Höchster Schutz auf allen Ebenen dank der SAST SUITE.

Ist Ihr SAP-System nicht auf allen Ebenen geschützt, birgt das Risiken und bietet leicht Angriffsmöglichkeiten. Ein Datenverlust durch Sabotage kann für Ihr Unternehmen unangenehme Folgen haben: Irreparable Schäden fürs Image, Schadenersatzzahlungen oder gar der Ausfall der Geschäftstätigkeit sind nur drei Beispiele.

Hersteller, Security Portale und auch SAP informieren regelmäßig über neue Sicherheitslecks. Stellen Sie daher mit der SAST SUITE Ihre Infrastruktur, Datenbanken und ABAP-Eigenentwicklungen auf den Prüfstand und analysieren Sie Ihre System-Schnittstellen.

So minimieren Sie Sicherheitslücken und schützen Ihre SAP-Systeme vor Schäden.

SAST SYSTEM SECURITY VALIDATION

Vulnerability Scans für eine sichere Systemkonfiguration.

Mit diesem Modul der SAST SUITE erhalten Sie einen vollständigen Überblick über das aktuelle Sicherheitsniveau Ihrer SAP ERP- und S/4HANA-Infrastruktur - vollautomatisch und in Echtzeit.

Analysieren und optimieren Sie kontinuierlich sämtliche Ebenen auf Schwachstellen, einschließlich Ihrer Betriebssysteme, Datenbanken, Netzwerkkonfigurationen sowie kritische OSS-Notes.

Und auch Ihre eigenentwickelten ABAP-Programme können Sie mit Hilfe eines einfachen String-Pattern-Matches auf Coding-Schwachstellen untersuchen.

Ihre Vorteile

  • Umfassende Transparenz über Systemgrenzen hinweg
  • Berücksichtigung des DSAG-Prüfleitfadens, der BSI-Empfehlungen sowie der SAP Security Guidelines
  • Mehr als 4.000 automatisierte Prüfungen und Security-Notes, die kontinuierlich ergänzt werden
  • Automatisierte Policy-basierte Prüfung sicherheitsrelevanter Parameter und Einstellungen
  • Analysen auf sämtlichen Basis-Plattformen von SAP ERP bis hin zu SAP Mobile Plattformen auf dem neuestem SAP NetWeaver Release
  • Dashboard-basiertes Security Reporting mit klaren Umsetzungsempfehlungen für die Behebung Ihrer Schwachstellen

Wünschen Sie sich eine vollumfängliche Bewertung der kritischen Sicherheitslücken in Ihrem ABAP-Code? Dann ist das "SAST Code Management" genau das Richtige für Sie.

SAST INTERFACE MANAGEMENT
SAST SUITE: SAP Schwachstellenanalysen

Sichern Sie Ihre Schnittstellen für ein ganzheitlich geschütztes SAP-System.

System-Schnittstellen werden bei der Absicherung von IT-Systemen oftmals nicht berücksichtigt und sind so ungeschützt ein attraktives Ziel für Hacker.

Erfahrungen aus unseren Security Audits zeigen immer wieder: In nahezu jedem geprüften System existieren ungesicherte SAP-Verbindungen. Im Fall einer Cyberattacke ermöglicht man den Angreifern so den direkten Zugriff auf die SAP-Systeme.

Mit unserem SAST Interface Management können Sie diese Schwachstellen in Ihren Systemen ausfindig machen und beheben.

Ihre Vorteile

  • Systemübergreifende Auswertungen für SAP ERP- und S/4HANA-Umgebungen
  • Analyse von ein- und ausgehenden RFC-, http- und Datenbankverbindungen, Vertrauensbeziehungen sowie System-Traces
  • Generierung passender RFC-Rollen auf Knopfdruck
  • Zuverlässiger Interface Scanner
  • Übersichtliche Ausgabe in grafischer und tabellarischer Form, angereichert mit Informationen zur Risikoklassifizierung
  • Central Point of Control
SAST CODE VULNERABILITY ANALYSIS
SAST SUITE: SAP Quellcode-Sicherheit

Schließen Sie Sicherheitslücken in Ihrem ABAP-Coding zuverlässig.

