Kategorie: Security

Kryptografie SSL TLS RC4 Poodle Beast Freak Argon2 TLS 1.3 0

Geknackte Cipher Suites und Hash-Funktionen: Fehlendes Bewusstsein

Als Security Consultant stolpere ich bei Penerations-Tests und Security Audits immer wieder über die Tatsache, dass Kunden häufig noch unsichere Verschlüsselungsbibliotheken oder Hashes in Ihren Anwendungen verwenden. Die „großen“ Sicherheitslücken wie beispielsweise der Poodle-Angriff...

Kerberos, SAML und OAuth2 im Vergleich unter SAP NetWeaver 0

Single Sign-On Kerberos vs SAML vs OAuth2

Machen Sie sich Gedanken um die Implementierung von Single Sign-On? Dann werden Sie zweifelsfrei schon die Begriffe SAML und OAuth2 gehört haben. Nicht nur in der Web-Entwicklung, sondern auch in der SAP-Welt rücken diese...

Cloud gegen on-Premise 0

Überblick über Cloud-Terminologien

Häufig gibt es noch einige Unsicherheiten über Begrifflichkeiten in der Cloud. In diesem Beitrag versuche ich auf kontroverse Art und Weise, die entsprechenden Begrifflichkeiten einfach zu erklären sowiedie Vor- und Nachteile der verfügbaren Optionen...

SAP HANA Security ISO 27001 1

SAP S/4HANA Security in Verbindung mit der ISO 27001

  Am 25. Mai 2018 tritt die EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft. Sie betrifft auch alle Unternehmen, welche im Zuge Ihrer Auftragsabwicklung personenbezogene Daten von Kunden und Lieferanten verarbeiten. Dabei spielt es keine Rolle, ob...

CyberSafe TrustBroker als Lösung für Single Sign-On und Mehr-Faktor-Authentifzierung im SAP-Umfeld 0

CyberSafe TrustBroker als Lösung für Single Sign-On und Mehr-Faktor-Authentifzierung im SAP-Umfeld

Mit SAP SSO 3.0 wird es Ihnen möglich sein, den zweiten Faktor einer Mehrfaktorauthentifzierung an Ihren SAP-Systemenauf mobilen Geräten unter Android und Windows Phone zu implementieren. War unter SAP SSO 2.0 bereits iOS möglich,...

Security Weaver Produkte zur Verbesserung der Sicherheit Ihrer SAP-Systemlandschaft 1

Security Weaver Produkte zur Verbesserung der Sicherheit Ihrer SAP-Systemlandschaft

Security Weaver ist kein Neuling auf dem Markt und bietet mit seinem Produkt einen lösungsorientierten Ansatz, um insbesondere das Rollen- und Berechtigungssystem auf Vordermann zu birngen. Der Security Weaver Separations Enforcer sorgt dafür, dass...

Konsequent 2-Faktor-Authentifizierung (2FA, MFA) nutzen 2

Konsequent 2-Faktor-Authentifizierung (2FA, MFA) nutzen

Zwei-Faktor oder auch Mehr-Faktor-Authentifzierung (2FA bzw. MFA) fügt eine zusätzliche Sicherheitsschicht für Sie beim Nutzen all Ihrer Online-Services hinzu. Mit einer solchen Authentifizierung müssen Sie zur Anmeldung bei verschiedenen Services wie GMail, Amazon, Linkedin,...

IT Security – wie geht’s weiter nach den Babyschritten? 1

IT Security – wie geht’s weiter nach den Babyschritten?

Sie haben eine „solide“ IT-Security aufgebaut. Ihre externen Services liegen in einer demilitarisierten Zone. Interne Services können nur über ein Frontend-Netz von den Anwenndern erreicht werden – Kommunikationen zu Datenbanken und anderen sensiblen Datenspeichern...

SAP Systeme absichern und schützen 0

SAP Systeme absichern und schützen

Wer eine umfangreiche SAP-Systemlandschaft betreibt, sorgt sich immer öfter um die Sicherheit der sensiblen betriebswirtschaftlichen und personellen Daten, die in diesen Systemen hinterlegt werden. IT-Security, und ein SAP-Umfeld bildet hier keine Ausnahme, ist ein...