Blog
Na blogu Akquinet Polska przeczytasz eksperckie artykuły dotyczące bezpieczeństwa SAP, w tym specjalistyczne teksty o wykorzystaniu narzędzia SAST, konfliktach uprawnień, cyber bezpieczeństwie oraz cyfryzacji dokumentów. Wszystkie artykuły napisane są przez naszych specjalistów, którzy na co dzień aktywnie wspierają biznesy w transformacji cyfrowej.
SAST Super User Management
Co oferuje moduł Sast Super User Managment? Moduł Super User Management w SAST oferuje funkcję, która umożliwia użytkownikom pracę bez uprawnień SAP_ALL lub innych krytycznych autoryzacji w systemie produkcyjnym. Użytkownik FireFighter to tymczasowy użytkownik, który...
Konferencyjna jesień w Akquinet Polska
Poznań, Wrocław i Kijów – w tych miastach mogliście nas spotkać we wrześniu i w październiku podczas wydarzeń i konferencji. Byliśmy organizatorem konferencji i warsztatu, prelegentami na wydarzeniach w Polsce i za granicą oraz uczestnikami spotkań branżowych. Poniżej...
Konferencja – Czy odpowiednio słuchasz swoich danych?
Systemy IT produkują potężne ilości informacji, zapisywane logi nie są często analizowane. Z doświadczenia Splunk w standardowych sytuacjach zaledwie 20% z logów jest przetwarzana dla dalszej analizy. Co z pozostałymi 80%? Czy niosą one wartość, którą można z sukcesem...
Migracja do S/4HANA – wyzwania bezpieczeństwa i autoryzacji
Szacuje się, że do 2020 roku około 30% firm globalnie zacznie używać produkcyjnie S4/HANA (w 2018 zaledwie 2% wszystkich firm używało S4). Omówię dwa obszary, które powinny zostać zaadresowane, jeśli mamy na uwadze podniesienie (bądź utrzymanie wysokiego) poziomu...
Warsztaty w Dortmundzie – jakie mamy wnioski po spotkaniu w Niemczech?
Jak wyglądała wymiana doświadczeń? W dniach 3-4 czerwca 2019 nasi specjaliści Bernadeta Szwarc i Marek Czubaszek uczestniczyli w warsztatach dotyczących projektów reorganizacji uprawnień w siedzibie Akquinetu w Dortmundzie. Każde takie spotkanie jest niezwykle...
Podatność 10KBLAZE – czy warto panikować?
W sieci pojawił się zestaw narzędzi, które celują w złamanie (lub będąc dokładniejszym - wykorzystanie luk) dostępu do SAP.Nazywa się 10KBLAZE i przy spełnieniu pewnych kryteriów (o których poniżej) pozwala na bez autoryzacyjny dostęp do danych SAP. Czy jest się czym...
Czym jest SoD ? – Konflikt uprawnień #1
SAST w swoim pakiecie posiada zdefiniowane mechanizmy dotyczące kontroli SoD. Zasady te oparte są na standardach weryfikacji stosowanych przez wiodące firmy audytorskie. Tym samym obejmują wszystkie niezbędne wymogi monitorowania. Jednak każdy z klientów korzystający...
Jak podnieść bezpieczeństwo systemu?
Jak podnieść bezpieczeństwo systemu związane z logowaniem? W poprzednim artykule przy pomocy parametrów kernela dotyczących złożoności haseł rozbieraliśmy je na części pierwsze. Wiemy już, jak znacznie podnieść bezpieczeństwo systemów SAP oraz jak „zmotywować”...
Jak stworzyć hasło aby system SAP był bezpieczny?
Jak stworzyć hasło aby system SAP był bezpieczny? Temat stary, stary jak wytarta marynarka po dwustu spotkaniach nt. bezpieczeństwa. Temat znany, znany jak najpopularniejsze hasło w sieci (123456(?)). Temat już tak rozciągnięty, jak… cienka warstwa masła...