Haben Sie Fragen?
Rufen Sie uns einfach an:
040 696985 - 0

Schulung
Schulung

Konferenz: Sicherheit & Prüfung von SAP-Systemen

Übersicht

Konferenz: Sicherheit & Prüfung von SAP-Systemen

Preise:
Pre-Seminar: 390,00 €*
Konferenz: 1450,00 €*
*zzgl. MwSt.

Veranstaltungsort:
Hotel Hafen Hamburg
Seewartenstraße 9
20459 Hamburg


Jetzt anmelden!

Bereits zum 21. Mal findet in diesem Jahr unsere Konferenz „Sicherheit & Prüfung von SAP-Systemen“ statt.

Im Rahmen der digitalen Transformation ändern sich auch die Revisionsansätze der SAP-Prüfungen. Themen wie HANA, Cloud und auch die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) werden zu den zukünftigen Schwerpunkten bei der Prüfung von SAP-Systemen gehören. Deshalb bestimmen diese Punkte den Inhalt unserer diesjährigen Konferenz.

Wir zeigen Ihnen die Schwachstellen auf und werden Ihnen Prüfungsansätze, Ordnungsmäßigkeitsvorgaben und Kundenerfahrungen an Hand von Praxisbeiträgen präsentieren.

Unter anderem erwarten Sie folgende Themenschwerpunkte:

  • Security in der SAP-Cloud
  • SAP-Security im Solution Manager
  • Migration auf SAP S/4HANA – Berechtigungen „made easy“!
  • Einführung „Information Lifecycle Management“ (ILM) – Notwendigkeit von HR-Löschkonzepten

Wir freuen uns, Sie in der „Elbkuppel“ des Hotels Hafen Hamburg begrüßen zu dürfen!

Frühbucherpreis: Bis zum 01. August zahlen Sie 1.200 € (zzgl. MwSt.)**

 

*Achtung: Das Pre-Seminar kann nur in Kombination mit der Konferenz gebucht werden.

**Geben Sie dafür das Stichwort Frühbucherpreis an.



Weitere Informationen

  • Pre-Seminar: Delta-Schulung zum aktuellen SAP-Release (13.09.2017)
    • Der SAP NetWeaver und die Anwendungs-komponenten werden durch die SAP ständig erweitert, sowohl funktional als auch hinsichtlich technischer Neuerungen. Am monatlichen Security-Patch-Day werden die jeweils neuen Sicherheitshinweise veröffentlicht, die maßgeblichen Einfluss auf Sicherheits- und Prüfkonzepte haben.

      Teilweise werden vollständig neue, sicherheits-relevante Komponenten integriert, wie das RAL, die Sicherheitsrichtlinien oder die schaltbaren Berechtigungen. Teils auch „nur“ neue Transaktionen, welche sicherheitsrelevant sein können, wie SE16H / SE16S oder SUID01. Hinzu kommen auch neue Berechtigungs¬objekte, die bereits vorhandene Funktionen zusätzlich absichern.

      Dieses Seminar wird an die jeweils aktuellen Neuerungen angepasst, es hat daher keinen fest definierten Inhalt. Es werden neue, sicherheitsrelevante Funktionen vorgestellt sowie deren Absicherung und Prüfung. Ein weiterer Aspekt sind Absicherungen zu bereits vorhandenen Funktionen.

      Dieses Seminar setzt das grundsätzliche Wissen für SAP System- und Berechtigungsprüfungen voraus.

