Security Wednesday 2022

Bringen SIe Ihr Expertenwissen zu SAP Security auf den Neuesten Stand

Die Webcast-Reihe mit Xiting & Partnern geht in die dritte Runde! Das zweite Online-Event „Security Wednesday“ endete erfolgreich mit knapp 500 Teilnehmern am 24. November 2021.

Das Format wird 2022 aus diesem Grund wiederholt: An jedem Mittwochvormittag im November zwischen 9.30 Uhr und 11.30 Uhr werden Teilnehmer aus allen Fachbereichen erneut die Möglichkeit haben, sich zu Themen und Trends rund um SAP-Sicherheit von erfahrenen IT- und SAP-Security-Experten zu informieren. Freuen Sie sich auf Einblicke in aktuelle Praxiserfahrungen von Kundenprojekten!

Wenn Sie eine der folgenden Fragen bewegt, sind Sie bei der dritten Ausgabe unserer Webcast-Reihe in 2022 genau richtig:

  • Wie können Sie sich am besten auf die kommende SAP S/4HANA Migration der Berechtigungen vorbereiten?
  • Wie lassen sich die größten Stolpersteine bei der Migration erkennen und vermeiden?
  • Was sind die Unterschiede in der Sicherheit von SAP S/4HANA Cloud vs. On-Premise?
  • Wie lässt sich im Zeitalter von Cybersecurity eine ganzheitliche, hybride Sicherheitsarchitektur implementieren?
  • Welche Tools sind in hybriden Landschaften wichtig für die Sicherheit?
  • Was sind potenzielle Hürden bei SAP-Fiori-Berechtigungen?
  • Welche Möglichkeiten bieten Fiori-Apps in Bezug auf Berechtigungen?
  • Was bedeutet eine SAP S/4HANA Einführung für mein Regelwerk?
  • Wie kann man Erkenntnisse aus einer Sicherheitsüberprüfung, wie einem Pen Test, effektiv in proaktive Härtung seiner eigenen Umgebung überführen?
  • Wie kann man Rollenanträge bis hin zum Passwort Self-Service digitalisieren und automatisieren?
  • u.v.m.

Die Veranstaltung richtet sich an IT-Leiter, Projektleiter SAP-Berechtigungen, SAP- Basis & Security-Administratoren, SAP-Berechtigungs- und Benutzeradministratoren, SAP-Architekten, Fiori-Administratoren, Applikationsmanager, Revisoren, Datenschützer, IT-Security-Beauftragte, Verantwortliche für Cloud, Wirtschaftsprüfer, Betriebs- und Personalräte, Compliance & IKS-Verantwortliche sowie SAP S/4HANA-Migrations-Projektleiter.

Ihr Ansprechpartner

Katja Wood
Marketing & Events
[email protected]

Aufzeichnung

Um die Aufzeichnung zu diesen Veranstaltungen zu erhalten, wenden Sie sich einfach an [email protected]

Teilnehmende Partner:

Inhalte

Hier finden Sie weiterführende Informationen sowie Inhalte zu den einzelnen Vorträgen. Klicken Sie einfach auf Ihren Wunschtermin und erfahren Sie mehr zu den thematischen Highlights der Security Wednesdays.

09:25 – 10:25 Uhr             

Rollenanträge bis hin zum Passwort Self-Service digitalisieren und automatisieren                        

Valerie Neunheuser – Xiting GmbH;                                                                                                        Helmut Österle – Uhlmann Pac-Systeme GmbH & Co.KG

In diesem Webinar erhalten Sie einen kurzen Abriss zu dem Tool ‘Xiting Central Workflows’ (XCW). Mit XCW erhalten Sie standardisierte Workflows, mit denen Sie die nach unserer Erfahrung die wichtigsten Anwendungsfälle in der SAP-Benutzerverwaltung abbilden können. 

Danach werden Ihnen Rollen aus Sicht des Anwenders und des Genehmigers gezeigt. In einer Live-Demo werden in der Fiori-Oberfläche Rollen beantragt – einmal als Self-Service und einmal für einen anderen User. 

Unser Kunde Herr Helmut Österle wird erläutern, wie Xiting Central Workflows die tägliche Arbeit von Uhlmann Pac-Systeme GmbH & Co.KG erleichtert und die praktischen Vorteile dieses Tools hervorheben. 

