SlideShare ist ein Scribd-Unternehmen logo

SAP Bedrohungserkennung als Cloud Lösung - SAP ETD

Inhalt: Seit der Corona-Pandemie und jetzt mit einem Krieg in Europa nehmen Cyberattacken auf Unternehmen jeder Größe vermehrt zu. Auch wenn man die Hürden versucht so hoch wie möglich zu halten, ist ein Angriff eher mit der Frage "wann" als mit der Frage "ob" zu beantworten. Elementar bei einem Angriff ist die Schnelligkeit diesen als solchen zu erkennen, denn nur so kann der Schaden abgewendet oder zumindest klein gehalten werden. Mit der SAP Bedrohungserkennung ETD, welche jetzt auch als Cloud Service nutzbar ist, schaffen Sie die technische Grundlage einer solchen aktiven Bedrohungserkennung in der SAP Welt. SAP ETD Cloud liefert unter anderem als Service einen umfangreichen Bericht, welcher gesammelte Ereignisse aufzeigt. Aber welcher dieser Ereignisse, die Sicherheitsrelevant sind, spielen jetzt welche Rolle? Was ist zu tun? Wie kann eine Vielzahl an Meldungen, die sich als sogenannte "Falschmeldungen im Sinne der Sicherheitsbedrohungen" korrigiert werden, damit die wirklich zu untersuchenden Fälle übrig bleiben? Und wie bauen Sie dies innerhalb Ihrer Organisation auf? Genau das wollen wir in unserem Webinar Ihnen vorstellen. Mit einer kurzen Einführung über das Produkt und seine Leistungen, möchten wir Ihnen unseren Service vorstellen, die Meldungen zu verstehen, zu ordnen, zu priorisieren und vor allem - wie lösen wir die aufgezeigten Sicherheitsaspekte nun ganzheitlich und nachhaltig! Zielgruppe: - CIO - CISO - SAP Security - Cybersecurity Agenda: 1. Einführung ETD Cloud 2. Welche Meldungen / Alarme können vorkommen? 3. Wie managen wir diese Alarme und verbessern die Security der SAP Systeme? Mehr über uns: Website: https://www.ibsolution.com/ Karriereportal: https://ibsolution.de/karriere/ Webinare: https://www.ibsolution.com/academy/webinare YouTube: https://www.youtube.com/user/IBSolution LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh Xing: https://www.xing.com/companies/ibsolutiongmbh Facebook: https://de-de.facebook.com/IBsolutionGmbH/ Twitter: https://twitter.com/ibsolutiongmbh?lang=de Instagram: https://www.instagram.com/ibsolution/?hl=de Weitere Informationen: https://www.ibsolution.com/cyber-security/whitepaper-cyber-security

1 von 38
IBsolution ETD Service Offerings
September 22nd, 2022
Ihre heutigen Moderatoren
Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 2
Martin Müller
Presales & Program Management
SAP Security Suite
Marc Röder
Solution Architect - SAP Security
Marc.Roeder@ibsolution.com
PUBLIC
Martin Müller, SAP Deutschland
Q3, 2022
SAP Enterprise Threat Detection Cloud Edition
Wie kann man Angriffe auf SAP Systeme erkennen und verhindern?
 Die Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch
immer, ohne die ausdrückliche schriftliche Genehmigung durch SAP SE oder ein SAP-Konzernunternehmen nicht gestattet.
 In dieser Publikation enthaltene Informationen können ohne vorherige Ankündigung geändert werden. Die von SAP SE oder deren
Vertriebsfirmen angebotenen Softwareprodukte können Softwarekomponenten auch anderer Softwarehersteller enthalten. Produkte
können länderspezifische Unterschiede aufweisen.
 Die vorliegenden Unterlagen werden von der SAP SE oder einem SAP-Konzernunternehmen bereitgestellt und dienen ausschließlich zu
Informationszwecken. Die SAP SE oder ihre Konzernunternehmen übernehmen keinerlei Haftung oder Gewährleistung für Fehler oder
Unvollständigkeiten in dieser Publikation. Die SAP SE oder ein SAP-Konzernunternehmen steht lediglich für Produkte und
Dienstleistungen nach der Maßgabe ein, die in der Vereinbarung über die jeweiligen Produkte und Dienstleistungen ausdrücklich
geregelt ist. Keine der hierin enthaltenen Informationen ist als zusätzliche Garantie zu interpretieren.
 Insbesondere sind die SAP SE oder ihre Konzernunternehmen in keiner Weise verpflichtet, in dieser Publikation oder einer zugehörigen
Präsentation dargestellte Geschäftsabläufe zu verfolgen oder hierin wiedergegebene Funktionen zu entwickeln oder zu veröffentlichen.
Diese Publikation oder eine zugehörige Präsentation, die Strategie und etwaige künftige Entwicklungen, Produkte und/oder Plattformen
der SAP SE oder ihrer Konzernunternehmen können von der SAP SE oder ihren Konzernunternehmen jederzeit und ohne Angabe von
Gründen unangekündigt geändert werden. Die in dieser Publikation enthaltenen Informationen stellen keine Zusage, kein Versprechen
und keine rechtliche Verpflichtung zur Lieferung von Material, Code oder Funktionen dar. Sämtliche vorausschauenden Aussagen
unterliegen unterschiedlichen Risiken und Unsicherheiten, durch die die tatsächlichen Ergebnisse von den Erwartungen abweichen
können. Dem Leser wird empfohlen, diesen vorausschauenden Aussagen kein übertriebenes Vertrauen zu schenken und sich bei
Kaufentscheidungen nicht auf sie zu stützen.
 SAP und andere in diesem Dokument erwähnte Produkte und Dienstleistungen von SAP sowie die dazugehörigen Logos sind Marken
oder eingetragene Marken
der SAP SE (oder von einem SAP-Konzernunternehmen) in Deutschland und verschiedenen anderen Ländern weltweit. Alle anderen
Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen.
 Zusätzliche Informationen zur Marke und Vermerke finden Sie auf der Seite www.sap.com/corporate/de/legal/copyright.html .
Haftungsausschluss
PUBLIC
Martin Müller, SAP Deutschland
Q3, 2022
SAP Enterprise Threat Detection Cloud Edition
Wie kann man Angriffe auf SAP Systeme erkennen und verhindern?
 SAP Bedrohungserkennung als Cloud Lösung - SAP ETD