      Aktuelle Release-Stände

      • SAP NetWeaver
      • SAP Komponenten
      • SAP HANA

      SAP-Hinweise

      • Security-Patches
      • SAP-Hinweise zur SAP Security
      • SAP-Hinweise zu BS / DB / HANA

      Neue Funktionalitäten

      • Systemparameter
      • Sicherheitsrelevante Funktionalitäten
      • Sicherheitsrelevante Transaktionen
      • Sicherheitsrelevante Reports
      • Berechtigungsobjekte
      • Tabellen / Views
      • Funktionsbausteine

      Leitfäden

      • SAP Sicherheitsleitfäden
      • Neuerungen in DSAG-Leitfäden / BSI-SAP-Baustein
      • Neuerungen in OPSAP

      Tools für Prüfungen

      • Neue Funktionalitäten für Prüfungen
      • Erforderliche Berechtigungen
      • Checkliste der Neuerungen

  • 1. Tag Konferenz (14.09.2017)
    • 09:00 Uhr   Empfang

      09:30 Uhr   Begrüßung und Eröffnung der Konferenz durch den Vorsitzenden

      Sebastian Schreiber, IBS Schreiber GmbH

      09:45 Uhr:   Grundzüge eines ISMS nach ISO 27001:2013 & Betrachtung einzelner Anforderungen im Kontext einer SAP-Landschaft

      Alexander Clemm, Ebner Stolz GmbH & Co. KG

      IT-Sicherheit und Informationssicherheit sind nicht nur kurzlebiger Zeitgeist oder Modethemen. Die Cybersicherheitsstrategie der Bundesregierung zeigt erste legislative Wirkung in Form des IT-Sicherheitsgesetzes, des IT-Sicherheitskatalogs oder des neuen Bundesdatenschutzgesetztes. Vermehrt sind neben organisatorischen Themen wie einem Risikomanagement oder geeigneten Auditstrukturen ebenfalls Maßnahmen auf technischer Ebene gefordert. Glaubt man der herrschenden Meinung, scheint das Allheilmittel ein „ISMS“ zu sein.

      Der Zuhörer soll nach dem Vortrag in der Lage zu sein, das Grundkonzept eines Informations- Sicherheits-Management-Systems für sich zu refl ektieren sowie Vorteile und Notwendigkeiten zu bestimmen. Ausgewählte konkrete Anforderungen eines ISMS werden am Anwendungsbeispiel von SAP betrachtet.

      10:30 Uhr   Die nächste Generation des Vorstandreportings mit dem SAP Digital Boardroom

      Ralf Leufkes, items GmbH

      Mit Live-Daten und Live-Fakten sind Sie in der Lage, mehrere Entscheidungswege gleichzeitig zu visualisieren. Sie können Business-Szenarien vergleichen und Ergebnisse vorhersagen – sofort. Durch eine Nutzung des Digital Boardroom als „Security Boardroom“ können auch GRC-Komponenten, z.B. SAP Access Control und SAP Enterprise Threat Detection, eingebunden werden. Sie entscheiden selbst über die Kennzahlen, die Sie damit überwachen.

      Sie haben sämtliche Geschäftsprozesse und Ihre Security im Griff – jederzeit.

      11:15 Uhr   Kaffeepause

      11:30 Uhr  SAP-Datenschutz I:  EU-DS-GVO – … und was nun? Vorgehensweise bei enercity

      Thomas Dorstewitz, Stadtwerke Hannover AG

      Der Vortrag geht auf die Vorgehensweise, die Projektorganisation, die Beteiligten sowie auf die betrieblichen Gegebenheiten und Hindernisse ein. Er vermittelt den bisherigen Stand zum Thema Datenschutz im Haus und versucht die Zielsetzungen (Chancen) aufzuzeigen, die enercity mit der Umsetzung der EU-DSGVO erreichen möchte.

      12:30 Uhr   Mittagspause

      14:00 Uhr   SAP-Datenschutz II: Umsetzen datenschutzrechtlicher Anforderungen im SAP HCM (SAP ILM)

      Björn Meeder, IBS Schreiber GmbH

      Einer Löschung und Sperrung von personenbezogenen Daten sollte gem. BDSG bereits seit Jahren nachgekommen werden. Auch die am 25. Mai 2018 umzusetzende EU-Datenschutzgrundverordnung sieht grundsätzlich gem. Art. 16-20 die „Berichtigung und Löschung“ dieser Daten vor. Wie aber können gesetzliche Vorgaben tatsächlich in der Praxis umgesetzt werden? Dieser Beitrag zeigt Vorgehensweisen zur Implementierung eines datenschutzkonformen Löschkonzeptes auf, stellt aktuelle SAP-technische Lösungsansätze vor und gibt einen Einblick in die aktuellen Problemstellungen der betrieblichen Praxis.

