SAP Security Forum - als virtuelle Veranstaltung Was sind Ihre Herausforderungen als Sicherheitsexperte?
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
SAP Security Forum – als virtuelle Veranstaltung Was sind Ihre Herausforderungen als Sicherheitsexperte? 12.–13. November 2020
Agenda Donnerstag, 12. November 2020 – Vormittag Ab 09:00 virtueller Check-in 09:45 – 10:00 Begrüßung Michael Janning, Manfred Wittmer, SAP 10:00 – 11:00 K1 SAP-Sicherheit: Quo vadis aus Sicht der DSAG – Umfrageergebnisse und Aktivitäten mit der SAP Stefan Czech, DSAG; Alexander Ziesemer, Thyssenkrupp; Andreas Kirchebner, D. Swarovski KG 11:00 – 11:20 virtuelle Kaffeepause 11:20 – 12:20 K2 Secure by default Michael Altmaier, Matthias Ems, SAP 12:30 – 13:30 Mittagspause SAP Security Forum
Agenda Donnerstag, 12. November 2020 – Nachmittag A Infrastruktur- & B Identity & Access C Compliance & D Weitere Themen & Kommunikationssicherheit Management Datenschutz Vortragswiederholungen 13:30 – 15:00 A1 SCP CF Apps – Secure B1 Compliant C1 S/4HANA Move & D1 Technische Sicherheit für Development / Identity Management Datenschutz: Nutze das SAP S/4HANA Deployment in hybriden S/4HANA Move Momentum Tobias Lejczyk, SAP Tobias Pahlings, SAP Systemlandschaften zur Umsetzung von (IAG / IPS / IAS) Datenschutzanforderungen Sonia Petrescu, Gunnar Kosche, Ksenia Tretjakova, SAP Gerald Fest, SAP 15:00 – 15:30 Virtuelle Kaffeepause 15:30 – 17:00 A2 SAP Enterprise Threat B2 SCP Cloud Foundry C2 SAP Information D2 Berechtigungen in Detection 2.0 SP02: Authorizations – Deep Lifecycle Management- SAP S/4HANA – Features, Use Cases und Dive und Demo unabdingbarer Weg- Live Demo und Demo Alexander Knaus, SAP begleiter auf Ihrer Reise Projekterfahrungen Fatih Gey, nach S/4HANA Dr. Ronald Baudisch, Michael Schmitt,SAP Wolfgang Epting, SAP Markus Griem, SAP 17:00 Ende des ersten Veranstaltungstages Jeder Vortrag ist entsprechend seinem Detaillierungsgrad gekennzeichnet: Basic – Einführung in die Thematik, keine Vorkenntnisse notwendig Intermediate – Grundkenntnisse der Lösung notwendig Advanced – Umfangreiche Kenntnisse der Lösung notwendig SAP Security Forum
Agenda Freitag, 13. November 2020 A Infrastruktur- & B Identity & Access C Compliance & D Weitere Themen & Kommunikationssicherheit Management Datenschutz Vortragswiederholungen 09:00 – 10:30 A3 Kerberos vs. x.509 – B3 Berechtigungen in C3 Automatisierte D3 Compliant Identity Kampf der SSO Giganten SAP S/4HANA – Kontrollen mit Management in hybriden Tobias Leiczyk, Tobias Pahlings, Live Demo und Machine Learning Systemlandschaften SAP Projekterfahrungen Funktionalität (IAG / IPS / IAS) Dr. Ronald Baudisch, Markus Dominik Schwarz, Konstantin Sonia Petrescu, Gunnar Kosche, Gerald Griem, SAP Pabst, SAP Fest, SAP 10:30 – 11:00 virtuelle Kaffeepause 11:00 – 12:30 A4 SAP Landscape – B4 Identity Access C4 Erweiterter Schutz D4 SAP Fiori in SAP S/4HANA: secure design pattern Governance – Das SAP geschäftskritischer Neue Werkzeuge zur Aktivierung Michael Altmaier, SAP Werkzeug für hybride und Daten auf SAP UI- von SAP Fiori und zur einfachen Cloud-Only Szenarien Ebene Anpassung des SAP Fiori mit Live Demo Rashmi Gurupad Hegde, launchpad Contents Sonia Petrescu, Gunnar Tobias Keller, SAP Kattia Jordan-Philipp, Marek Kosche, Gerald Fest, SAP Barwicki, Dieter Mauer, SAP 12:30 – 13:30 virtuelle Mittagspause 13:30 – 15:00 A5 Technische Sicherheit B5 Automatisieren von C5 Information D5 SAP Enterprise Threat für SAP S/4HANA Identity Lifecycle Security Compliance Detection 2.0 SP02: Features, Tobias Lejczyk, SAP Prozessen in der Cloud Management für Use Cases und Demo Jannis Rondorf, Intelligent Enterprises Fatih Gey, Michael Schmitt, SAP Aydin Tekin, IBsolution Kedar Warunkar, SAP 4 15:00 Ende der Veranstaltung
