Xiting auf der SAPInsider GRC Conference in Prag 2018

Treffen Sie unser Team auf der SAPInsider GRC-Konferenz 2018 in Prag. Xiting präsentiert hier die neueste Version der Xiting Authorizations Management Suite (XAMS).

Besuchen Sie unseren Stand auf der Ausstellerfläche!

Folgende zwei Vorträge bieten wir an:

Lassen Sie Google Ihr System hacken

Datum: Donnerstag, 18. Oktober 2018

Uhrzeit: 12:00 – 13:00 Uhr

Referent: Alessandro Banzer (Xiting LLC)

Inhalte:

Nehmen Sie an dieser Sitzung teil, um sich über potenzielle Schwachstellen in SAP-Systemen zu informieren, die häufig nicht richtig behandelt werden, und um die Auswirkungen eines schlechten Sicherheitsdesigns auf Ihre SAP-Systemlandschaft zu untersuchen. Erfahren Sie weshalb die korrekten Rollenzuweisungen derart wichtig sind und sehen Sie eine Live-Demo, wie hochpriveligierte User mit etwas Zeit Ihr System verändern und dem Sicherheits-Framework von SAP entgehen können.

Ihr Nutzen:

·       Erfahren Sie, wie Sie Ihr SAP-System effektiv vor öffentlich bekannten Schwachstellen schützen können.

·       Tipps zum Aufbau von SAP-Rollen und SAP-Berechtigungen sammeln

·       Hören und sehen Sie, wie einfach es ist, Ihr System zu hacken – nur mit Google und etwas Zeit.

·       Nehmen Sie eine Guideline mit nach Hause, die Sie durch die wichtigsten Sicherheitseinstellungen zum Schutz Ihrer SAP-Landschaft führt.

 

GDPR-Compliance: Wie sich Rollen und Berechtigungen auf GDPR und GRC auswirken

Datum: wird noch bekannt gegeben

Uhrzeit: wird noch bekannt gegeben

Referent: Alessandro Banzer (Xiting LLC)

Inhalte:

In dieser Sitzung wird ein Best-Practice-Ansatz, wie in SAP-Hinweis 1682316 beschrieben, zur Analyse von Rollen und Berechtigungen und zur sicheren Neugestaltung überautorisierter Dialog- und technischer (RFC-)Benutzer, die unnötigen Zugriff auf GDPR-relevante Daten haben, vorgestellt.

Wir haben die Antworten auf Ihre Fragen:

·       Wie wirkt sich GDPR auf Ihr Rollendesign aus?

·       Was sind die Risiken und Herausforderungen bei der Autorisierung von Benutzern?

·       Warum scheuen einige SAP-Kunden die Neugestaltung von Rollen und Berechtigungen?

·       Wie gestalten Sie RFC-Schnittstellen und Dialogbenutzer risikofrei um?