      • Erfolgsfaktoren – Erstellung eines datenschutzkonformen Löschkonzeptes
      • Der Lebenszyklus von Daten – Funktionsweise des SAP ILM
      • Auswirkungen auf das Berechtigungskonzept – Zeitabhängiges Sperren von Daten

      14:45 Uhr   Migration auf SAP S/4 HANA – Berechtigungen „made easy“!

      Jennifer Schmider, Xiting GmbH

      Einführung in die Business Suite der nächsten Generation (Vorstellung der Funktionalitäten, Nutzungsmöglichkeiten und technische Voraussetzungen von SAP S/4HANA) und eine Demo, wie die Softwarelösung XAMS bei der Migration der Berechtigungen Sie unterstützen kann.

      15:45 Uhr   Kaffeepause

      16:00 Uhr   Exkurs: Hybrider Informationskrieg – der russisch-ukrainische Cyberwar und die Auswirkungen auf Politik und Gesellschaft

      Volker Kozok, Bundesministerium der Verteidigung

      • Einblick in die Hackerattacken
      • Propagandaaktivitäten
      • Social Bots

      17:00 Uhr   Ende 1. Tag

      18:30 Uhr   Hamburger Abend


  • 2. Tag Konferenz (15.09.2017)
    • 08:30 Uhr   Empfang

      09:00 Uhr   Begrüßung

      Sebastian Schreiber, IBS Schreiber GmbH

      09:15 Uhr   Security im Umfeld des SAP Solution Managers: Organisatorische Anforderungen

      Christian Heisig, SAP SE

      • Allgemeine Funktionen des Solution Manager
      • Was gibt es generell für Schwachstellen?
      • Technische Absicherung (z.B. über Profi le etc.)

      10:15 Uhr   Security im Umfeld des SAP Solution Managers: Technische Umsetzung

      Patrik Gharibi, SAP Österreich GmbH

      • Funktionsweise der Confi guration Validation im SAP Solution Manager
      • Präsentation des Security Cockpits mit Hilfe des SAP Solution Managers
      • Demo des Security Cockpits mit Hilfe des SAP Solution Managers

      11:15 Uhr   Kaffeepause

      11:30 Uhr   IDM im SAP-Umfeld I: Human Factors in Information Security

      Kubilay Cavusoglu & Günter Zimmek, HCM Consultant Group GmbH

      Egal ob Strategien, Planungen, Rezepturen, o.ä., der Wert Ihres Unternehmens wird maßgeblich durch die von Ihnen erstellten und verarbeiteten Informationen bestimmt. Zusätzlich bedingt die voranschreitende Digitalisierung von Unternehmen einen immer intensiveren Umgang mit Informationen im gesamten Geschäftsverlauf.

      Aus diesem Grunde wird der Kampf um Marktanteile nicht mehr ausschließlich an der Kundenfront ausgetragen, sondern Ihre Informationen sind das begehrte Ziel Ihrer Angreifer um Ihre Wettbewerbsfähigkeit zu reduzieren.

      Sicher haben Sie alle technisch möglichen Vorkehrungen zur Abwehr von Angriffen auf Ihre wichtigen Informationen getroffen, jedoch bestimmt der Mensch und sein Verhalten entlang des Lebenszyklus der Information maßgeblich den erreichten Schutz der Information. Ausreichende Informationssicherheit kann deshalb nur mit einem systematischen Ansatz für das Gesamtunternehmen erreicht werden. Wesentliche Faktoren sind hierbei:

      • Lebenszyklus der Informationen
      • Sicherer Umgang mit Ihren Informationen
      • Zusammenarbeit von Business und IT
      • Business-orientiertes Change Management

      12:30 Uhr   Mittagspause

      13:45 Uhr   IDM im SAP-Umfeld II: Tools, Tipps und Tricks

      Sebastian Schreiber, IBS Schreiber GmbH

      Das Managen von Identitäten in komplexen IT-Systemen, wie SAP, stellt sich oft sehr schwierig dar. Um die fachlich Verantwortlichen mit in die Defi nition und Vergabe von Berechtigungen und in die Verwaltung von User-IDs einzubeziehen bedarf es technischer Unterstützung. In dieser Session werden Ihnen unterschiedliche Wege gezeigt, wie Sie Identitäten und Berechtigungen sicher in Ihrem SAP-System verwalten können.

