SAP Security Forum - als virtuelle Veranstaltung Was sind Ihre Herausforderungen als Sicherheitsexperte?

Die Seite wird erstellt Ruth Wegner
 
WEITER LESEN
SAP Security Forum - als virtuelle Veranstaltung Was sind Ihre Herausforderungen als Sicherheitsexperte?
SAP Security Forum – als virtuelle Veranstaltung
Was sind Ihre Herausforderungen als
Sicherheitsexperte?
12.–13. November 2020
Agenda
Donnerstag, 12. November 2020 – Vormittag

Ab 09:00         virtueller Check-in

09:45 – 10:00    Begrüßung
                 Michael Janning, Manfred Wittmer, SAP

10:00 – 11:00    K1 SAP-Sicherheit: Quo vadis aus Sicht der DSAG – Umfrageergebnisse und Aktivitäten mit der SAP
                 Stefan Czech, DSAG; Alexander Ziesemer, Thyssenkrupp; Andreas Kirchebner, D. Swarovski KG

11:00 – 11:20    virtuelle Kaffeepause

11:20 – 12:20    K2 Secure by default
                 Michael Altmaier, Matthias Ems, SAP

12:30 – 13:30    Mittagspause

SAP Security Forum
Agenda
Donnerstag, 12. November 2020 – Nachmittag

                 A Infrastruktur- &       B Identity & Access                C Compliance &                          D Weitere Themen &
                 Kommunikationssicherheit Management                         Datenschutz                             Vortragswiederholungen

13:30 – 15:00    A1 SCP CF Apps – Secure    B1 Compliant                     C1 S/4HANA Move &        D1 Technische Sicherheit für
                 Development /              Identity Management              Datenschutz: Nutze das   SAP S/4HANA
                 Deployment                 in hybriden                      S/4HANA Move Momentum Tobias Lejczyk, SAP
                 Tobias Pahlings, SAP       Systemlandschaften               zur Umsetzung von
                                            (IAG / IPS / IAS)                Datenschutzanforderungen
                                            Sonia Petrescu, Gunnar Kosche,   Ksenia Tretjakova, SAP
                                            Gerald Fest, SAP

15:00 – 15:30    Virtuelle Kaffeepause

15:30 – 17:00    A2 SAP Enterprise Threat   B2 SCP Cloud Foundry             C2 SAP Information                      D2 Berechtigungen in
                 Detection 2.0 SP02:        Authorizations – Deep            Lifecycle Management-                   SAP S/4HANA –
                 Features, Use Cases und    Dive und Demo                    unabdingbarer Weg-                      Live Demo und
                 Demo                       Alexander Knaus, SAP             begleiter auf Ihrer Reise               Projekterfahrungen
                 Fatih Gey,                                                  nach S/4HANA                            Dr. Ronald Baudisch,
                 Michael Schmitt,SAP                                         Wolfgang Epting, SAP                    Markus Griem, SAP

17:00            Ende des ersten Veranstaltungstages

                                                                                 Jeder Vortrag ist entsprechend seinem Detaillierungsgrad gekennzeichnet:
                                                                                    Basic – Einführung in die Thematik, keine Vorkenntnisse notwendig
                                                                                    Intermediate – Grundkenntnisse der Lösung notwendig
                                                                                    Advanced – Umfangreiche Kenntnisse der Lösung notwendig
SAP Security Forum
Agenda
Freitag, 13. November 2020

                A Infrastruktur- &       B Identity & Access                     C Compliance &                D Weitere Themen &
                Kommunikationssicherheit Management                              Datenschutz                   Vortragswiederholungen

09:00 – 10:30   A3 Kerberos vs. x.509 –            B3 Berechtigungen in          C3 Automatisierte             D3 Compliant Identity
                Kampf der SSO Giganten             SAP S/4HANA –                 Kontrollen mit                Management in hybriden
                Tobias Leiczyk, Tobias Pahlings,   Live Demo und                 Machine Learning              Systemlandschaften
                SAP                                Projekterfahrungen            Funktionalität                (IAG / IPS / IAS)
                                                   Dr. Ronald Baudisch, Markus   Dominik Schwarz, Konstantin   Sonia Petrescu, Gunnar Kosche, Gerald
                                                   Griem, SAP                    Pabst, SAP                    Fest, SAP