Was Sie nach dem Webinar gelernt haben:

  • Verständnis des Mehrwerts des Tools XCW
  • Einblick in die Fiori-Oberflächen und den Passwort Self-Service
10:30 – 11:25 Uhr           

SAP Pen Test in der Cloud – Wie man mit Informationen aus Web und Darknet Angriffe auf Cloud-Systeme vorbereitet       

Holger Stumm, log (2) oHG

Ein Pen Test auf eine SAP-Cloud-Installation ist auch immer ein Angriff auf eine externe Infrastruktur. Kunden müssen oft mit einem Pen Test vor dem Go-Live einer externen Anwendung die Sicherheit der Anwendung in der Cloud überprüfen. Hinzu kommt, dass Angreifer unter der Verwendung von „Reconnaissance“Techniken Informationen aus dem Internet und Darknet verknüpfen, um Angriffe vorzubereiten. Der Diebstahl einer einzigen Identität aus einem Darknet-Forum kann schwerwiegende Konsequenzen haben. 

Was Sie nach dem Webinar gelernt haben:

  • Wie man die Erkenntnisse aus einer Sicherheitsprüfung, wie einem Pen Test, effektiv in proaktive Härtung seiner eigenen Umgebung überführen kann
09:25 – 10:25 Uhr                       

Compliance Überall – sind Regelwerke nur eine nervige Übung oder ein wirkliches Hilfsmittel?                        

Erik Trouillet – Xiting AG

Nahezu jedes Unternehmen muss sich zwangsläufig mit dem eigenen Risikoumfeld und Risikoprofil auseinandersetzen. Was bedeutet das jedoch im Hinblick auf SAP-Berechtigungen? Können Regelwerke einen wirklichen Mehrwert bieten? Kann jedes Unternehmen ein Regelwerk selbst aufbauen oder gibt es Stolpersteine und das Regelwerk wird im schlimmsten Fall zum nervigen ToDo? Diese Fragestellungen werden in diesem Online-Vortrag diskutiert und anhand von Fallbeispielen aus der Praxis veranschaulicht. 

Was Sie nach dem Webinar gelernt haben:

  • Was ein Regelwerk wirklich für einen Nutzen bringt
  • Wie man ein Regelwerk richtig aufbaut
  • Was eine SAP S/4HANA Einführung für mein Regelwerk bedeutet
10:30 – 11:25 Uhr                  

Praxisfälle SAP S/4HANA Berechtigungsmigration                             

Luca Cremer – mindsquare AG

Wie kann ich mich auf eine kommende SAP S/4HANA Migration der Berechtigungen vorbereiten? 

In diesem Webinar geben wir Ihnen zunächst einen Überblick zu den Grundlagen, die Sie bei einer Migration hinsichtlich der Berechtigungen beachten sollten. Anhand von Erfahrungen aus der Beratungspraxis zeigen wir Ihnen dann, wie Sie die größten Stolpersteine bei der Migration erkennen und vermeiden können. 

Was Sie nach dem Webinar gelernt haben:

  • Wie Änderungen im Berechtigungswesen auf SAP S/4HANA aussehen
  • Wie Sie sich auf die kommende SAP S/4HANA Migration der Berechtigungen vorbereiten
  • Erfahrungswerte und Best Practices aus Kundenprojekten
09:25 – 10:25 Uhr                                                                                          

Herausforderungen bei der Sicherung von hybriden Landschaften                                            

Alessandro Banzer – Xiting LLC

Im Zeitalter von Cybersecurity und dem rasanten Anstieg an neuen Applikationen wird die Implementierung einer ganzheitlichen Sicherheitsarchitektur unabdingbar.  

Durch den Einsatz von Cloud-Applikationen entstehen hybride Landschaften, die viele Kunden vor neue Herausforderungen stellen. Nicht nur müssen diese Cloudlösungen gesichert und dokumentiert werden, es entstehen auch neue Schnittstellen zwischen Cloud- und On-Premise Lösungen, die sauber implementiert werden müssen. 

Was Sie nach dem Webinar gelernt haben:

  • Einsicht in die Komplexität von hybriden Landschaften    
  • Identity Access Governance in komplexen Landschaften
  • Tools, die als Lösungen zur Verfügung stehen      
10:30 – 11:25 Uhr                                                                                          

Fit für Hybrid: Wie SAP S/4HANA in der Cloud und On-Premise Sicherheit gewährleistet                

Patrick Boch – SAP SE

In hybriden Systemlandschaften müssen Cloud-Applikationen wie On-Premise-Anwendungen gleichermaßen abgesichert werden – ebenso wie die Schnittstellen zwischen den beiden. Das gilt auch für ERP-Systeme wie SAP S/4HANA.  

