Skip to content
ITOK 24

SAP Security: Erfahrungen und Empfehlungen auf der 18. IT-Onlinekonferenz

SAP Security: Das Who is Who der SAP-Community tauscht sich auf der 18. IT-Onlinekonferenz aus und teilt Empfehlungen direkt aus der Praxis! Wir diskutieren am 23. und 24. September 2024 über Cyberangriffe, Sicherheitsstrategien, hybride SAP Security-Szenarien, die Umsetzung von gesetzlichen Anforderungen und vieles mehr.

SAP Security | IT-Onlinekonferenz 2024

Sie erhalten direkte Einblicke in aktuelle Entwicklungen und  umgesetzte SAP-Sicherheits-Maßnahmen, die Sie so gebündelt und kompakt nicht so schnell wiederfinden werden!  Wir laden Sie ein zu zwei Tagen geballtem SAP Security-Know-how: Schauen Sie in die Agenda und melden Sie sich jetzt für die Beiträge an, die für Sie relevant sind.

Und wenn Sie weiter zu neuen Programmpunkten oder SAP-Security-Themen informiert bleiben möchten – hier geht es zum SAP-Community-Newsletter.

Programm ITOK24 Security 1

SAP Security – breit aufgestellt und effizient betrieben​

SAP Security ist nur dann effektiv, wenn die Themen Threat Detection, Vulnerability Management, Security Patching und Code Security mit einem angemessenen Reifegrad umgesetzt sind. Das klingt zwar nach einer großen Herausforderung, ist aber mit einem integrierten Ansatz wie ihn die SecurityBridge Plattform bietet, effizient umsetzbar. Wir sprechen mit unserem Kunden und Partner TakeASP AG aus Würzburg über seine Erfahrungen in der täglichen Nutzung als Bestandteil von SAP-Dienstleistungen und in zahlreichen Implementierungsprojekten. 

Holger

Wir beobachten, dass viele SAP-Kunden beim Thema SAP Security bestenfalls Insellösungen für die verschiedenen Themen haben. Allerdings sind diese Themen stark ineinander verzahnt und müssen im Ganzen angegangen werden. Dies gelingt nur mit einer integrierten und automatisierten Security Plattform für SAP.

Holger Hügel, Product Management Director, SecurityBridge

 „Automatisiertes Patch Management hilft Ressourcen im SAP-Team für komplexere Themen wie die Systemhärtung zu mobilisieren. Daher ist das Patching ein guter Start in das SAP-Security Thema, um schnelle Erfolge zu erzielen. Mit einer Security Roadmap kann anschließend die Systemhärtung auch in überschaubarer Zeit gelingen. Dies sehen wir in vielen Projekten bei unseren Kunden.”  

Raphael Förster, Account-Manager, TakeASP AG 

Raphael

Wie gelingt Access Governance in hybriden IT-Landschaften?

Burckhardt Compression berichtet über Erfahrungen aus dem Identity Management

Stephan Spitz

Wie lässt sich der Joiner-Mover-Leaver-Prozess optimal automatisieren, wenn neben SAP ECC auch SuccessFactors, MS Dynamics und Cognos integriert werden sollen? Vor dieser Herausforderung stand Burckhardt Compression. Man wünschte sich eine Gesamtlösung, die sowohl ein automatisches Provisioning für die verbundenen IT-Systeme ermöglicht als auch Analysen für Funktionstrennungskonflikte (SoD) bietet und kontinuierlich die Zugriffsrechte aller User überprüft. Dabei sollte auch eine Trennung der Prozesse für Mitarbeitende und externe Consultants möglich sein.

Stephan Spitz (Burckhardt Compression | Foto) und Ralf Kempf (Pathlock Deutschland) geben Einblicke in dieses und weitere Projekte sowie Best-Practice-Empfehlungen, wie Access Governance in hybriden IT-Landschaften gelingen kann.

Hier registrieren … (nur für SAP-Anwenderunternehmen)
23.09. | 15:00 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

Wie unterstützt eine automatisierte Security-Lösung die SAP-Cloud-Migration?

Sicher in die Wolke, statt im Regen zu stehen!  