Recomendados

Zuverlässige Wartung, zufriedene Mieter mit SAP Business ByDesign & eam4cloud
Zuverlässige Wartung, zufriedene Mieter mit SAP Business ByDesign & eam4cloudZuverlässige Wartung, zufriedene Mieter mit SAP Business ByDesign & eam4cloud
Zuverlässige Wartung, zufriedene Mieter mit SAP Business ByDesign & eam4cloudall4cloud GmbH & Co. KG
 
Splunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk
 
The World(S) Of The Sap Community Network
The World(S) Of The Sap Community NetworkThe World(S) Of The Sap Community Network
The World(S) Of The Sap Community NetworkCraig Cmehil
 
Machine Learning
Machine LearningMachine Learning
Machine LearningSplunk
 
SAP Infotag: Security / Erlebe-Software 07-2014
SAP Infotag: Security / Erlebe-Software 07-2014SAP Infotag: Security / Erlebe-Software 07-2014
SAP Infotag: Security / Erlebe-Software 07-2014Erlebe Software
 

Más contenido relacionado

Ähnlich wie SAP Bedrohungserkennung als Cloud Lösung - SAP ETD

SAP Branchenlösungen von All for One Steeb
SAP Branchenlösungen von All for One SteebSAP Branchenlösungen von All for One Steeb
SAP Branchenlösungen von All for One SteebAll for One Steeb AG
 
Die Zukunft der Service Provider
Die Zukunft der Service Provider Die Zukunft der Service Provider
Die Zukunft der Service Provider Lisa Reehten
 
Cross Application Timesheet.pdf
Cross Application Timesheet.pdfCross Application Timesheet.pdf
Cross Application Timesheet.pdfssusereb0ae41
 
Magic xpi sap salesforce speed start paket (1)
Magic xpi sap salesforce speed start paket (1)Magic xpi sap salesforce speed start paket (1)
Magic xpi sap salesforce speed start paket (1)Mullrich1012
 
Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...
Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...
Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...Salesforce Deutschland
 
QUANTO Solutions 2018
QUANTO Solutions 2018QUANTO Solutions 2018
QUANTO Solutions 2018Bernd Knobel
 
UI5con 2018 - Best Practices & Tips
UI5con 2018 - Best Practices & TipsUI5con 2018 - Best Practices & Tips
UI5con 2018 - Best Practices & TipsArndvHofe
 
Espresso nk fertiger_2016
Espresso nk fertiger_2016Espresso nk fertiger_2016
Espresso nk fertiger_2016Steffen König
 
IBS Schreiber bietet Schnelltests für SAP-Systeme
IBS Schreiber bietet Schnelltests für SAP-SystemeIBS Schreiber bietet Schnelltests für SAP-Systeme
IBS Schreiber bietet Schnelltests für SAP-Systemebhoeck
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasCarsten Muetzlitz
 
SAP Trends 2014 - die Entscheider kennen sollten
SAP Trends 2014 - die Entscheider kennen solltenSAP Trends 2014 - die Entscheider kennen sollten
SAP Trends 2014 - die Entscheider kennen solltenIT-Onlinemagazin
 
Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...
Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...
Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...Wiiisdom
 
200911 Software Ecosystems Tu Darmstadtshort
200911 Software Ecosystems Tu Darmstadtshort200911 Software Ecosystems Tu Darmstadtshort
200911 Software Ecosystems Tu DarmstadtshortDr. Karl-Michael Popp
 
Data Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingData Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingPatric Dahse
 
Splunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit InformationenSplunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit InformationenGeorg Knon
 
