Problems logging in

21. Konferenz "Sicherheit und Prüfung von SAP-Systemen"

Thu, 14 Sep 2017, 09:00 AM (CEST)
-
Fri, 15 Sep 2017, 03:30 PM (CEST)
Hotel Hafen HamburgHamburg, GermanyOpen in Google Maps
Ein Event, das mittels Praxisvorträgen zu Prüfungsansätzen, Kundenerfahrungen und Ordnungsmäßigkeitsvorgaben im SAP Security Umfeld, technische und organisatorische Prozesse präsentiert.

Die Entwicklung unserer SAP-Systeme schreitet immer rasanter voran und mit ihr wachsen die Möglichkeiten Daten dieser Systeme zu stehlen oder zu manipulieren.

Themen wie HANA, Cloud und auch die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) werden zu den zukünftigen Schwerpunkten bei der Prüfung von SAP-Systemen gehören. Wir zeigen Ihnen die Schwachstellen auf und präsentieren Ihnen Prüfungsansätze, Ordnungsmäßigkeitsvorgaben und Kundenerfahrungen an Hand von Praxisbeiträgen.

Da im Kontext der technischen Sicherheit auch immer organisatorische Prozesse mit zu beachten sind, bieten wir Ihnen in diesem Jahr in vielen Vorträgen eine Kombination, die beide Sichten darstellt.

Wir freuen uns, Sie in der „Elbkuppel“ des Hotels Hafen Hamburg begrüßen zu dürfen!

Frühbucherpreis: Bis zum 01. August zahlen Sie 1.200,00 € (zzgl. MwSt.)

Weitere Infos: www.ibs-schreiber.de/fksp/

Alle Bildrechte sind dem Hotel Hafen Hamburg vorbehalten.

Die Entwicklung unserer SAP-Systeme schreitet immer rasanter voran und mit ihr wachsen die Möglichkeiten Daten dieser Systeme zu stehlen oder zu manipulieren.

Themen wie HANA, Cloud und auch die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) werden zu den zukünftigen Schwerpunkten bei der Prüfung von SAP-Systemen gehören. Wir zeigen Ihnen die Schwachstellen auf und präsentieren Ihnen Prüfungsansätze, Ordnungsmäßigkeitsvorgaben und Kundenerfahrungen an Hand von Praxisbeiträgen.

Da im Kontext der technischen Sicherheit auch immer organisatorische Prozesse mit zu beachten sind, bieten wir Ihnen in diesem Jahr in vielen Vorträgen eine Kombination, die beide Sichten darstellt.

Wir freuen uns, Sie in der „Elbkuppel“ des Hotels Hafen Hamburg begrüßen zu dürfen!

Frühbucherpreis: Bis zum 01. August zahlen Sie 1.200,00 € (zzgl. MwSt.)

Weitere Infos: www.ibs-schreiber.de/fksp/

Alle Bildrechte sind dem Hotel Hafen Hamburg vorbehalten.

Schedule

Tag 1

09:00 Uhr   Empfang

09:30 Uhr   Begrüßung und Eröffnung der Konferenz durch den Vorsitzenden

Sebastian Schreiber, IBS Schreiber GmbH

09:45 Uhr:   Grundzüge eines ISMS nach ISO 27001:2013 & Betrachtung einzelner Anforderungen im Kontext einer SAP-Landschaft

Alexander Clemm, Ebner Stolz GmbH & Co. KG

IT-Sicherheit und Informationssicherheit sind nicht nur kurzlebiger Zeitgeist oder Modethemen. Die Cybersicherheitsstrategie der Bundesregierung zeigt erste legislative Wirkung in Form des IT-Sicherheitsgesetzes, des IT-Sicherheitskatalogs oder des neuen Bundesdatenschutzgesetztes. Vermehrt sind neben organisatorischen Themen wie einem Risikomanagement oder geeigneten Auditstrukturen ebenfalls Maßnahmen auf technischer Ebene gefordert. Glaubt man der herrschenden Meinung, scheint das Allheilmittel ein „ISMS“ zu sein.