Vorträge im Überblick K Keynotes K1 Das Sprecherteam des DSAG Arbeitskreises Security stellt die aktuellen Befragungs- SAP-Sicherheit: ergebnisse der SAP Security Umfragen vor und erläutert die daraus abgeleiteten Quo vadis aus Sicht der Forderungen und gemeinsamen Aktivitäten mit der SAP. Die abgeleiteten Implikationen DSAG Umfrageergebnisse der Ergebnisse werden hierbei aus Sicht der Cloud-Sicherheit als auch aus der Sicht des und Aktivitäten mit der Arbeitskreises Security & Vulnerability Management beleuchtet. SAP K2 Wenn es um IT-Sicherheit geht, wird oft diskutiert, ob die Sicherheit höher priorisiert Secure by default werden soll als die Businessanforderungen oder umgekehrt. Die Annahme, dass Sicherheit gegen Businessanforderungen priorisiert werden muss, ist jedoch überholt. Stabiler Systembetrieb und effektive Sicherheitskonfiguration schließen sich nicht gegenseitig aus, sondern ergänzen sich zu einem professionellen und stabilen Systembetrieb, in dem die Geschäftsprozesse sicher abgebildet werden können. Diese Präsentation zeigt, wie das Ausliefern von sicheren Standardkonfiguration die Systemsicherheit erhöht und dabei den Einfluss auf die Businessprozesse minimiert. SAP Security Forum
A Infrastruktur- & Kommunikationssicherheit A1 SCP CF Apps – Secure In diesem Vortrag werden wir eine stand-alone CF Applikation von Anfang bis Ende auf der SAP Cloud Development / Foundry bereitstellen und uns anschauen welche Themen aus Security Sicht Relevanz haben. Deployment Insbesondere werden wir uns die Thema Custom Domains, Authentifizierung und Berechtigungen für eigenentwickelte Apps genauer anschauen. A2 SAP Enterprise Threat SAP Enterprise Threat Detection, Version 2.0 Feature- und Support Package 02 wurde im Juni Detection 2.0, SP02: 2020 erfolgreich ausgeliefert. Feature-und Support Package 03 ist für Dezember 2020 geplant. In den Features, Use Cases Lieferungen sind mehrere neue und wertvolle Features enthalten, die in dieser Präsentation vorgestellt und Demo werden. Zusätzlich zeigen wir Angriffsszenarien aus der Realität auf(z.B. Datenmanipulations- und Spionage-Attacken) auf und wie die Angriffserkennung und Bearbeitung mit SAP Enterprise Threat Detection funktioniert. A3 Kerberos vs. x.509 – Single Sign-On ist eine zentrale Funktionalität, die insbesondere im Rahmen von SAP S/4HANA Kampf der SSO Umstellungen und der Bewegung in die Cloud immer wieder zum Thema wird. Die Frage, die immer Giganten wieder auftaucht ist die Frage: Was ist denn nun „Best Practice“? Welches ist denn nun die Beste Authentifizierungsmethode? Was sind Vor- und Nachteile? Worauf muss ich achten? Wir werden diesen Fragen nachgehen und den Kampf der SSO Giganten ausfechten. A4 SAP Landscape – Durch die Integration von mobilen Szenarien und Cloud Services