„Viele Unternehmen unterschätzen bei der Cloud-Migration ihrer SAP-Systeme die Bedeutung automatisierter Sicherheitslösungen und die klare Aufteilung der Verantwortlichkeiten zwischen ihnen und dem Cloud-Anbieter. Dies kann zu erheblichen Sicherheitsrisiken und Compliance-Problemen führen“, sagt Volker Eschenbächer (Onapsis Europe | Foto).

Volker Eschenbächer

Wie kann eine automatisierte Security-Lösung die Cloud-Migration von SAP-Lösungen unterstützen? Wir beleuchten gemeinsam mit ihm und Stefan Eckstein von Onapsis Europe Herausforderungen und Risiken bei der Migration komplexer SAP-Systeme und erklären das Prinzip der Shared Responsibility. Wie können Verantwortlichkeiten zwischen Unternehmen und dem Cloud-Anbieter sinnvoll aufgeteilt werden und wie helfen automatisierte Sicherheitslösungen bei Aufgaben im Sicherheitsmanagement? Eine zentrale Frage wird außerdem sein, wie regulierte Unternehmen die Verantwortung des Providers überwachen können, ohne zusätzliche eigene Expertise aufzubauen. Außerdem erfahren wir, wie automatisierte Monitoring- und Reporting-Tools die Einhaltung von Sicherheitsstandards sicherstellen und kontinuierlich überprüfen können.

Hier registrieren … (nur für SAP-Anwenderunternehmen)
24.09. | 09:30 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

SAP Security-Herausforderungen in heterogenen, hybriden Tool-Landschaften

Von Cloud bis ABAP: Wie sichert man SAP-Lösungen auf allen Ebenen ab?

Steigende Anforderungen und hybride Systemlandschaften machen effektive SAP Security komplexer denn je. “Der Einsatz von SAP auf einem Hyperscaler bedarf einer ebenenübergreifenden Betrachtung zur Absicherung der Umgebung, das geht deutlich über die klassische SAP Security in der Applikation hinaus”, erläutert Thomas Schmidt Head of Cyber Security bei PCG (Foto).

Thomas Schmidt

Wir sprechen mit ihm über konkrete Lösungen und Beispiele aus der SAP-Kundenpraxis für einen sicheren und effizienten Ansatz: Sie erhalten Informationen über Hardening auf allen Ebenen von Cloud bis ABAP, frühzeitige Erkennung von Sicherheitsvorfällen durch SAP Security Monitoring und die nahtlose Integration in bestehende Security Information and Event Management Lösungen (SIEM). Ein Praxisbeispiel mit API-gestütztem Ansatz demonstriert die Optimierung der SAP Security durch automatisierte Workflows.

Hier registrieren … (nur für SAP-Anwenderunternehmen)
24.09. | 10:30 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

 

Cyberangriffe: Industrie 4.0 im Fadenkreuz - Wie schützt man Produktionsanlagen vor Sabotage?

Die Bedrohung ist real! Eine digitalisierte Produktionsumgebung verlangt ein Umdenken in Bezug auf traditionelle Sicherheitsstrategien. Denn Cyberangriffe auf Produktionsanlagen sind nicht mehr eine Frage des ‚Ob‘, sondern des ‚Wann‘.

Oliver Schersand

„Unternehmen müssen Produktionsprozesse in die Cloud verlagern und dabei robuste Sicherheitsmaßnahmen implementieren, um Cyberbedrohungen zu begegnen und gesetzliche Anforderungen zu erfüllen“, sagt Oliver Schersand (Foto). Wir erhalten von ihm und Roman Freidel (beide Syntax Systems) Einblicke, wie sich das umsetzen lässt und warum moderne Sicherheitslösungen integraler Bestandteil der Industrie 4.0 sein müssen, um Produktionsausfälle und Datenverlust zu vermeiden.

Sie erfahren in diesem Talk, wie sich Produktionssysteme vor Angriffen schützen lassen und Unternehmen gesetzliche Anforderungen wie die im Oktober 2024 in Kraft tretende NIS 2-Richtlinie und den Cyber Resilience Act erfüllen können.

Hier registrieren … (nur für SAP-Anwenderunternehmen)
24.09. | 11:30 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

SAP ist doch sicher!? - Der Mittelstand im Praxischeck

Das neue Sicherheitskonzept „Secure by default“ soll SAP-Systeme bei der S/4HANA-Migration besser absichern. Es setzt automatisch neue Einstellungen für SAP-Anwenderunternehmen um. Kann man das Thema SAP Security damit einfach abhaken?