Wertstoff Software - Wissenssicherung in Legacy-Systemen
Wertstoff Software - Wissenssicherung in Legacy-SystemenWertstoff Software - Wissenssicherung in Legacy-Systemen
Wertstoff Software - Wissenssicherung in Legacy-SystemenMichael Moser
 
BCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
BCC: Angebot fuer Anbieter von ergaenzenden SAP-LoesungenBCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
BCC: Angebot fuer Anbieter von ergaenzenden SAP-LoesungenBCC_Group
 

Ähnlich wie SAP Bedrohungserkennung als Cloud Lösung - SAP ETD (20)

SAP Branchenlösungen von All for One Steeb
SAP Branchenlösungen von All for One SteebSAP Branchenlösungen von All for One Steeb
SAP Branchenlösungen von All for One Steeb
 
Die Zukunft der Service Provider
Die Zukunft der Service Provider Die Zukunft der Service Provider
Die Zukunft der Service Provider
 
Cross Application Timesheet.pdf
Cross Application Timesheet.pdfCross Application Timesheet.pdf
Cross Application Timesheet.pdf
 
Magic xpi sap salesforce speed start paket (1)
Magic xpi sap salesforce speed start paket (1)Magic xpi sap salesforce speed start paket (1)
Magic xpi sap salesforce speed start paket (1)
 
Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...
Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...
Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...
 
QUANTO Solutions 2018
QUANTO Solutions 2018QUANTO Solutions 2018
QUANTO Solutions 2018
 
UI5con 2018 - Best Practices & Tips
UI5con 2018 - Best Practices & TipsUI5con 2018 - Best Practices & Tips
UI5con 2018 - Best Practices & Tips
 
Espresso nk fertiger_2016
Espresso nk fertiger_2016Espresso nk fertiger_2016
Espresso nk fertiger_2016
 
IBS Schreiber bietet Schnelltests für SAP-Systeme
IBS Schreiber bietet Schnelltests für SAP-SystemeIBS Schreiber bietet Schnelltests für SAP-Systeme
IBS Schreiber bietet Schnelltests für SAP-Systeme
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
 
SAP Trends 2014 - die Entscheider kennen sollten
SAP Trends 2014 - die Entscheider kennen solltenSAP Trends 2014 - die Entscheider kennen sollten
SAP Trends 2014 - die Entscheider kennen sollten
 
Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...
Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...
Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...
 
Syntegris Unternehmensprofil
Syntegris UnternehmensprofilSyntegris Unternehmensprofil
Syntegris Unternehmensprofil
 
200911 Software Ecosystems Tu Darmstadtshort
200911 Software Ecosystems Tu Darmstadtshort200911 Software Ecosystems Tu Darmstadtshort
200911 Software Ecosystems Tu Darmstadtshort
 
Data Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingData Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access Logging
 
Splunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit InformationenSplunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit Informationen
 
SAP HANA Platform
SAP HANA Platform SAP HANA Platform
SAP HANA Platform
 
BSR how-to-guide
BSR how-to-guideBSR how-to-guide
BSR how-to-guide
 
Wertstoff Software - Wissenssicherung in Legacy-Systemen
Wertstoff Software - Wissenssicherung in Legacy-SystemenWertstoff Software - Wissenssicherung in Legacy-Systemen
Wertstoff Software - Wissenssicherung in Legacy-Systemen
 
BCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
BCC: Angebot fuer Anbieter von ergaenzenden SAP-LoesungenBCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
BCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
 

Mehr von IBsolution GmbH

Essenzielle Fiori-Anwendungen für das Finanzwesen in SAP S/4HANA
Essenzielle Fiori-Anwendungen für das Finanzwesen in SAP S/4HANAEssenzielle Fiori-Anwendungen für das Finanzwesen in SAP S/4HANA
Essenzielle Fiori-Anwendungen für das Finanzwesen in SAP S/4HANAIBsolution GmbH
 
SAP BTP Anwendungen & Berechtigungen - Gewusst wie!
SAP BTP Anwendungen & Berechtigungen - Gewusst wie!SAP BTP Anwendungen & Berechtigungen - Gewusst wie!
SAP BTP Anwendungen & Berechtigungen - Gewusst wie!IBsolution GmbH
 
Migrate Your Data - Tools und Vorgehensweise bei einer Migration nach S/4HANA
Migrate Your Data - Tools und Vorgehensweise bei einer Migration nach S/4HANAMigrate Your Data - Tools und Vorgehensweise bei einer Migration nach S/4HANA
Migrate Your Data - Tools und Vorgehensweise bei einer Migration nach S/4HANAIBsolution GmbH
 
Digital Reporting – Integriertes Reporting mit der SAP Analytics Cloud
Digital Reporting – Integriertes Reporting mit der SAP Analytics CloudDigital Reporting – Integriertes Reporting mit der SAP Analytics Cloud
Digital Reporting – Integriertes Reporting mit der SAP Analytics CloudIBsolution GmbH
 