10:30 – 11:00   virtuelle Kaffeepause

11:00 – 12:30   A4 SAP Landscape –                 B4 Identity Access            C4 Erweiterter Schutz         D4 SAP Fiori in SAP S/4HANA:
                secure design pattern              Governance – Das SAP          geschäftskritischer           Neue Werkzeuge zur Aktivierung
                Michael Altmaier, SAP              Werkzeug für hybride und      Daten auf SAP UI-             von SAP Fiori und zur einfachen
                                                   Cloud-Only Szenarien          Ebene                         Anpassung des SAP Fiori
                                                   mit Live Demo                 Rashmi Gurupad Hegde,         launchpad Contents
                                                   Sonia Petrescu, Gunnar        Tobias Keller, SAP            Kattia Jordan-Philipp, Marek
                                                   Kosche, Gerald Fest, SAP                                    Barwicki, Dieter Mauer, SAP

12:30 – 13:30   virtuelle Mittagspause

13:30 – 15:00   A5 Technische Sicherheit           B5 Automatisieren von         C5 Information                D5 SAP Enterprise Threat
                für SAP S/4HANA                    Identity Lifecycle            Security Compliance           Detection 2.0 SP02: Features,
                Tobias Lejczyk, SAP                Prozessen in der Cloud        Management für                Use Cases und Demo
                                                   Jannis Rondorf,               Intelligent Enterprises       Fatih Gey, Michael Schmitt, SAP
                                                   Aydin Tekin, IBsolution       Kedar Warunkar, SAP

                                                                                                                                                       4
15:00           Ende der Veranstaltung
Vorträge im Überblick

K Keynotes

K1                        Das Sprecherteam des DSAG Arbeitskreises Security stellt die aktuellen Befragungs-
SAP-Sicherheit:           ergebnisse der SAP Security Umfragen vor und erläutert die daraus abgeleiteten
Quo vadis aus Sicht der   Forderungen und gemeinsamen Aktivitäten mit der SAP. Die abgeleiteten Implikationen
DSAG Umfrageergebnisse    der Ergebnisse werden hierbei aus Sicht der Cloud-Sicherheit als auch aus der Sicht des
und Aktivitäten mit der   Arbeitskreises Security & Vulnerability Management beleuchtet.
SAP

K2                        Wenn es um IT-Sicherheit geht, wird oft diskutiert, ob die Sicherheit höher priorisiert
Secure by default         werden soll als die Businessanforderungen oder umgekehrt. Die Annahme, dass
                          Sicherheit gegen Businessanforderungen priorisiert werden muss, ist jedoch überholt.
                          Stabiler Systembetrieb und effektive Sicherheitskonfiguration schließen sich nicht
                          gegenseitig aus, sondern ergänzen sich zu einem professionellen und stabilen
                          Systembetrieb, in dem die Geschäftsprozesse sicher abgebildet werden können.
                          Diese Präsentation zeigt, wie das Ausliefern von sicheren Standardkonfiguration die
                          Systemsicherheit erhöht und dabei den Einfluss auf die Businessprozesse minimiert.

SAP Security Forum
A   Infrastruktur- & Kommunikationssicherheit

A1 SCP CF Apps – Secure       In diesem Vortrag werden wir eine stand-alone CF Applikation von Anfang bis Ende auf der SAP Cloud
   Development /              Foundry bereitstellen und uns anschauen welche Themen aus Security Sicht Relevanz haben.
   Deployment                 Insbesondere werden wir uns die Thema Custom Domains, Authentifizierung und Berechtigungen für
                              eigenentwickelte Apps genauer anschauen.

A2 SAP Enterprise Threat      SAP Enterprise Threat Detection, Version 2.0 Feature- und Support Package 02 wurde im Juni
   Detection 2.0, SP02:       2020 erfolgreich ausgeliefert. Feature-und Support Package 03 ist für Dezember 2020 geplant. In den
   Features, Use Cases        Lieferungen sind mehrere neue und wertvolle Features enthalten, die in dieser Präsentation vorgestellt
   und Demo                   werden. Zusätzlich zeigen wir Angriffsszenarien aus der Realität auf(z.B. Datenmanipulations- und
                              Spionage-Attacken) auf und wie die Angriffserkennung und Bearbeitung mit SAP Enterprise Threat
                              Detection funktioniert.