Eine belastbare und konsistente Grundsicherheit Ihrer SAP-Systeme erreichen Sie nur über einen wirklich ganzheitlichen Security-Ansatz das schließt auch Ihr ABAP-Coding mit ein.

Die kontinuierliche Prüfung von Eigenentwicklungen ist dabei ebenso wichtig, wie die Analyse von 3rd-Party Addons. Doch viele Unternehmen zögern. Teils aufgrund der unüberschaubaren Anzahl identifizierter Sicherheitslücken oder aufgrund von Unzufriedenheit mit den Ergebnissen.

Wie lassen sich erkannte Schwachstellen im Coding also effizient bereinigen? Mit den Code Vulnerability-Analysen der SAST SUITE erhalten Sie eine optimale Kombination aus einer tool-gestützten Prüfung Ihrer ABAP-Programme und einer effizienten Code-Bereinigung, unterstützt durch unsere SAP Security Consultants.

Die SAST SUITE identifiziert Sicherheitslücken durch den Zugriff auf SAP-Standardwerkzeuge – erweitert um eigens entwickelte Sicherheitsregeln. Das ermöglicht Ihnen neben der regelmäßigen Prüfung aller Anwendungen auch eine Integration in Ihren Entwicklungsprozess zur Steigerung der allgemeinen Codequalität.

Und unsere SAP Security Consultants zeigen Ihnen im Anschluss an eine Analyse Lösungsstrategien zur Schließung Ihrer Sicherheitsrisiken, beispielsweise durch die effiziente Bereinigung von Schwachstellen durch die Verwendung von Nutzungsstatistiken. Das Beste, durch unseren Soft Cleansing-Ansatz werden Sicherheitslücken ganz ohne Einschränkungen für Ihren produktiven Betrieb behoben.

Dieses Vorgehen wurde auch von Wirtschaftsprüfern als zielgerichtete Maßnahme im Umgang mit Code-Scan-Ergebnissen anerkannt.

Ihre Vorteile

  • Effektives Aufdecken von Sicherheits- und Compliance-Problemen
  • Schonung Ihrer Ressourcen durch automatisierte Codeprüfungen
  • Bereinigung der Schwachstellen unabhängig vom zuvor eingesetzten Code-Analyse-Tool
  • Einzigartige Kontextanalysen zur Fokussierung auf die relevanten Probleme
  • Keine Einschränkungen für Ihren operativen Betrieb
  • Der Quellcode verlässt zu keinem Zeitpunkt das Unternehmen
  • Know-how Transfer für eine sicherere ABAP-Programmierung in Ihrem Unternehmen zur langfristigen Vermeidung von Sicherheitslücken

Einer von vielen zufriedenen Kunden:

"Mit der SAST SUITE haben wir für unser weltweiten SAP-Systeme die ideale Lösung gefunden, sodass diese permanent auf Schwachstellen geprüft werden. Mithilfe des sehr kompetenten und motivierten SAST-Teams konnten wir das Projekt in der vorgesehenen Zeit, dem Budget und in der gewünschten Qualität abschließen."

Success Story "SAP-Systemsicherheit für 50 Länder"

SAST SOLUTIONS-Referenz: Logo Takeda
— Manfred Meier
Takeda AG

Modularer Aufbau. Individuelle Möglichkeiten.

SAST SUITE für SAP ERP- oder S/4HANA-Systeme

Datenschutzeinstellungen

Klicken Sie auf »Info«, um eine Übersicht über alle verwendeten Cookies zu erhalten. Sie können Ihre Zustimmung nur zu den erforderlichen Cookies oder auch zu den Cookies für Statistiken geben. Die Auswahl erfolgt freiwillig. Sie können diese Einstellungen jederzeit ändern bzw. die Cookies im Browser nachträglich jederzeit löschen. Wählen Sie die Option »Statistik« aus, so erstreckt sich Ihre Einwilligung auch auf die Verarbeitung in den USA, die vom Europäischen Gerichtshof als Land mit unzureichendem Datenschutzniveau eingeschätzt werden. Weiterführende Informationen finden Sie in unseren Datenschutzhinweisen und im Impressum.

