{"id":622,"date":"2023-05-03T17:38:20","date_gmt":"2023-05-03T15:38:20","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/index.php\/2023\/05\/03\/werth-it-dashboard-zur-angriffserkennung-fuer-sap-systeme\/"},"modified":"2023-05-03T17:38:20","modified_gmt":"2023-05-03T15:38:20","slug":"werth-it-dashboard-zur-angriffserkennung-fuer-sap-systeme","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2023\/05\/03\/werth-it-dashboard-zur-angriffserkennung-fuer-sap-systeme\/","title":{"rendered":"Werth IT: Dashboard zur Angriffserkennung f\u00fcr SAP-Systeme"},"content":{"rendered":"<p>Werth IT, Hersteller der pr\u00e4mierten SAP-Security-L\u00f6sung WerthAuditor bietet das, wonach viele SAP-Kunden seit langem suchen: ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung ihrer SAP-Landschaft. Brandneu ist das Security Dashboard 2.0, das alle durch den WerthAuditor erkannten Sicherheitsrisiken in den Systemen visualisiert und eine Bewertung der zugeh\u00f6renden Sicherheitsprozesse erm\u00f6glicht. Das interaktive und editierbare Dashboard bereitet \u00fcbersichtlich alle Sicherheitsinformationen in Echtzeit auf.<\/p>\n<p><!--more--><\/p>\n<p>Der diesj\u00e4hrige 1. Mai war f\u00fcr viele IT-Experten nicht nur ein Feiertag, sondern vor allem ein Tag, der SAP-Kunden vor neue Herausforderungen stellt: Denn ab dem 1. Mai 2023 greift das IT-Sicherheitsgesetz 2.0 (kurz IT-SIG 2.0), das die deutsche KRITIS-Regulierung von 2015 deutlich erweitert. Das bedeutet: Mehr Pflichten f\u00fcr Unternehmen und IT-Verantwortliche, h\u00f6here Cyber-Security-Anforderungen und erweiterte Befugnisse f\u00fcr Staat und Regulierungsbeh\u00f6rden. Eine anspruchsvolle Herausforderung f\u00fcr Unternehmen, die f\u00fcr ihre kritischen Infrastrukturen SAP einsetzen und somit im Fokus des IT-SIG 2.0 stehen, denn die meisten L\u00f6sungen erf\u00fcllen die steigenden Security-Anforderungen nicht im gew\u00fcnschten Umfang.\u00a0<\/p>\n<p>Security Dashboard 2.0 \u2013 Angriffserkennung und Risiken auf einen Blick\u00a0<\/p>\n<p>Die neueste Innovation der Werth IT \u2013 ein \u00fcbersichtliches Dashboard, das alle Sicherheitsrisiken sowie die dazu geh\u00f6renden Sicherheitsprozesse in den Systemen innerhalb einer Oberfl\u00e4che in Echtzeit aufzeigt \u2013 kommt daher genau zur richtigen Zeit. Die Visualisierung s\u00e4mtlicher Sicherheitsinformationen aller miteinander kommunizierenden Systeme der kompletten SAP-Landschaft zentral in nur einem Dashboard ist eine echte Innovation und ein Alleinstellungsmerkmal der L\u00f6sung. Zudem k\u00f6nnen Security-Fachkr\u00e4fte aus dem Haupt-Dashboard heraus die f\u00fcr ihren Verantwortungsbereich relevanten detaillierteren Einzel-Dashboards ansteuern und tiefgreifende Informationen zu einzelnen Bereichen abrufen. Ebenfalls \u00e4u\u00dferst wertvoll: Das Dashboard zeigt in Echtzeit und en Detail, wie sicher die SAP-Landschaft aufgestellt ist, welche Rubriken zu verbessern sind und wo unmittelbares Handeln erforderlich ist.