A3 Kerberos vs. x.509 –       Single Sign-On ist eine zentrale Funktionalität, die insbesondere im Rahmen von SAP S/4HANA
   Kampf der SSO              Umstellungen und der Bewegung in die Cloud immer wieder zum Thema wird. Die Frage, die immer
   Giganten                   wieder auftaucht ist die Frage: Was ist denn nun „Best Practice“? Welches ist denn nun die Beste
                              Authentifizierungsmethode? Was sind Vor- und Nachteile? Worauf muss ich achten? Wir werden diesen
                              Fragen nachgehen und den Kampf der SSO Giganten ausfechten.

A4 SAP Landscape –            Durch die Integration von mobilen Szenarien und Cloud Services werden SAP-Landschaften immer
   secure design pattern      komplexer. Umso wichtiger wird es, die SAP-Landschaft und -Infrastruktur so zu gestalten, dass eine
                              sichere Integration aller Services unterstützt wird. Dieser Vortrag stellt auf Basis von verschiedenen Use
                              Cases Empfehlungen für ein sicheres Design vor.

A5 Technische Security für    Alles ist neu, alles ist anders, oder doch nicht? Um etwas absichern zu können, muss man es zunächst
   SAP S/4HANA                verstehen. Wir werden die Architektur von SAP S/4HANA betrachten und sehen, welche Auswirkungen
                              diese Architektur für uns aus dem Security Bereich hat. Welche Themen sind neu? Welche Themen
                              bleiben bestehen? Welche Möglichkeiten bietet ein SAP S/4HANA Projekt für den Security Bereich?

SAP Security Forum                                                                                                                         6
B   Identity & Access Management

B1 Compliant Identity         In diesem Architekturvortrag zeigen wir Ihnen eine Übersicht verschiedenster Optionen, um ein
   Management in              sogenanntes Compliant Identity Management Szenario in Ihrem Unternehmen zu realisieren, in dem
   hybriden System-           sowohl on Premise als auch Cloud-Systeme versorgt werden können. Wir diskutieren die Vorteile und
   landschaften               Stolpersteine und zeigen die dazu benötigten SAP Produkte auf.
   (IAG/IPS /IAS)

B2 SCP Cloud Foundry          In diesem Vortrag erhalten Sie einen Überblick über SCP Cloud Foundry Berechtigungskonzept. Neben
   Authorizations –           den unterschiedlichen Berechtigungen für Platform- und Endbenutzer gehen wir insbesondere darauf ein,
   Deep Dive und Demo         wie Platform-, Service- und Applikationsberechtigungen verwaltet und den Benutzern zugewiesen
                              werden können.

B3 Berechtigungen in          In dieser Präsentation werden Sie einen Einblick erhalten in Grundlagen (mit Systemdemo) und
   SAP S/4HANA –              Implementierungsansätze für Berechtigungskonzepte in SAP S/4HANA on Premise. Wir werden über
   Live Demo und              Erfahrungen aus aktuellen SAP S/4HANA Projekten berichten, dabei werden wir auf folgende Themen
   Projekterfahrungen         eingehen: Methoden zum Troubleshooting, Auswertemöglichkeiten von SAP Fiori Artefakten,
                              Projektberechtigungen für SAP S/4HANA, bekannte Herausforderungen, Integration der
                              Berechtigungsimplementierung in aktuelle Projektmethodiken.

B4 Identity Access            In dieser Präsentation zeigen wir Ihnen die Möglichkeiten und Features der Cloudlösung Identity Access
   Governance –               Governance (IAG) und die Anknüpfungspunkte an SAP Cloud Identity. Der Fokus dieses Vortrags liegt
   Das SAP Werkzeug für       aber im Gegensatz zur Compliant IAM Architekturpräsentation klar auf IAG. Vorgestellt werden die
   hybride und Cloud-         verschiedenen enthaltenen Services inklusive einer Live Demo, sowie die Do's und Don'ts einer
   Only Szenarien (mit Live   Implementierung.
   Demo)

B5 Automatisieren von         Basierend auf verschiedenen Anwendungsfällen lernen Sie Optionen kennen, um Prozesse rund um
   Identity Lifecycle         den Identitätslebenszyklus in der Cloud zu automatisieren, einschließlich beispielsweise der
   Prozessen in der Cloud     Bereitstellung Ihrer Benutzerkonten und Berechtigungen in einem Cloud-System.
                              In einer technischen Live-Demo erklären wir, welche Lösungen SAP heute anbietet, und zeigen Ihnen
                              Tipps und Tricks, die Sie beim Einrichten der Szenarien verwenden können.