Aber wie unterscheiden sich die Sicherheitsfunktionalitäten von SAP S/4HANA Cloud von der On-Premise-Lösung? Wie sichert SAP den Betrieb der hauseigenen Cloud ab? Und wie können Kunden den Weg zwischen On-Premise und der SAP Cloud absichern? 

Was Sie nach dem Webinar gelernt haben:

  • Wie SAP S/4HANA sicher entwickelt wird
  • Die Unterschiede in der Sicherheit von SAP S/4HANA Cloud vs. On-Premise
  • Welche Werkzeuge in hybriden Landschaften für die Sicherheit wichtig sind
09:25 – 10:25 Uhr                                                                                          

Top Pain Points bei Fiori-Berechtigungen

Alexander Sambill – Xiting GmbH

Im Zuge der für die meisten SAP-Kunden verpflichtenden Umstellung von SAP ERP (ECC) auf SAP S/4HANA zum Stichjahr 2027, müssen viele Unternehmen auf SAP S/4HANA migrieren. Es ist unlängst bekannt, dass nun auch der Einsatz von SAP-Fiori-Apps für SAP S/4HANA nicht mehr nur optional, sondern obligatorisch ist. Die Arbeit mit SAP Fiori nimmt somit einen immer wichtiger werdenden Platz ein. Es reicht nun auch nicht mehr aus, allein in der Transaktion PFCG zu arbeiten, sondern es müssen SAP Fiori Kataloge, Bereiche oder Seiten angelegt und auch viele weitere Fiori-basierte Komponenten beachtet werden. 

Die damit einhergehende Berechtigungsarbeit ist zumeist Neuland für viele Berechtigungsteams und zeitgleich auch mit einigen Hürden gespickt. In diesem Webinar werden genau diese Hürden und Fallstricke als ausgewählte Themenschwerpunkte dargestellt und gelöst. Es wird gezeigt, wie bei einer Migration nach SAP S/4HANA oder bei der Nutzung der neuen SAP-Softwarelösung S/4HANA die Benutzeroberfläche SAP Fiori berechtigungsseitig mit den Unternehmensprozessen harmonisiert wird und eine zentrale, intuitive Benutzeroberfläche für die Endanwender berechtigt werden kann. Das Ziel ist die Darstellung praxisnaher Anwendungsfälle, wie ein auf SAP Fiori basierendes Berechtigungskonzept implementiert und gepflegt werden kann. 

Was Sie nach dem Webinar gelernt haben:

  • Berechtigungsprojekt Go-Live SAP Fiori (Protected Go-Live in Berechtigungsprojekten mittels SAP Fiori Launchpad) 
  • Erstellen von konsistenten Rollentransporten inkl. SAPFioriObjekten
  • Übersetzung von kundeneigenen SAPFiori Anwendungen oder Spaces / Pages 
  • Massenhafte Pflege von SAP Fiori Spaces / Pages
  • Differenzierung von Berechtigungen innerhalb einer SAPFioriApp durch Transaktion SU24 Varianten 
10:30 – 11:25 Uhr                                                                                         

Fiori-Apps – ein Spagat zwischen User Experience und Berechtigungskonzept

Katja Krebs – ConVista Consulting AG

Mit SAP S/4HANA und FioriApps hat die SAP nicht nur das Design, sondern auch die Logik der Funktionalitäten verändert. Wo es früher für bestimmte Aktivitäten oder Daten jeweils eigene Transaktionen gab, treten heute Apps an, die modulübergreifend agieren oder mehrere Funktionen auf sich vereinen können. Das hält auch die ein oder andere Überraschung bei den Berechtigungen bereit, bietet aber auch neue Möglichkeiten. 

Was Sie nach dem Webinar gelernt haben:

  • Ein gutes Verständnis der Funktionsweise einer Fiori-App
  • Potenzielle Stolperfallen bei Berechtigungen
  • Kreative Lösungen

Sie haben Fragen zu unserem Event?

Wenden Sie sich mit Ihrem Anliegen jederzeit an uns!

Kontakt

Nehmen Sie Kontakt mit uns auf!

Haben Sie Fragen zu unseren Produkten?

+41 43 422 8803
[email protected]
+49 7656 8999 002
[email protected]
+1 855 594 84 64
[email protected]
+44 1454 838 785
[email protected]
Kontakt
Webinare

Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.

Hier anmelden