Leonard Ertel

Dieser Frage gehen wir zusammen mit Leonard Ertel (smarterSec | Foto) und Niklas Valentin (All for One Group) nach: Sie haben für ihre mittelständischen Kunden getestet, wie sicher deren SAP-System tatsächlich ist. In ihrem Praxisbericht stellen sie die erstaunlichen Testergebnisse und die Konsequenzen der gefundenen Fallstricke vor. Anschließend geben sie konkrete Tipps, wie man sich bestmöglich in Sachen Sicherheit vorbereiten kann und wie sich SAP-Systeme sicher migrieren sowie dauerhaft schützen lassen.

Hier registrieren … (nur für SAP-Anwenderunternehmen)
24.09. | 13:30 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

Cloud Security im Fokus SAP BTP - Welche Maßnahmen sollten auf Kundenseite getroffen werden?

Holger Buczior

SAP bietet mit der Business Technology Platform (SAP BTP) eine Lösung zur Verbindung von Daten, analytische Funktionen, künstliche Intelligenz, Anwendungsentwicklung, Automation und Integration in einer einheitlichen Umgebung. Die SAP BTP hilft Unternehmen, Geschäftsapplikationen zu verbinden, geschäftliche Datensätze zu nutzen und schnell Lösungen zu entwickeln. Doch welchen Stellenwert nimmt Security ein? Müssen sich Kunden weiterhin mit sicherheitsrelevanten Einstellungen befassen oder werden diese komplett vom Hyperscaler vorgenommen?

Holger Buczior (Foto) und Christoph Fischer (beide NTT DATA Business Solutions) geben einen Überblick darüber, welche Securitythemen detailliert beleuchtet werden sollten.

Hier registrieren … (nur für SAP-Anwenderunternehmen)
24.09. | 14:30 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

Wie sieht eine Sicherheitsstrategie für Ihre SAP Plattform aus? Welche Rolle spielt SUSE für SAP S/4HANA und SAP Edge Integration Cell?

Friedrich-Krey

Das Thema Security wird für SAP-Systeme immer wichtiger und gehört zu den Top-Investitionsthemen bei Unternehmen.

Hohe Sicherheit der Infrastruktur und Dienste durch kurze Patch- und Update-Zyklen sind ebenso wichtig wie maximale Verfügbarkeit kritischer Geschäftsprozesse und durchgängige Erreichbarkeit von Services. Zudem hält Kubernetes Einzug in eine SAP-Plattformstrategie.

Wie man diese geschäftskritischen SAP-Implementierungen mit Technologien zur Sicherung von SAP-Systemen schützen kann, diskutieren wir mit Friedrich Krey (Foto) und Jörg Bunse (beide SUSE).

Hier registrieren … (nur für SAP-Anwenderunternehmen)
24.09. | 15:30 Uhr (oder nach Registrierung später die Aufzeichnung anschauen)

 

 

Alle Konferenz-Beiträge finden kompakt als etwa halbstündige Expert-Talks statt: Maike Rose und Helge Sanden (IT-Onlinemagazin) führen durch die Gespräche und interviewen die Talkgäste. Ihre persönlichen Fragen können Sie bereits im Vorfeld an die Redaktion oder während jedes Beitrags an die Expertinnen und Experten stellen.

Registrieren Sie sich für einen oder mehrere Vorträge, seien Sie live dabei oder schauen Sie sich on-demand die Aufzeichnung an, falls Sie terminlich verhindert sind. Verpassen Sie nicht das SAP-Community Event für Entscheiderinnen und Entscheider#ITOK24

Eine Bitte: Empfehlen Sie die IT-Onlinekonferenz bitte im eigenen Unternehmen oder Netzwerk weiter, denn so kompakt bekommen Sie Erfahrungsberichte zu den wichtigsten SAP-Themen so schnell nicht wieder!

Wenn Sie keine Nachricht zur IT-Onlinekonferenz verpassen möchten, registrieren Sie sich gerne für den IT-Onlinemagazin Newsletter für die SAP-Community. Wir berichten ausführlich im Vorfeld und Nachgang über alle Konferenzthemen.​

Event Details

Date and Location

23. und 24. September 2024

Virtuelle Veranstaltung