SAP Security Forum                                                                                                                     7
C   Compliance & Datenschutz

C1 S/4HANA Move &              Im Rahmen dieses Vortrages werden Sie erfahren:
   Datenschutz: Nutze das      • Warum es insbesondere wichtig ist Datenschutzanforderungen im Rahmen einer SAP S/4HANA Migration
   S/4HANA Move                   zu adressieren
   Momentum zur                • Wie und in welchen Teilprojekten einer SAP S/4HANA Migration Datenschutzanforderungen berücksichtigt
   Umsetzung von Daten-           werden sollten
   schutzanforderungen         • Welche Synergieeffekte Sie durch die Berücksichtigung von Datenschutzanforderungen im Zuge einer
   (NEW)                          SAP S/4HANA Migration erreichen können.

C2 SAP Information Life-       Haben Sie schon EU-DSGVO konformes Sperren und Löschen von personenbezogenen Daten umgesetzt?
   cycle Management –          Wissen Sie, wie sich durch eine passende Archivierungs- und Stilllegungs-strategie für historische Daten und
   unabdingbarer Weg-          Altsysteme Kosten sparen und gleichzeitig optimal auf die Migration nach SAP S/4HANA vorbereiten lässt?
   begleiter auf Ihrer Reise   Erfahren Sie in diesem Vortrag, wie SAP Information Lifecycle Management all diese Anforderungen abdeckt
   nach SAP S/4HANA            und wie die Lösung kostengünstig und zeitoptimiert implementiert werden kann.

C3 Automatisierte              In diesem Vortrag geben wir Ihnen eine kurze Einführung in SAP Business Integrity Screening und SAP Tax
   Kontrollen mit              Compliance, zwei Lösungen zur Massendatenanalyse mit integriertem Workflow. Wir gehen dann auf die
   Machine Learning            Verwendung außerhalb der klassischen Anwendungsfelder Steuer und Compliance ein und wie Machine
   Funktionalität              Learning verschiedene Business Cases unterstützen kann. Dies illustrieren wir anhand einer kurzen Demo,
                               wobei wir auch den Prozess, technische Voraus-setzungen und Best Practices für eine erfolgreiche
                               Implementierung erläutern.

C4 Erweiterter Schutz          Der besondere Schutz von geschäfts-kritischen Daten rückt zunehmend in den Fokus, und führt schnell zu
   geschäftskritischer         hochgradig komplexen Anforderungen an das SAP-Berechtigungswesen. In diesem Vortrag stellen wir eine
   Daten auf SAP UI-Ebene      Möglichkeit vor, Systemoutput anzupassen sowie Datennutzung nachvollziehbar zu machen, und wie hierdurch
                               gleichzeitig kritische Daten besser geschützt als auch das Berechtigungssetup vereinfacht werden.

C5 Information Security        Im Rahmen dieses Vortrags erläutern wir einen proaktiven Ansatz für „Information Security Compliance“:
   Compliance Management       Integration, Automatisierung und kontinuierliches Monitoring relevanter Einstellungen von SAP Systemen – auf
   für Intelligent             den verschiedenen Ebenen wie Plattform, Netzwerk, Applikation sowie Benutzer- und Berechtigungsmanage-
   Enterprises                 ment – im Bezug zu Compliance Initiativen steigern den Reifegrad ihres Informationssicherheitsmanagements
                               und stellen die Relation zwischen IT-Sicherheit und regulativen Anforderungen her. Praktisch demonstriert am
                               Beispiel eines Integrations- und Automatisierungsszenarios zwischen SAP Solution Manager und SAP Process
                               Control.
SAP Security Forum                                                                                                                            8
D   Weitere Themen & Vortragswiederholungen

D1 Technische Security       Alles ist neu, alles ist anders, oder doch nicht? Um etwas absichern zu können, muss man es zunächst
A5 für SAP S/4HANA           verstehen. Wir werden die Architektur von SAP S/4HANA betrachten und sehen, welche Auswirkungen
                             diese Architektur für uns aus dem Security Bereich hat. Welche Themen sind neu? Welche Themen
                             bleiben bestehen? Welche Möglichkeiten bietet ein SAP S/4HANA Projekt für den Security Bereich?