      14:30 Uhr   Automatisierte Konfi guration von SAP Access Control

       (Kundenvortrag)

      SAP Access Control umfasst Funktionen, die Zugriffs- und Berechtigungskontrollen unternehmensweit umsetzen und überwachen. Die initiale, teils sehr aufwändige Konfi guration muss kundenindividuell erfolgen. Nach Einspielen von Support-Packages bzw. nach einem Release-Wechsel sind die Regeln hinsichtlich Änderungen und Neuerungen zu analysieren und entsprechend anzupassen, was mit einem hohen Aufwand und großem erforderlichen Know-how verbunden ist. Mit dem CheckAud Update-Service for SAP Access Control wird sowohl die initiale Konfi guration als auch die fortlaufende Anpassung an aktuelle Releases automatisiert.

      • Erstellung eines SoD-konformen, unternehmensindividuellen Regel-Sets
      • Kunden-Erfahrungsbericht
      • Live-Demo

      15:00 Uhr   Abschlussdiskussion und Verabschiedung


  • Referenten
    • Volker Kozok

      Oberstleutnant Volker Kozok ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Seit mehr als 20 Jahren arbeitet er in dem Bereich der IT-Sicherheit und war im Schwerpunkt für die Prüfung und Kontrolle komplexer IT-Systeme zuständig. Gemeinsam mit dem Landeskriminalamt Niedersachsen hat er die ersten Lehrgänge für Ethical Hacking und IT-Forensik durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen.

      Björn Meeder

      Bereits während seiner Qualifizierung zum SAP certified Consultant HCM konnte Björn Meeder von seiner langjährigen Tätigkeit als Personaladministrator im militärischen Personalwesen profitieren. Adaptiv zur erfolgreich absolvierten Traineephase zum Auditor & Consultant SAP Security bei der IBS Schreiber GmbH setzt Herr Meeder seinen kaufmännischen Background und seine Erfahrungswerte zu personalwirtschaftlichen Vorgängen für seine Tätigkeit als Prüfer und Berater im Bereich der SAP Sicherheit ein. Im Bereich SAP Berechtigungswesen liegt sein fachlicher Fokus besonders auf den Modulen SAP HCM, BC sowie der Umsetzung des Datenschutzes in SAP Systemen. Sein fachlich praxisnahes Portfolio lässt er als Referent in seine Revisionsseminare einfließen.

      Sebastian Schreiber

      Sebastian Schreiber ist im Unternehmen seit 2000 als Dozent und Prüfer im Bereich der SAP Einführung und der SAP Berechtigungskonzeption tätig. Durch seine langjährigen Erfahrungen als Projektleiter im SAP -Umfeld und diversen Berechtigungsprüfungen verfügt er über ein fundiertes Wissen in diesem Bereich.

      Kubilay Cavusoglu

      Kubilay Cavusoglu ist als Executive Consultant bei der HCM Consult Group tätig. Seine beruflichen Stationen in leitenden Positionen des Marketings in den Branchen Energie, Konsumgüter und Healthcare bilden das Fundament seiner fachlichen Expertise für die Beratung zur u.a. Informationssicherheit, Marketingplanung und Change Management.

      Thomas Dorstewitz

      Thomas Dorstewitz ist im Bereich der Abteilung Unternehmenssicherheit, Geschäftsfeld: Informationssicherheit tätig. Hier verantwortet er das Thema „ganzheitliche Informationssicherheit“ mit den Managementbereichen: IT-Compliancemanagement, Business-Continuity-Management und dem Informationssicherheitsmanagement, zu dem auch das Datenschutzmanagement gehört.