Wie funktioniert die Berechtigung in SAP S/4HANA, SAP BW/4HANA und SAP Datasp...
Wie funktioniert die Berechtigung in SAP S/4HANA, SAP BW/4HANA und SAP Datasp...Wie funktioniert die Berechtigung in SAP S/4HANA, SAP BW/4HANA und SAP Datasp...
Wie funktioniert die Berechtigung in SAP S/4HANA, SAP BW/4HANA und SAP Datasp...IBsolution GmbH
 
Sicherheit und Effizienz für SAP Berechtigungen - Ihr persönlicher Weg
Sicherheit und Effizienz für SAP Berechtigungen - Ihr persönlicher WegSicherheit und Effizienz für SAP Berechtigungen - Ihr persönlicher Weg
Sicherheit und Effizienz für SAP Berechtigungen - Ihr persönlicher WegIBsolution GmbH
 
Durch eine smarte und intuitive Planungslösung Investitionsprojekte zum Erfol...
Durch eine smarte und intuitive Planungslösung Investitionsprojekte zum Erfol...Durch eine smarte und intuitive Planungslösung Investitionsprojekte zum Erfol...
Durch eine smarte und intuitive Planungslösung Investitionsprojekte zum Erfol...IBsolution GmbH
 
Wie Sie mit SAP Fiori & SAPUI5 Ihre Eigenentwicklungen für die Zukunft aufste...
Wie Sie mit SAP Fiori & SAPUI5 Ihre Eigenentwicklungen für die Zukunft aufste...Wie Sie mit SAP Fiori & SAPUI5 Ihre Eigenentwicklungen für die Zukunft aufste...
Wie Sie mit SAP Fiori & SAPUI5 Ihre Eigenentwicklungen für die Zukunft aufste...IBsolution GmbH
 
Excel ade: Revolutionieren Sie Ihr ESG-Reporting
Excel ade: Revolutionieren Sie Ihr ESG-ReportingExcel ade: Revolutionieren Sie Ihr ESG-Reporting
Excel ade: Revolutionieren Sie Ihr ESG-ReportingIBsolution GmbH
 
Cleanse Your Data - Mit sauberen Stammdaten bereit für S/4HANA
Cleanse Your Data - Mit sauberen Stammdaten bereit für S/4HANACleanse Your Data - Mit sauberen Stammdaten bereit für S/4HANA
Cleanse Your Data - Mit sauberen Stammdaten bereit für S/4HANAIBsolution GmbH
 
Stammdatenmanagement in der Cloud - Features der SAP MDG, cloud edition
Stammdatenmanagement in der Cloud - Features der SAP MDG, cloud editionStammdatenmanagement in der Cloud - Features der SAP MDG, cloud edition
Stammdatenmanagement in der Cloud - Features der SAP MDG, cloud editionIBsolution GmbH
 
Automatisierter Identity- und Access-Governance Lifecycle mit OMADA
Automatisierter Identity- und Access-Governance Lifecycle mit OMADAAutomatisierter Identity- und Access-Governance Lifecycle mit OMADA
Automatisierter Identity- und Access-Governance Lifecycle mit OMADAIBsolution GmbH
 
Wege der S/4HANA Einführung und Auswirkungen auf Berechtigungskonzepte
Wege der S/4HANA Einführung und Auswirkungen auf BerechtigungskonzepteWege der S/4HANA Einführung und Auswirkungen auf Berechtigungskonzepte
Wege der S/4HANA Einführung und Auswirkungen auf BerechtigungskonzepteIBsolution GmbH
 
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...IBsolution GmbH
 
Eine Einforderung in das Forderungsmanagement in SAP S/4HANA
Eine Einforderung in das Forderungsmanagement in SAP S/4HANAEine Einforderung in das Forderungsmanagement in SAP S/4HANA
Eine Einforderung in das Forderungsmanagement in SAP S/4HANAIBsolution GmbH
 
Technische Lösungen zur Unternehmenssteuerung
Technische Lösungen zur UnternehmenssteuerungTechnische Lösungen zur Unternehmenssteuerung
Technische Lösungen zur UnternehmenssteuerungIBsolution GmbH
 
SAP IdM Wartungsende 2027... und was nun?
SAP IdM Wartungsende 2027... und was nun?SAP IdM Wartungsende 2027... und was nun?
SAP IdM Wartungsende 2027... und was nun?IBsolution GmbH
 
In 6 Schritten zum Stammdaten-Audit auf dem Weg zu S/4HANA
In 6 Schritten zum Stammdaten-Audit auf dem Weg zu S/4HANAIn 6 Schritten zum Stammdaten-Audit auf dem Weg zu S/4HANA
In 6 Schritten zum Stammdaten-Audit auf dem Weg zu S/4HANAIBsolution GmbH
 
SAP IAG Roadmap - Ein Update
SAP IAG Roadmap - Ein Update SAP IAG Roadmap - Ein Update
SAP IAG Roadmap - Ein Update IBsolution GmbH
 
Kunden und Lieferanten einfach bei CVI Conversion zusammenführen
Kunden und Lieferanten einfach bei CVI Conversion zusammenführenKunden und Lieferanten einfach bei CVI Conversion zusammenführen
Kunden und Lieferanten einfach bei CVI Conversion zusammenführenIBsolution GmbH
 