<\/p>\n<p>Die wichtigsten Features des WerthAuditor in \u00dcberblick<\/p>\n<p>Der WerthAuditor bietet SAP-Kunden eine umfassende Angriffserkennung: Er enttarnt Angriffe, deckt Sicherheitsrisiken auf und visualisiert die zugeh\u00f6rigen Sicherheitsinformationen \u2013 in allen miteinander kommunizierenden Systemen der IT-Landschaft. Jederzeit und in Echtzeit analysiert die Security-L\u00f6sung die Sicherheitskonfiguration, weist auf fehlende SAP-Security-Notes und Patches hin und \u00fcberpr\u00fcft den gesamten ABAP-Quellcode \u2013 und zwar nicht nur den f\u00fcr Kunden zug\u00e4ngigen Bereich, der lediglich einen kleinen Teil das ABAP-Codes ausmacht. Ferner pr\u00fcft die L\u00f6sung das Betriebssystem, die Datenbank, Schnittstellen sowie die Berechtigungen. Zus\u00e4tzlich l\u00e4sst sich an der Entwicklung des Security-Reifegerades sowie der Lebensdauer von Schwachstellen die Wirksamkeit der internen Security-Prozesse ablesen und analysieren.<\/p>\n<p>Modernste, intelligente Security-Analyse mit mehr als 2.000 Pr\u00fcfungen<\/p>\n<p>W\u00e4hrend herk\u00f6mmliche Pr\u00fcfsysteme die erhobenen Daten h\u00e4ufig in Tabellen darstellen, verwendet Werth IT die SIEM(Security Information and Event Management)-Technologie, mit deren Hilfe alle gesammelten Sicherheitsdaten vollst\u00e4ndig \u00fcber Schlagworte und beliebige Zeitr\u00e4ume filterbar sind und ganzheitliche, tiefgreifende Sicherheitsanalysen aller Systeme erm\u00f6glichen. Dies bedeutet zugleich maximale Effizienz f\u00fcr Threat Detection, Vulnerability Management und Patch Management.\u00a0<\/p>\n<p>Weitere wichtige Aspekte: Die Werth-IT-L\u00f6sung arbeitet mit Zero Footprint und ben\u00f6tigt keine Softwareinstallation beziehungsweise Agenten auf dem lokalen System. Ebenfalls wichtig: Die L\u00f6sung ben\u00f6tigt keine stehende Internetverbindung. Dadurch sind alle Sicherheitsdaten manipulationssicher, denn Angreifer der \u00fcberwachten SAP-Systeme k\u00f6nnen nicht auf die Pr\u00fcflogik, das Dashboard oder dessen Daten zugreifen.\u00a0<\/p>\n<p>F\u00fcr die Sicherheits-Teams und die Verantwortlichen stehen mehrere vollst\u00e4ndig anpassbare Dashboards zur Verf\u00fcgung. \u201eDas Management und die IT nutzen unser Security Dashboard f\u00fcr den Zugriff auf unverf\u00e4lschte Echtzeitdaten, um auf dieser Basis kompetente und richtungsweisende Beschl\u00fcsse zu fassen. Mit \u00fcber 2.000 Pr\u00fcfungen und einem kontinuierlichen Monitoring liefert der WerthAuditor optimale Voraussetzungen, um alle Anforderungen des IT-SIG 2.0 zuverl\u00e4ssig zu erf\u00fcllen\u201c, erkl\u00e4rt Thomas Werth, Gesch\u00e4ftsf\u00fchrer der Werth IT.<\/p>\n<p>Das Security Dashboard 2.0 f\u00fcr SAP ist ab sofort verf\u00fcgbar und als Webanwendung von jedem Device aus aufrufbar.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Werth IT, Hersteller der pr\u00e4mierten SAP-Security-L\u00f6sung WerthAuditor bietet das, wonach viele SAP-Kunden seit langem suchen: ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung ihrer SAP-Landschaft. Brandneu ist das Security Dashboard 2.0, das alle durch den WerthAuditor erkannten Sicherheitsrisiken in den Systemen visualisiert und eine Bewertung der zugeh\u00f6renden Sicherheitsprozesse erm\u00f6glicht. Das interaktive und editierbare Dashboard [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-622","post","type-post","status-publish","format-standard","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=622"}],"version-history":[{"count":0,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/622\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}