In dieser Übersicht können Sie einzelne Cookies einer Kategorie oder ganze Kategorien an- und abwählen. Außerdem erhalten Sie weitere Informationen zu den verfügbaren Cookies.
Gruppe Statistik
Name Leadfeeder
Technischer Name _lfa
Anbieter Leadfeeder
Ablauf in Tagen 730
Datenschutz https://www.leadfeeder.com/privacy/
Zweck Cookie von Leadfeeder für Website-Analysen. Erzeugt anonyme statistische Daten darüber, wie der Besucher die Website nutzt.
Erlaubt
Name Google Repcatcha
Technischer Name googleRepcatcha
Anbieter Google LLC
Ablauf in Tagen 0
Datenschutz https://policies.google.com/privacy
Zweck Anti-Spam Schutz.
Erlaubt
Gruppe Externe Medien
Name YEXT - Suchleiste
Technischer Name yext
Anbieter Yext GmbH
Ablauf in Tagen 0
Datenschutz https://www.yext.de/privacy-policy/
Zweck Ermöglicht die intelligente Suche über YEXT.
Erlaubt
Name Podigee
Technischer Name Podigee
Anbieter Podigee GmbH
Ablauf in Tagen 0
Datenschutz https://www.podigee.com/de/about/privacy
Zweck Ermöglicht die Nutzung des Podigee Podcast Players.
Erlaubt
Name Google Maps
Technischer Name googleMaps
Anbieter
Ablauf in Tagen 6491
Datenschutz
Zweck Ermöglicht die Nutzung von Google Maps.
Erlaubt
Name ClickDimensions
Technischer Name cuvid,cusid,cuvon,cd_optout_accountkey
Anbieter ClickDimensions
Ablauf in Tagen 730
Datenschutz https://clickdimensions.com/solutions-security-and-privacy/
Zweck Cookie von ClickDimensions für Website-Analysen. Erzeugt anonyme statistische Daten darüber, wie der Besucher die Website nutzt.
Erlaubt
Name YouTube
Technischer Name youTube
Anbieter Google LLC
Ablauf in Tagen 0
Datenschutz https://policies.google.com/privacy
Zweck Ermöglicht die Nutzung des Youtube Videoplayers.
Erlaubt
Name Google Analytics
Technischer Name _gid,_ga,1P_JAR,ANID,NID,CONSENT,_ga_JT5V6CR8ZH,_gat_gtag_UA_133169400_1,_gat_gtag_UA_141664271_1,_gat_gtag_UA_127185455_1,_gat_gtag_UA_127561508_1,_gat_gtag_UA_194226577_1
Anbieter Google LLC
Ablauf in Tagen 730
Datenschutz https://policies.google.com/privacy
Zweck Cookie von Google für Website-Analysen. Erzeugt anonyme statistische Daten darüber, wie der Besucher die Website nutzt.
Erlaubt
Gruppe Essenziell
Name Contao CSRF Token
Technischer Name csrf_contao_csrf_token
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Dient zum Schutz der Website vor Fälschungen von standortübergreifenden Anfragen. Nach dem Schließen des Browsers wird das Cookie wieder gelöscht
Erlaubt
Name Contao HTTPS CSRF Token
Technischer Name csrf_https-contao_csrf_token
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Dient zum Schutz der verschlüsselten Website (HTTPS) vor Fälschungen von standortübergreifenden Anfragen. Nach dem Schließen des Browsers wird das Cookie wieder gelöscht
Erlaubt
Name PHP SESSION ID
Technischer Name PHPSESSID
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Cookie von PHP (Programmiersprache), PHP Daten-Identifikator. Enthält nur einen Verweis auf die aktuelle Sitzung. Im Browser des Nutzers werden keine Informationen gespeichert und dieses Cookie kann nur von der aktuellen Website genutzt werden. Dieses Cookie wird vor allem in Formularen benutzt, um die Benutzerfreundlichkeit zu erhöhen. In Formulare eingegebene Daten werden z. B. kurzzeitig gespeichert, wenn ein Eingabefehler durch den Nutzer vorliegt und dieser eine Fehlermeldung erhält. Ansonsten müssten alle Daten erneut eingegeben werden.
Erlaubt
Name FE USER AUTH
Technischer Name FE_USER_AUTH
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Speichert Informationen eines Besuchers, sobald er sich im Frontend einloggt.
Erlaubt
Copyright Pathlock Deutschland GmbH