Mehr von IBsolution GmbH (20)

Essenzielle Fiori-Anwendungen für das Finanzwesen in SAP S/4HANA
Essenzielle Fiori-Anwendungen für das Finanzwesen in SAP S/4HANAEssenzielle Fiori-Anwendungen für das Finanzwesen in SAP S/4HANA
Essenzielle Fiori-Anwendungen für das Finanzwesen in SAP S/4HANA
 
SAP BTP Anwendungen & Berechtigungen - Gewusst wie!
SAP BTP Anwendungen & Berechtigungen - Gewusst wie!SAP BTP Anwendungen & Berechtigungen - Gewusst wie!
SAP BTP Anwendungen & Berechtigungen - Gewusst wie!
 
Migrate Your Data - Tools und Vorgehensweise bei einer Migration nach S/4HANA
Migrate Your Data - Tools und Vorgehensweise bei einer Migration nach S/4HANAMigrate Your Data - Tools und Vorgehensweise bei einer Migration nach S/4HANA
Migrate Your Data - Tools und Vorgehensweise bei einer Migration nach S/4HANA
 
Digital Reporting – Integriertes Reporting mit der SAP Analytics Cloud
Digital Reporting – Integriertes Reporting mit der SAP Analytics CloudDigital Reporting – Integriertes Reporting mit der SAP Analytics Cloud
Digital Reporting – Integriertes Reporting mit der SAP Analytics Cloud
 
Wie funktioniert die Berechtigung in SAP S/4HANA, SAP BW/4HANA und SAP Datasp...
Wie funktioniert die Berechtigung in SAP S/4HANA, SAP BW/4HANA und SAP Datasp...Wie funktioniert die Berechtigung in SAP S/4HANA, SAP BW/4HANA und SAP Datasp...
Wie funktioniert die Berechtigung in SAP S/4HANA, SAP BW/4HANA und SAP Datasp...
 
Sicherheit und Effizienz für SAP Berechtigungen - Ihr persönlicher Weg
Sicherheit und Effizienz für SAP Berechtigungen - Ihr persönlicher WegSicherheit und Effizienz für SAP Berechtigungen - Ihr persönlicher Weg
Sicherheit und Effizienz für SAP Berechtigungen - Ihr persönlicher Weg
 
Durch eine smarte und intuitive Planungslösung Investitionsprojekte zum Erfol...
Durch eine smarte und intuitive Planungslösung Investitionsprojekte zum Erfol...Durch eine smarte und intuitive Planungslösung Investitionsprojekte zum Erfol...
Durch eine smarte und intuitive Planungslösung Investitionsprojekte zum Erfol...
 
Wie Sie mit SAP Fiori & SAPUI5 Ihre Eigenentwicklungen für die Zukunft aufste...
Wie Sie mit SAP Fiori & SAPUI5 Ihre Eigenentwicklungen für die Zukunft aufste...Wie Sie mit SAP Fiori & SAPUI5 Ihre Eigenentwicklungen für die Zukunft aufste...
Wie Sie mit SAP Fiori & SAPUI5 Ihre Eigenentwicklungen für die Zukunft aufste...
 
Excel ade: Revolutionieren Sie Ihr ESG-Reporting
Excel ade: Revolutionieren Sie Ihr ESG-ReportingExcel ade: Revolutionieren Sie Ihr ESG-Reporting
Excel ade: Revolutionieren Sie Ihr ESG-Reporting
 
Cleanse Your Data - Mit sauberen Stammdaten bereit für S/4HANA
Cleanse Your Data - Mit sauberen Stammdaten bereit für S/4HANACleanse Your Data - Mit sauberen Stammdaten bereit für S/4HANA
Cleanse Your Data - Mit sauberen Stammdaten bereit für S/4HANA
 
Stammdatenmanagement in der Cloud - Features der SAP MDG, cloud edition
Stammdatenmanagement in der Cloud - Features der SAP MDG, cloud editionStammdatenmanagement in der Cloud - Features der SAP MDG, cloud edition
Stammdatenmanagement in der Cloud - Features der SAP MDG, cloud edition
 
Automatisierter Identity- und Access-Governance Lifecycle mit OMADA
Automatisierter Identity- und Access-Governance Lifecycle mit OMADAAutomatisierter Identity- und Access-Governance Lifecycle mit OMADA
Automatisierter Identity- und Access-Governance Lifecycle mit OMADA
 
Wege der S/4HANA Einführung und Auswirkungen auf Berechtigungskonzepte
Wege der S/4HANA Einführung und Auswirkungen auf BerechtigungskonzepteWege der S/4HANA Einführung und Auswirkungen auf Berechtigungskonzepte
Wege der S/4HANA Einführung und Auswirkungen auf Berechtigungskonzepte
 
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
 
Eine Einforderung in das Forderungsmanagement in SAP S/4HANA
Eine Einforderung in das Forderungsmanagement in SAP S/4HANAEine Einforderung in das Forderungsmanagement in SAP S/4HANA
Eine Einforderung in das Forderungsmanagement in SAP S/4HANA
 
Technische Lösungen zur Unternehmenssteuerung
Technische Lösungen zur UnternehmenssteuerungTechnische Lösungen zur Unternehmenssteuerung
Technische Lösungen zur Unternehmenssteuerung
 
SAP IdM Wartungsende 2027... und was nun?
SAP IdM Wartungsende 2027... und was nun?SAP IdM Wartungsende 2027... und was nun?
SAP IdM Wartungsende 2027... und was nun?
 