werden SAP-Landschaften immer secure design pattern komplexer. Umso wichtiger wird es, die SAP-Landschaft und -Infrastruktur so zu gestalten, dass eine sichere Integration aller Services unterstützt wird. Dieser Vortrag stellt auf Basis von verschiedenen Use Cases Empfehlungen für ein sicheres Design vor. A5 Technische Security für Alles ist neu, alles ist anders, oder doch nicht? Um etwas absichern zu können, muss man es zunächst SAP S/4HANA verstehen. Wir werden die Architektur von SAP S/4HANA betrachten und sehen, welche Auswirkungen diese Architektur für uns aus dem Security Bereich hat. Welche Themen sind neu? Welche Themen bleiben bestehen? Welche Möglichkeiten bietet ein SAP S/4HANA Projekt für den Security Bereich? SAP Security Forum 6
B Identity & Access Management B1 Compliant Identity In diesem Architekturvortrag zeigen wir Ihnen eine Übersicht verschiedenster Optionen, um ein Management in sogenanntes Compliant Identity Management Szenario in Ihrem Unternehmen zu realisieren, in dem hybriden System- sowohl on Premise als auch Cloud-Systeme versorgt werden können. Wir diskutieren die Vorteile und landschaften Stolpersteine und zeigen die dazu benötigten SAP Produkte auf. (IAG/IPS /IAS) B2 SCP Cloud Foundry In diesem Vortrag erhalten Sie einen Überblick über SCP Cloud Foundry Berechtigungskonzept. Neben Authorizations – den unterschiedlichen Berechtigungen für Platform- und Endbenutzer gehen wir insbesondere darauf ein, Deep Dive und Demo wie Platform-, Service- und Applikationsberechtigungen verwaltet und den Benutzern zugewiesen werden können. B3 Berechtigungen in In dieser Präsentation werden Sie einen Einblick erhalten in Grundlagen (mit Systemdemo) und SAP S/4HANA – Implementierungsansätze für Berechtigungskonzepte in SAP S/4HANA on Premise. Wir werden über Live Demo und Erfahrungen aus aktuellen SAP S/4HANA Projekten berichten, dabei werden wir auf folgende Themen Projekterfahrungen eingehen: Methoden zum Troubleshooting, Auswertemöglichkeiten von SAP Fiori Artefakten, Projektberechtigungen für SAP S/4HANA, bekannte Herausforderungen, Integration der Berechtigungsimplementierung in aktuelle Projektmethodiken. B4 Identity Access In dieser Präsentation zeigen wir Ihnen die Möglichkeiten und Features der Cloudlösung Identity Access Governance – Governance (IAG) und die Anknüpfungspunkte an SAP Cloud Identity. Der Fokus dieses Vortrags liegt Das SAP Werkzeug für aber im Gegensatz zur Compliant IAM Architekturpräsentation klar auf IAG. Vorgestellt werden die hybride und Cloud- verschiedenen enthaltenen Services inklusive einer Live Demo, sowie die Do's und Don'ts einer Only Szenarien (mit Live Implementierung. Demo) B5 Automatisieren von Basierend auf verschiedenen Anwendungsfällen lernen Sie Optionen kennen, um Prozesse rund um Identity Lifecycle den Identitätslebenszyklus in der Cloud zu automatisieren, einschließlich beispielsweise der Prozessen in der Cloud Bereitstellung Ihrer Benutzerkonten und Berechtigungen in einem Cloud-System. In einer technischen Live-Demo erklären wir, welche Lösungen SAP heute anbietet, und zeigen Ihnen Tipps und Tricks, die Sie beim Einrichten der Szenarien verwenden können. SAP Security Forum 7