Der Zuhörer soll nach dem Vortrag in der Lage zu sein, das Grundkonzept eines Informations- Sicherheits-Management-Systems für sich zu refl ektieren sowie Vorteile und Notwendigkeiten zu bestimmen. Ausgewählte konkrete Anforderungen eines ISMS werden am Anwendungsbeispiel von SAP betrachtet.

10:30 Uhr   Die nächste Generation des Vorstandreportings mit dem SAP Digital Boardroom

Ralf Leufkes, items GmbH

Mit Live-Daten und Live-Fakten sind Sie in der Lage, mehrere Entscheidungswege gleichzeitig zu visualisieren. Sie können Business-Szenarien vergleichen und Ergebnisse vorhersagen – sofort. Durch eine Nutzung des Digital Boardroom als „Security Boardroom“ können auch GRC-Komponenten, z.B. SAP Access Control und SAP Enterprise Threat Detection, eingebunden werden. Sie entscheiden selbst über die Kennzahlen, die Sie damit überwachen.

Sie haben sämtliche Geschäftsprozesse und Ihre Security im Griff – jederzeit.

11:15 Uhr   Kaffeepause

11:30 Uhr  SAP-Datenschutz I:  EU-DS-GVO – … und was nun? Vorgehensweise bei enercity

Thomas Dorstewitz, Stadtwerke Hannover AG

Der Vortrag geht auf die Vorgehensweise, die Projektorganisation, die Beteiligten sowie auf die betrieblichen Gegebenheiten und Hindernisse ein. Er vermittelt den bisherigen Stand zum Thema Datenschutz im Haus und versucht die Zielsetzungen (Chancen) aufzuzeigen, die enercity mit der Umsetzung der EU-DSGVO erreichen möchte.

12:30 Uhr   Mittagspause

14:00 Uhr   SAP-Datenschutz II: Umsetzen datenschutzrechtlicher Anforderungen im SAP HCM (SAP ILM)

Björn Meeder, IBS Schreiber GmbH

Einer Löschung und Sperrung von personenbezogenen Daten sollte gem. BDSG bereits seit Jahren nachgekommen werden. Auch die am 25. Mai 2018 umzusetzende EU-Datenschutzgrundverordnung sieht grundsätzlich gem. Art. 16-20 die „Berichtigung und Löschung“ dieser Daten vor. Wie aber können gesetzliche Vorgaben tatsächlich in der Praxis umgesetzt werden? Dieser Beitrag zeigt Vorgehensweisen zur Implementierung eines datenschutzkonformen Löschkonzeptes auf, stellt aktuelle SAP-technische Lösungsansätze vor und gibt einen Einblick in die aktuellen Problemstellungen der betrieblichen Praxis.

• Erfolgsfaktoren – Erstellung eines datenschutzkonformen Löschkonzeptes
• Der Lebenszyklus von Daten – Funktionsweise des SAP ILM
• Auswirkungen auf das Berechtigungskonzept – Zeitabhängiges Sperren von Daten

14:45 Uhr   Migration auf SAP S/4 HANA – Berechtigungen „made easy“!

Jennifer Schmider, Xiting GmbH

Einführung in die Business Suite der nächsten Generation (Vorstellung der Funktionalitäten, Nutzungsmöglichkeiten und technische Voraussetzungen von SAP S/4HANA) und eine Demo, wie die Softwarelösung XAMS bei der Migration der Berechtigungen Sie unterstützen kann.

15:45 Uhr   Kaffeepause

16:00 Uhr   Exkurs: Hybrider Informationskrieg – der russisch-ukrainische Cyberwar und die Auswirkungen auf Politik und Gesellschaft

Volker Kozok, Bundesministerium der Verteidigung

• Einblick in die Hackerattacken
• Propagandaaktivitäten
• Social Bots

17:00 Uhr   Ende 1. Tag

18:30 Uhr   Hamburger Abend


Tag 2


08:30 Uhr   Empfang

09:00 Uhr   Begrüßung

Sebastian Schreiber, IBS Schreiber GmbH

09:15 Uhr   Security im Umfeld des SAP Solution Managers: Organisatorische Anforderungen

Christian Heisig, SAP SE

• Allgemeine Funktionen des Solution Manager
• Was gibt es generell für Schwachstellen?
• Technische Absicherung (z.B. über Profi le etc.)