In 6 Schritten zum Stammdaten-Audit auf dem Weg zu S/4HANA
In 6 Schritten zum Stammdaten-Audit auf dem Weg zu S/4HANAIn 6 Schritten zum Stammdaten-Audit auf dem Weg zu S/4HANA
In 6 Schritten zum Stammdaten-Audit auf dem Weg zu S/4HANA
 
SAP IAG Roadmap - Ein Update
SAP IAG Roadmap - Ein Update SAP IAG Roadmap - Ein Update
SAP IAG Roadmap - Ein Update
 
Kunden und Lieferanten einfach bei CVI Conversion zusammenführen
Kunden und Lieferanten einfach bei CVI Conversion zusammenführenKunden und Lieferanten einfach bei CVI Conversion zusammenführen
Kunden und Lieferanten einfach bei CVI Conversion zusammenführen
 

SAP Bedrohungserkennung als Cloud Lösung - SAP ETD

  • 1. IBsolution ETD Service Offerings September 22nd, 2022
  • 2. Ihre heutigen Moderatoren Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 2 Martin Müller Presales & Program Management SAP Security Suite Marc Röder Solution Architect - SAP Security Marc.Roeder@ibsolution.com
  • 3. PUBLIC Martin Müller, SAP Deutschland Q3, 2022 SAP Enterprise Threat Detection Cloud Edition Wie kann man Angriffe auf SAP Systeme erkennen und verhindern?
  • 4.  Die Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch immer, ohne die ausdrückliche schriftliche Genehmigung durch SAP SE oder ein SAP-Konzernunternehmen nicht gestattet.  In dieser Publikation enthaltene Informationen können ohne vorherige Ankündigung geändert werden. Die von SAP SE oder deren Vertriebsfirmen angebotenen Softwareprodukte können Softwarekomponenten auch anderer Softwarehersteller enthalten. Produkte können länderspezifische Unterschiede aufweisen.  Die vorliegenden Unterlagen werden von der SAP SE oder einem SAP-Konzernunternehmen bereitgestellt und dienen ausschließlich zu Informationszwecken. Die SAP SE oder ihre Konzernunternehmen übernehmen keinerlei Haftung oder Gewährleistung für Fehler oder Unvollständigkeiten in dieser Publikation. Die SAP SE oder ein SAP-Konzernunternehmen steht lediglich für Produkte und Dienstleistungen nach der Maßgabe ein, die in der Vereinbarung über die jeweiligen Produkte und Dienstleistungen ausdrücklich geregelt ist. Keine der hierin enthaltenen Informationen ist als zusätzliche Garantie zu interpretieren.  Insbesondere sind die SAP SE oder ihre Konzernunternehmen in keiner Weise verpflichtet, in dieser Publikation oder einer zugehörigen Präsentation dargestellte Geschäftsabläufe zu verfolgen oder hierin wiedergegebene Funktionen zu entwickeln oder zu veröffentlichen. Diese Publikation oder eine zugehörige Präsentation, die Strategie und etwaige künftige Entwicklungen, Produkte und/oder Plattformen der SAP SE oder ihrer Konzernunternehmen können von der SAP SE oder ihren Konzernunternehmen jederzeit und ohne Angabe von Gründen unangekündigt geändert werden. Die in dieser Publikation enthaltenen Informationen stellen keine Zusage, kein Versprechen und keine rechtliche Verpflichtung zur Lieferung von Material, Code oder Funktionen dar. Sämtliche vorausschauenden Aussagen unterliegen unterschiedlichen Risiken und Unsicherheiten, durch die die tatsächlichen Ergebnisse von den Erwartungen abweichen können. Dem Leser wird empfohlen, diesen vorausschauenden Aussagen kein übertriebenes Vertrauen zu schenken und sich bei Kaufentscheidungen nicht auf sie zu stützen.  SAP und andere in diesem Dokument erwähnte Produkte und Dienstleistungen von SAP sowie die dazugehörigen Logos sind Marken oder eingetragene Marken der SAP SE (oder von einem SAP-Konzernunternehmen) in Deutschland und verschiedenen anderen Ländern weltweit. Alle anderen Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen.  Zusätzliche Informationen zur Marke und Vermerke finden Sie auf der Seite www.sap.com/corporate/de/legal/copyright.html . Haftungsausschluss
  • 5. PUBLIC Martin Müller, SAP Deutschland Q3, 2022 SAP Enterprise Threat Detection Cloud Edition Wie kann man Angriffe auf SAP Systeme erkennen und verhindern?
  • 7. Ausgangslage: Angriffe auf SAP Applikationen finden statt Häufig sind das Angriffe von intern Externe Berater Eigene Mitarbeiter: Insbesonder Priviligierte User sind interessant