C Compliance & Datenschutz C1 S/4HANA Move & Im Rahmen dieses Vortrages werden Sie erfahren: Datenschutz: Nutze das • Warum es insbesondere wichtig ist Datenschutzanforderungen im Rahmen einer SAP S/4HANA Migration S/4HANA Move zu adressieren Momentum zur • Wie und in welchen Teilprojekten einer SAP S/4HANA Migration Datenschutzanforderungen berücksichtigt Umsetzung von Daten- werden sollten schutzanforderungen • Welche Synergieeffekte Sie durch die Berücksichtigung von Datenschutzanforderungen im Zuge einer (NEW) SAP S/4HANA Migration erreichen können. C2 SAP Information Life- Haben Sie schon EU-DSGVO konformes Sperren und Löschen von personenbezogenen Daten umgesetzt? cycle Management – Wissen Sie, wie sich durch eine passende Archivierungs- und Stilllegungs-strategie für historische Daten und unabdingbarer Weg- Altsysteme Kosten sparen und gleichzeitig optimal auf die Migration nach SAP S/4HANA vorbereiten lässt? begleiter auf Ihrer Reise Erfahren Sie in diesem Vortrag, wie SAP Information Lifecycle Management all diese Anforderungen abdeckt nach SAP S/4HANA und wie die Lösung kostengünstig und zeitoptimiert implementiert werden kann. C3 Automatisierte In diesem Vortrag geben wir Ihnen eine kurze Einführung in SAP Business Integrity Screening und SAP Tax Kontrollen mit Compliance, zwei Lösungen zur Massendatenanalyse mit integriertem Workflow. Wir gehen dann auf die Machine Learning Verwendung außerhalb der klassischen Anwendungsfelder Steuer und Compliance ein und wie Machine Funktionalität Learning verschiedene Business Cases unterstützen kann. Dies illustrieren wir anhand einer kurzen Demo, wobei wir auch den Prozess, technische Voraus-setzungen und Best Practices für eine erfolgreiche Implementierung erläutern. C4 Erweiterter Schutz Der besondere Schutz von geschäfts-kritischen Daten rückt zunehmend in den Fokus, und führt schnell zu geschäftskritischer hochgradig komplexen Anforderungen an das SAP-Berechtigungswesen. In diesem Vortrag stellen wir eine Daten auf SAP UI-Ebene Möglichkeit vor, Systemoutput anzupassen sowie Datennutzung nachvollziehbar zu machen, und wie hierdurch gleichzeitig kritische Daten besser geschützt als auch das Berechtigungssetup vereinfacht werden. C5 Information Security Im Rahmen dieses Vortrags erläutern wir einen proaktiven Ansatz für „Information Security Compliance“: Compliance Management Integration, Automatisierung und kontinuierliches Monitoring relevanter Einstellungen von SAP Systemen – auf für Intelligent den verschiedenen Ebenen wie Plattform, Netzwerk, Applikation sowie Benutzer- und Berechtigungsmanage- Enterprises ment – im Bezug zu Compliance Initiativen steigern den Reifegrad ihres Informationssicherheitsmanagements und stellen die Relation zwischen IT-Sicherheit und regulativen Anforderungen her. Praktisch demonstriert am Beispiel eines Integrations- und Automatisierungsszenarios zwischen SAP Solution Manager und SAP Process Control. SAP Security Forum 8