      Patrik Gharibi

      Patrik Gharibi ist seit 2016 Senior Technologie Berater bei der SAP Österreich GmbH. Dort betreut er insbesondere den Bereich rund um den SAP Solution Manager. Themenschwerpunkte wie die Einrichtung von Security Validierungen, die Entwicklung von Dashboards im BO Design Studio und die Weiterentwicklung der SAP Solution Manager BW Funktonalitäten stehen im Fokus seiner Tätigkeit.

      Christian Heisig

      Christian Heisig ist seit 2016 HEC Lead Cloud Technical Consultant bei der SAP SE in Walldorf. Zuvor war er als Berater im Bereich SAP Application Lifecycle Management tätig. Seine Projekterfahrungen spiegeln seiner Expertise in den Schwerpunkten der Koordination der SAP HANA Enterprise Cloud, des Einrichten des SAP Solution Managers wider.

      Ralf Leufkes

      Als Mitarbeiter im Team Innovation & Transformation bei der items GmbH entwickelt und steuert Herr Leufkes das Innovationsmanagement intern sowie extern. Parallel hierzu besetzt Herr Leufkes auch das Themenfeld des SAP Solution Architects und deckt mit diesem Fokus die Bewertung neuer Produkte (SAP Product Demand Management) sowie die Weiterentwicklung der SAP Landschaften ab

      Jennifer Schmider

      Jennifer Schmider ist Mitarbeiterin der Xiting AG und SAP Senior Consultant u.a. zum Thema SAP HANA Services. Die studierte Wirtschaftsinformatikerin beschäftigt sich seit 2010 mit SAP-Security-Themen, insbesondere im Berechtigungswesen.

      Günter Zimmek

      Günter Zimmek ist seit über 10 Jahren als Dozent und Trainer in den Bereichen Informationssicherheit, Service Management und Qualitätsmanagement tätig. Bei der HCM Consultant Group berät er als Executive Consultant vor dem Hintergrund der Methoden und Frameworks wie bspw. ITIL + ISO 20000, COBIT, CMMI und PRINCE2. Seine Erfahrungen sammelte Günter Zimmek in Branchen wie u.a. Automobil, Chemie / Pharma und Logistik.

      Alexander Clemm

      Herr Alexander Clemm hat als Prüfungsleiter bei Ebner Stolz langjährige Erfahrung im Bereich der IT Complianceprüfung (CISA). Zudem führt er IT-Risikoanalysen und ISMS Implementierungen als zertifizierter ISO 27001 Lead Auditor und zertifizierter IT-Sicherheitsmanager (CISM) durch. Daneben kann Herr Clemm als zertifizierter ISO 22301 Lead Auditor auf erfolgreiche Implementierungsprojekte im Bereich Business Continuity Management zurückblicken.  


  • Partner-Hotel
    • Hotel Hafen Hamburg - Konferenzspecial

      Seewartenstraße 9
      20459, Hamburg

      +49 40 311130

      http://www.hotel-hafen-hamburg.de/

      Preise

      Einzelzimmer inkl. Frühstück: 99,00 € inkl. MwSt.
      Doppelzimmer inkl. Frühstück: 119,00 € inkl. MwSt.


      Bei den genannten Hotelpreisen handelt es sich um IBS-Sonderkonditionen. Diese werden NUR bei direkter Buchung über die IBS Schreiber GmbH angeboten. Die Übernachtungskosten werden Ihnen direkt vom Hotel in Rechnung gestellt.



Melden Sie sich hier für dieses Event an!

Anmeldung

Konferenz: Sicherheit & Prüfung von SAP-Systemen


Hotelbuchung: Ja Nein


Mit dem Absenden des Formular bestätige ich, dass ich die Teilnahmebedingungen gelesen habe und akzeptiere.

IBS Schreiber GmbH

Anschrift
Zirkusweg 1
20359 Hamburg

+49 40 6969 85-0
+49 40 6969 85-31
info@ibs-schreiber.de