  • 8. 01 Herausforderungen im SAP Security Umfeld 02 SAP Enterprise Threat Detection (ETD) Generelle Informationen 03 SAP ETD Cloud Edition Grundlagen 04 SAP ETD Cloud Edition Beispiele der Berichte 05 SAP ETD Cloud Edition Der Weg zum Betrieb 06 SAP ETD Cloud Edition Zusammenfassung Agenda
  • 9. Herausforderungen im SAP Security Umfeld
  • 10. Ein kleiner Auszug von tatsächlichen Securityvorfällen im SAP Umfeld Unterbrechung von Geschäftsprozessen für mehrere Tage nachdem ein externer Mitarbeiter eine SAP Tabelle gelöscht hat Presse publiziert Gehalt und Reisekosten des CEO Informationen über neue Produkte wurden im Internet veröffentlicht, bevor das Produkt offiziell vorgestellt wurde. Die Daten lagen in SAP Systemen Angreifer versucht über einen SAP Standard Nutzer auf die SAP Systeme eines Unternehmens zuzugreifen Herunterladen von Rezepturen aus einem ERP Test System durch einen Angestellten, der dann zu einem Wettbewerber gewechselt ist Privilegierter Benutzer manipuliert sein Gehalt
  • 12. SAP Enterprise Threat Detection Generelle Informationen
  • 13. SAP NetWeaver JAVA Architektur von SAP Enterprise Threat Detection SAP Enterprise Threat Detection SAP HANA ETD Streaming Push Analyse Werkzeug SAP HANA SAP NetWeaver ABAP Non-SAP Systeme stellen Logdaten und Kontextinformationen zur Verfügung. Auswertung in Echtzeit nur durch ETD SAP BTP Normalisierung und Pseudonymisierung der Logdaten
  • 14. Schutz der wichtigsten Daten mit SAP Enterprise Threat Detection Log Collector Quelle SAP Enterprise Threat Detection  Log und Kontext Daten werden zu SAP Enterprise Threat Detection gesendet  Daten werden angereichert, normalisiert, pseudonymisiert und analysiert  Sehr große Datenmengen können analysiert werden  Integration von SAP und nicht-SAP Log Daten  Automatische Erkennung von Auffälligkeiten und Angriffen durch die Verwendung von Use Cases in Echtzeit  Forensische Analysen und Definition von neuen Use Cases und Dashboards
  • 15. SAP ETD Cloud Edition Grundlagen
  • 16. Schützen Sie die wichtigsten Daten im Unternehmen Auditor / Stakeholders / Gesetzgebung Hacker Kunde Sind meine Datenjuwelen geschützt?
  • 17. Schützen Sie die wichtigsten Daten im Unternehmen Ich überprüfe die SAP Sicherheit! … weil die Datenjuwelen in SAP Applikationen liegen… Wo sind die Berichte zur SAP Sicherheit? Monitoring von verdächtigen Aktionen? Ist die IT Landschaft nicht komplett geschützt? Ich bin an den Datenjuwelen interessiert! Wer bin ich? Auditor / Stakeholders / Gesetzgebung Hacker Schwer zu schlafen mit all diesen Risiken!
  • 18. Schützen Sie die wichtigsten Daten im Unternehmen • SAP Experten übernehmen das SAP Security Monitoring • Festpreis • Regelmässige Berichte • Benachrichtigungen bei Zwischenfällen Auditor / Stakeholders / Gesetzgebung Hacker Kunde Endlich wieder beruhigt schlafen
  • 19. Schützen Sie die wichtigsten Daten im Unternehmen Produkt beinhaltet einen Managed Service Basis Service Sprache: Englisch Verschiedene Rechenzentren* Service innerhalb der EU*  24 x 7 Warnungen  Risko-basierte und priorisierte Untersuchungen  Umfassendes Set von SAP Standard Patterns beinhaltet  Monatlicher Bericht aller Vorfälle und der zugehörigen Logfiles *Europe verfügbar. USA und Australien geplant. Andere Rechenzentren auf Anfrage Auditor / Stakeholders / Gesetzgebung Hacker Kunde
  • 20. Schützen Sie die wichtigsten Daten  Festgelegte Antwortzeiten  Individuell vereinbarte Security Analysen  Kundenspezifische Service Level Agreements  24 x 7 Warnungen  Risko-basierte und priorisierte Untersuchungen  Umfassendes Set von SAP Standard Patterns beinhaltet  Monatlicher Bericht aller Vorfälle und der zugehörigen Logfiles Basis Service Extended Service** Sprache: Englisch Verschiedene Rechenzentren* *Europe verfügbar. USA und Australien geplant. Andere Rechenzentren auf Anfrage Service innerhalb der EU* ** Geplant für Q4 2022 Auditor / Stakeholders / Gesetzgebung Hacker Kunde
  • 21. SAP ETD Cloud Edition Beispiele der Berichte
  • 25. Bericht zu einer Untersuchung (1/2)
  • 26. Bericht zu einer Untersuchung (2/2)
  • 27. SAP ETD Cloud Edition Der Weg zum Betrieb