D Weitere Themen & Vortragswiederholungen D1 Technische Security Alles ist neu, alles ist anders, oder doch nicht? Um etwas absichern zu können, muss man es zunächst A5 für SAP S/4HANA verstehen. Wir werden die Architektur von SAP S/4HANA betrachten und sehen, welche Auswirkungen diese Architektur für uns aus dem Security Bereich hat. Welche Themen sind neu? Welche Themen bleiben bestehen? Welche Möglichkeiten bietet ein SAP S/4HANA Projekt für den Security Bereich? D2 Berechtigungen in In dieser Präsentation werden Sie einen Einblick erhalten in Grundlagen (mit Systemdemo) und B3 SAP S/4HANA – Implementierungsansätze für Berechtigungskonzepte in SAP S/4HANA on Premise. Wir werden über Live Demo und Projekt- Erfahrungen aus aktuellen SAP S/4HANA Projekten berichten, dabei werden wir auf folgende Themen erfahrungen eingehen: Methoden zum Troubleshooting, Auswertemöglichkeiten von SAP Fiori Artefakten, Projektberechtigungen für SAP S/4HANA, bekannte Herausforderungen, Integration der Berechtigungsimplementierung in aktuelle Projektmethodiken. D3 Compliant Identity In diesem Architekturvortrag zeigen wir Ihnen eine Übersicht verschiedenster Optionen, um ein B1 Management in sogenanntes Compliant Identity Management Szenario in Ihrem Unternehmen zu realisieren, in dem hybriden System- sowohl on Premise als auch Cloud-Systeme versorgt werden können. Wir diskutieren die Vorteile und landschaften Stolpersteine und zeigen die dazu benötigten SAP Produkte auf. (IAG / IPS / IAS) D4 SAP Fiori in In SAP S/4HANA On-Premise-Projekten ist die Aktivierung von SAP Fiori, sowie die Anpassung des SAP S/4HANA: Neue SAP Fiori Launchpad Contents geprägt durch eine Vielzahl manueller und zeitintensiver Aufgaben. Werkzeuge zur Tasklisten für die Aktivierung von SAP Fiori und der SAP Fiori Launchpad Content Manager helfen, diese Aktivierung von SAP Aufgaben zu automa-tisieren und den Content von SAP Business Rollen schneller bereitzustellen. Das Fiori und zur einfachen Anpassen von kundeneigenen SAP Fiori Launchpad Katalogen wird darüber hinaus stark vereinfacht. Anpassung des SAP Fiori Launchpad Contents D5 SAP Enterprise Threat SAP Enterprise Threat Detection, Version 2.0 Feature- und Support Package 02 wurde im Juni 2020 A2 Detection 2.0, SP02: erfolgreich ausgeliefert. Feature-und Support Package 03 ist für Dezember 2020 geplant. In den Liefe- Features, Use Cases rungen sind mehrere neue und wertvolle Features enthalten, die in dieser Präsentation vorgestellt und Demo werden. Zusätzlich zeigen wir Angriffsszenarien aus der Realität (z.B. Datenmanipulations- und Spionage-Attacken) und wie die Angriffserkennung und Bearbeitung mit SAP Enterprise Threat SAP Security Forum 9 Detection funktioniert.
www.sap.de/education SAP folgen auf 70719deDE (20/07) © 2020 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch immer, ohne die ausdrückliche schriftliche Genehmigung durch SAP SE oder ein SAP-Konzernunternehmen nicht gestattet. Die vorliegenden Unterlagen dienen ausschließlich zu Informationszwecken und können ohne vorherige Ankündigung geändert werden. Die SAP SE oder ihre Konzernunternehmen übernehmen keinerlei Haftung für Fehler oder Unvollständigkeiten in dieser Publikation. SAP und andere in diesem Dokument erwähnte Produkte und Dienstleistungen von SAP sowie die dazugehörigen Logos sind Marken oder eingetragene Marken der SAP SE (oder von einem SAP-Konzernunternehmen) in Deutschland und verschiedenen anderen Ländern weltweit. Alle anderen Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen. Zusätzliche Informationen zur Marke und Vermerke finden Sie auf der Seite https://www.sap.com/corporate/de/legal/copyright.html.
Sie können auch lesen