10:15 Uhr   Security im Umfeld des SAP Solution Managers: Technische Umsetzung

Patrik Gharibi, SAP Österreich GmbH

• Funktionsweise der Confi guration Validation im SAP Solution Manager
• Präsentation des Security Cockpits mit Hilfe des SAP Solution Managers
• Demo des Security Cockpits mit Hilfe des SAP Solution Managers

11:15 Uhr   Kaffeepause

11:30 Uhr   IDM im SAP-Umfeld I: Human Factors in Information Security

Kubilay Cavusoglu und Günter Zimmek, HCM Consultant Group GmbH

Egal ob Strategien, Planungen, Rezepturen, o.ä., der Wert Ihres Unternehmens wird maßgeblich durch die von Ihnen erstellten und verarbeiteten Informationen bestimmt. Zusätzlich bedingt die voranschreitende Digitalisierung von Unternehmen einen immer intensiveren Umgang mit Informationen im gesamten Geschäftsverlauf.

Aus diesem Grunde wird der Kampf um Marktanteile nicht mehr ausschließlich an der Kundenfront ausgetragen, sondern Ihre Informationen sind das begehrte Ziel Ihrer Angreifer um Ihre Wettbewerbsfähigkeit zu reduzieren.

Sicher haben Sie alle technisch möglichen Vorkehrungen zur Abwehr von Angriffen auf Ihre wichtigen Informationen getroffen, jedoch bestimmt der Mensch und sein Verhalten entlang des Lebenszyklus der Information maßgeblich den erreichten Schutz der Information. Ausreichende Informationssicherheit kann deshalb nur mit einem systematischen Ansatz für das Gesamtunternehmen erreicht werden. Wesentliche Faktoren sind hierbei:

• Lebenszyklus der Informationen
• Sicherer Umgang mit Ihren Informationen
• Zusammenarbeit von Business und IT
• Business-orientiertes Change Management

12:30 Uhr   Mittagspause

13:45 Uhr   IDM im SAP-Umfeld II: Tools, Tipps und Tricks

Sebastian Schreiber, IBS Schreiber GmbH

Das Managen von Identitäten in komplexen IT-Systemen, wie SAP, stellt sich oft sehr schwierig dar. Um die fachlich Verantwortlichen mit in die Defi nition und Vergabe von Berechtigungen und in die Verwaltung von User-IDs einzubeziehen bedarf es technischer Unterstützung. In dieser Session werden Ihnen unterschiedliche Wege gezeigt, wie Sie Identitäten und Berechtigungen sicher in Ihrem SAP-System verwalten können.

14:30 Uhr   Automatisierte Konfi guration von SAP Access Control

Kundenvortrag

SAP Access Control umfasst Funktionen, die Zugriffs- und Berechtigungskontrollen unternehmensweit umsetzen und überwachen. Die initiale, teils sehr aufwändige Konfi guration muss kundenindividuell erfolgen. Nach Einspielen von Support-Packages bzw. nach einem Release-Wechsel sind die Regeln hinsichtlich Änderungen und Neuerungen zu analysieren und entsprechend anzupassen, was mit einem hohen Aufwand und großem erforderlichen Know-how verbunden ist. Mit dem CheckAud Update-Service for SAP Access Control wird sowohl die initiale Konfi guration als auch die fortlaufende Anpassung an aktuelle Releases automatisiert.

• Erstellung eines SoD-konformen, unternehmensindividuellen Regel-Sets
• Kunden-Erfahrungsbericht
• Live-Demo

15:00 Uhr   Abschlussdiskussion und Verabschiedung

Weitere Infos: www.ibs-schreiber.de/fksp/
Image gallery
Comments about the event
Please log in or register to join the discussion.