  • 28. Mein Weg zu ETD Cloud Bedarf für SAP Security Monitoring festgestellt Vorgespräch für Onboarding Vorgehensweise Onboarding Guide Individuelles Q&A Gemeinsamer Kick Off Workshop (1 Tag) Auswahl der Security Use Cases (siehe PPT) ETD Cloud beauftragt Vertragsbeginn * Account einrichten auf SAP BTP (durch Kunde) Quellsysteme einrichten Log Collektor konfigurieren Betrieb Ad Hoc Benachrichtigungen Monatlichen Report API für SIEM Systeme Review Ihrer Security Use Cases Selektion * SAP benötigt 4 Wochen um mit dem Baseline Security Service zu starten
  • 29. SAP ETD Cloud Edition Zusammenfassung
  • 30. Fazit SAP Security Risiken sind real! Die Bedrohung kommt im SAP Umfeld zumeist von Innen (Mitarbeiter und externe Berater) Mit SAP Enterprise Threat Detection kann das Risiko Opfer eines Angriffs deutlich reduziert werden. Endlich wieder beruhigt schlafen können
  • 31.  WEB-SEMINAR mit Anwendungs-Bericht der KAESER KOMPRESSOREN SE Wie kann man Angriffe auf SAP Applikationen erkennen und verhindern?  Recording abrufen
  • 32. Vielen Dank. Martin Müller Customer Advisory Security Presales Expert Security T +49 6227 7-61930 mart.mueller@sap.com SAP Deutschland SE & Co. KG Hasso-Plattner-Ring 7, 69190 Walldorf, Deutschland
  • 33.  Der Kunde bekommt von der SAP nur die Auswertung (Beispiel): IBsolution ETD Service Offerings Warum wird Service benötigt? Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 33
  • 34. IBsolution ETD Service Offerings Warum wird Service benötigt? Dauer & Kosten der Behebung? Auswirkungen auf das Business? Was bedeuten die Meldungen? Verantwortlich keiten? Der Kunde bekommt eine Sammlung von Ereignissen die auf Sicherheitslücken hinweisen! Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 34
  • 35. IBsolution ETD Service Offerings Investigation Service Konfiguration Priorisierung mit Fokus Business Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 35 Auswertung Prozess • Der Kunde erhält monatlich den Report von der SAP • Der Kunde stellt diesen Report der IBsolution zur Verfügung
  • 36. Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 36  Auswertung des Investigation Service wird zur Behebung der Risiken genutzt.  IBsolution managed und kontrolliert die Behebung  Warum muss das gemanaged werden?  Möglicherweise viele unterschiedliche Stellen die aktiv werden müssen  Zum Beispiel: Änderung einer Konfiguration. Geschieht dies durch Admins oder einen ext. Dienstleister?  Prozessänderungen erfordern entsprechende Bewertung und Prozessberatung  Sollten neue Lösungen eingeführt werden müssen, muss zuvor die Anforderung klar definiert und mit dem Kunden abgestimmt werden  Zum Management zählt hier auch:  Kommunikation mit allen beteiligten Stellen im Auftrag des Kunden  Erstellung abgestimmter Prioritäten für die Behebung  Festlegung und Verfolgung von Zeitplänen für die Behebung  Mögliche Unterstützung bei Auswahl von Drittanbietern  Projektmanagement von Folgeprojekten wenn gewünscht IBsolution ETD Service Offerings Risk Mitigation Service
  • 37. IBsolution ETD Service Offerings Was bieten wir den Kunden?  Auswertung der monatlichen Reports  Analyse aller Meldungen  Kategorisierung nach:  Priorität  Auswirkung (Konfiguration, Prozessänderung, etc.)  Vorbereitung für Risk Mitigation Service  Aufwand  Abhängig von der Anzahl der Meldungen gestaffelt, mind. 2 PT mtl.  Koordination der Behebung der Risiken  Je nach Kategorie / Typ:  Abstimmung mit internen Admins / Hosting Dienstleister / Servicedienstleister / Drittanbieter / etc  Mgl. Vorbereitung Anforderungskatalog  Prozessberatung & Projektmanagement  Aufwand  T&M Investigation Service Risk Mitigation Service Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 37
  • 38. Weitere Informationen finden Sie auf www.ibsolution.com/academy Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 38 Unser Service für Sie: Ab morgen finden Sie dieses Webinar und die Folien unter: ibsolution.com/academy/webinar-aufzeichnungen Warum nicht auch Ihren Kollegen zeigen? Nächstes Webinar: 11. Oktober 2022 Wie Sie mit Continuous Integration und Deployment sicher und zuverlässig SAPUI5 Anwendungen für On-Premise und Cloud entwickeln Anmeldung unter ibsolution.com/academy/webinare Subscribe to our Channel