D2 Berechtigungen in         In dieser Präsentation werden Sie einen Einblick erhalten in Grundlagen (mit Systemdemo) und
B3 SAP S/4HANA –             Implementierungsansätze für Berechtigungskonzepte in SAP S/4HANA on Premise. Wir werden über
   Live Demo und Projekt-    Erfahrungen aus aktuellen SAP S/4HANA Projekten berichten, dabei werden wir auf folgende Themen
   erfahrungen               eingehen: Methoden zum Troubleshooting, Auswertemöglichkeiten von SAP Fiori Artefakten,
                             Projektberechtigungen für SAP S/4HANA, bekannte Herausforderungen, Integration der
                             Berechtigungsimplementierung in aktuelle Projektmethodiken.

D3 Compliant Identity        In diesem Architekturvortrag zeigen wir Ihnen eine Übersicht verschiedenster Optionen, um ein
B1 Management in             sogenanntes Compliant Identity Management Szenario in Ihrem Unternehmen zu realisieren, in dem
   hybriden System-          sowohl on Premise als auch Cloud-Systeme versorgt werden können. Wir diskutieren die Vorteile und
   landschaften              Stolpersteine und zeigen die dazu benötigten SAP Produkte auf.
   (IAG / IPS / IAS)

D4 SAP Fiori in              In SAP S/4HANA On-Premise-Projekten ist die Aktivierung von SAP Fiori, sowie die Anpassung des
   SAP S/4HANA: Neue         SAP Fiori Launchpad Contents geprägt durch eine Vielzahl manueller und zeitintensiver Aufgaben.
   Werkzeuge zur             Tasklisten für die Aktivierung von SAP Fiori und der SAP Fiori Launchpad Content Manager helfen, diese
   Aktivierung von SAP       Aufgaben zu automa-tisieren und den Content von SAP Business Rollen schneller bereitzustellen. Das
   Fiori und zur einfachen   Anpassen von kundeneigenen SAP Fiori Launchpad Katalogen wird darüber hinaus stark vereinfacht.
   Anpassung des
   SAP Fiori Launchpad
   Contents

D5 SAP Enterprise Threat     SAP Enterprise Threat Detection, Version 2.0 Feature- und Support Package 02 wurde im Juni 2020
A2 Detection 2.0, SP02:      erfolgreich ausgeliefert. Feature-und Support Package 03 ist für Dezember 2020 geplant. In den Liefe-
   Features, Use Cases       rungen sind mehrere neue und wertvolle Features enthalten, die in dieser Präsentation vorgestellt
   und Demo                  werden. Zusätzlich zeigen wir Angriffsszenarien aus der Realität (z.B. Datenmanipulations- und
                             Spionage-Attacken) und wie die Angriffserkennung und Bearbeitung mit SAP Enterprise Threat
SAP Security Forum                                                                                                                 9
                             Detection funktioniert.
www.sap.de/education

SAP folgen auf

70719deDE (20/07)
© 2020 SAP SE oder ein SAP-Konzernunternehmen.
Alle Rechte vorbehalten.
Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
daraus sind, zu welchem Zweck und in welcher Form auch immer,
ohne die ausdrückliche schriftliche Genehmigung durch SAP SE
oder ein SAP-Konzernunternehmen nicht gestattet.
Die vorliegenden Unterlagen dienen ausschließlich zu
Informationszwecken und können ohne vorherige Ankündigung
geändert werden. Die SAP SE oder ihre Konzernunternehmen
übernehmen keinerlei Haftung für Fehler oder Unvollständigkeiten
in dieser Publikation.
SAP und andere in diesem Dokument erwähnte Produkte und
Dienstleistungen von SAP sowie die dazugehörigen Logos sind
Marken oder eingetragene Marken der SAP SE (oder von einem
SAP-Konzernunternehmen) in Deutschland und verschiedenen
anderen Ländern weltweit. Alle anderen Namen von Produkten und
Dienstleistungen sind Marken der jeweiligen Firmen. Zusätzliche
Informationen zur Marke und Vermerke finden Sie auf der Seite
https://www.sap.com/corporate/de/legal/copyright.html.
Sie können auch lesen