Product Lifecycle Management. SAP ERP Central Component

PLM Product Lifecycle Management. SAP ERP Central Component PLM Product Lifecycle Management SAP ERP Central Component Release 6.0 Release-Informationen Copyright 2005. SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von

Mehr

Kapazitätsplanung in der Prozeßindustrie

Kapazitätsplanung in der Prozeßindustrie Kapazitätsplanung in der Prozeßindustrie HELP.PPCRPPPPI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Automotive Consulting Solution. EAM - SAP Work Manager - Multi Resource Scheduling Integration

Automotive Consulting Solution. EAM - SAP Work Manager - Multi Resource Scheduling Integration Automotive Consulting Solution EAM - SAP Work Manager - Multi Resource Scheduling Integration Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief SAP SE or

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Test Management Cockpit. SAP Deutschland AG & Co. KG

Test Management Cockpit. SAP Deutschland AG & Co. KG Test Management Cockpit SAP Deutschland AG & Co. KG Einleitung Kennzahlen und Testmanagement Der zusätzliche Aufbau eines Kennzahlensystems bietet die große Chance, tatsächlich die Kenntnis darüber zu

Mehr

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen. OWASP Nürnberg, 13.10.09

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen. OWASP Nürnberg, 13.10.09 AppSec Germany 2009 AppSec Germany 2009 Conference http://www.owasp.org/index.php/germany Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Nürnberg, 13.10.09 Sebastian

Mehr

IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY

IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY Peter Hasmann, zspm Practice Manager SME Business Wien, 26. Juni 2012 Agenda June 26, 2012 3 Von Ihrer Unternehmens-Strategie

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Integration von Enterprise Content Management im SAP NetWeaver Portal

Integration von Enterprise Content Management im SAP NetWeaver Portal Integration von Enterprise Content Management im SAP NetWeaver Portal edicos websolutions 16. Juni 2006 in Chemnitz Seite 1 Integration im SAP NetWeaver Portal Konzept Portal-Evolution Rolle von Content

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Entwicklung eines Infotyps (Planung)

Entwicklung eines Infotyps (Planung) Entwicklung eines Infotyps (Planung) HELP.PAXX Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind,

Mehr

Installationshandbuch für SAP Crystal Reports für Visual Studio

Installationshandbuch für SAP Crystal Reports für Visual Studio SAP Crystal Reports, Entwicklerversion für Microsoft Visual Studio Dokumentversion: Support Package 11-2014-10-01 Installationshandbuch für SAP Crystal Reports für Visual Studio Inhaltsverzeichnis 1....

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

EC Unternehmenscontrolling. SAP ERP Central Component

EC Unternehmenscontrolling. SAP ERP Central Component EC Unternehmenscontrolling SAP ERP Central Component Release 6.0 Release-Informationen Copyright 2005. SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

SAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG

SAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG SAP Simple Service Request Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG IT Service Management mit SAP Solution Manager SAP Solution Manager deckt alle Prozesse im IT Service Management

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Das Adapter Framework der SAP Exchange Infrastructure. Holger Kunitz, SAP AG

Das Adapter Framework der SAP Exchange Infrastructure. Holger Kunitz, SAP AG Das Adapter Framework der SAP Exchange Infrastructure Holger Kunitz, SAP AG Informationen aus erster Hand In diesem Vortrag werden folgende Themen behandelt: Architektur von Adapter Engine und SAP Partner

Mehr

GuiXT und mysap ERP. Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH

GuiXT und mysap ERP. Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH GuiXT und mysap ERP Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH Hinweis: Einige Aussagen und Diagramme zu den SAP Produkten in dieser Präsentation stammen aus den von SAP im Internet zur Verfügung

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Mobile Freischaltabwicklung

Mobile Freischaltabwicklung Mobile Freischaltabwicklung Ab Release ERP 6.0 WCM GmbH September 2008 Motivation Das Schalten von technischen Objekten kann ein sehr zeitintensiver Prozess sein. Die mobile Freischaltung verfolgt folgende

Mehr