
Vereinfachte und erweiterte SAP-Sicherheit durch nahtlose Superuser-Überwachung
Um ein neues Modul für Privileged Access Management (PAM)-Lösung ergänzt SecurityBridge jetzt seine SAP-Sicherheitsplattform. PAM ist ein kontrollierter Ansatz, um bestimmten Usergruppen privilegierte Zugriffe zu ermöglichen oder zu verwehren. Über ein solches Identitätsmanagement mit Superuser-Tracking erhöhen SAP-Kunden die Sicherheit ihrer ERP-Lösung nochmals und schützen sie wirksam vor Cyberbedrohungen.
Das PAM-Modul von SecurityBridge ist eine Self-Service-Applikation, mit der SAP-Anwender ihren eigenen SAP-Account nutzen können, um privilegierte Zugriffsrechte temporär anzufordern. Gleichzeitig wird die Hyperlogging-Funktion aktiviert, um alle Aktionen währenddessen zu protokollieren. Personen, die mit kritischen Problemen im produktiven SAP-System zu tun haben, können dadurch schnell mit Superuser-Berechtigungen ausgestattet werden und entsprechend handeln. Darüber hinaus können SAP-Admins über die neue Self-Service-App eine privilegierte Zugriffssitzung anfordern, um mit erhöhter Sicherheit Aktionen unter ihrem Usernamen auszuführen.
Im Vergleich zu anderen PAM-Lösungen bietet das Modul von SecurityBridge ein schnelles und unkompliziertes Management privilegierter Zugriffe, insbesondere in Notfällen. Es gibt keine Beschränkungen hinsichtlich der Anzahl parallel aktiver User. Benutzeraktionen können vor, während und nach privilegierten Zugriffssitzungen nachverfolgt werden, was die Analyse von Anwenderverhalten deutlich vereinfacht. Bei der Ausführung sicherheitskritischer Funktionen erstellt das PAM-Modul ein vollständiges Audit-Protokoll. Durch die Art, wie sich über die App erweiterte User-Rechte zuweisen lassen, schlägt SecurityBridge ein neues Kapitel in punkto Provisioning auf. Auch die Abhängigkeit von SAP_ALL verringert sich: Es besteht keine Notwendigkeit mehr, SAP-Superuser-Rechte permanent zuzuweisen.
„Bedrohungen genau identifizieren und untersuchen zu können, ist für SAP-Sicherheitsanalysen von zentraler Bedeutung“, erklärt Christoph Nagy, CEO und Mitbegründer von SecurityBridge. „Unser neues PAM-Modul hilft dabei, indem es die Details der privilegierten Zugriffe durch Hyperlogging aufschlüsselt. Benutzeraktionen können somit detailliert verfolgt werden und Anwenderverhalten ist gleichzeitig leicht zu verstehen.“
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






