<strong>Sicherheit</strong> <strong>von</strong> <strong>SAP</strong> <strong>in</strong> <strong>Bezug</strong> <strong>auf</strong> <strong>neue</strong> <strong>Technologien</strong> Frage nach der <strong>Sicherheit</strong> <strong>von</strong> Webapplikationen <strong>auf</strong> Basis <strong>von</strong> <strong>SAP</strong> häufig noch mittels Security by Obscurity begenet wurde. Dies kann nun durch konkrete und qualifiziertere Arbeiten adressiert werden als es bislang möglich war und somit e<strong>in</strong> verlässlicheres <strong>Sicherheit</strong>sniveau erreicht werden. Damian Schlager Seite 88
<strong>Sicherheit</strong> <strong>von</strong> <strong>SAP</strong> <strong>in</strong> <strong>Bezug</strong> <strong>auf</strong> <strong>neue</strong> <strong>Technologien</strong> 6 Literaturverzeichnis 1 Enterprise Ressource Plann<strong>in</strong>g, http://de.wikipedia.org/wiki/Enterprise_Resource_Plann<strong>in</strong>g 2 What is ERP?, http://www.tech-faq.com/erp.shtml 3 Frank Niemann, 2007: Im Markt für ERP-, CRM- und SCM-Lösungen ist der Mittelstand Antreiber, <strong>in</strong> Computerwoche, http://www.computerwoche.de/top_100/software/546025/ 4 Architektur des <strong>SAP</strong> Web AS, <strong>in</strong> <strong>SAP</strong>-Bibliothek, http://help.sap.com/saphelp_nw04/helpdata/de/84/54953fc405330ee100 00000a114084/content.htm 5 Glossar und Begriffsdef<strong>in</strong>itionen, <strong>in</strong> Grundschutzhandbuch Bundesamt für <strong>Sicherheit</strong> <strong>in</strong> der Informationstechnik, Bauste<strong>in</strong> 04, http://www.bsi.bund.de/gshb/deutsch/baust/04.htm 6 Leitfaden IT <strong>Sicherheit</strong> – IT-Grundschutz kompakt, Bundesamt für <strong>Sicherheit</strong> <strong>in</strong> der Informationstechnik, http://www.bsi.de/gshb/Leitfaden/GS-Leitfaden.pdf 7 Markus Herren, Informationssicherheit – e<strong>in</strong>e Frage der Kultur, <strong>in</strong> http://www.conpro.ch/de/themen/<strong>in</strong>formation-security.aspx 8 InfoSec Acceptable Use Policy, <strong>in</strong> http://www.sans.org/resources/policies/Acceptable_Use_Policy.pdf 9 Web Application Security – der bl<strong>in</strong>de Fleck der Internetsicherheit, <strong>in</strong> TecChannel, http://www.tecchannel.de/sicherheit/grundlagen/474056/<strong>in</strong>dex2.html 10 Mario L<strong>in</strong>kies, Frank Off, Enterprise Portal, <strong>SAP</strong> Security and Authorizations, Galileo Press 11 Frederic He<strong>in</strong>emann, Christian Rau, <strong>SAP</strong> Web Application Server, Galileo Press 12 Jört Altmeier, <strong>SAP</strong>-Security – Roadmap zur Umsetzung, <strong>in</strong> Security Manager, http://www.securitymanager.de/magaz<strong>in</strong>/artikel_988_sapsecurity_road map_zu_umsetzung.html 13 Khalid Kark, The cost of data breaches: Look<strong>in</strong>g at the hard numbers, <strong>in</strong> http://searchsecurity.techtarget.com/tip/0,289483,sid14_gci1248216,00 .html?track=NL-430&ad=581112USCA&asrc=EM_NLT_1164363&uid=41 99563 14 Andy Müller-Maguhn – Vortrag “Die Illusion IT-<strong>Sicherheit</strong>: Strategien und Erfahrungen“ 15 XSS (Cross Site Script<strong>in</strong>g) Cheat Sheet, <strong>in</strong> http://ha.ckers.org/xss.html 16 News Meldung, <strong>in</strong> http://www.heise.de/newsticker/meldung/100976 17 Threat Classification, OS Command<strong>in</strong>g, <strong>in</strong> http://www.webappsec.org/projects/threat/classes/os_command<strong>in</strong>g.sht ml 18 Web Application Security Statistics, <strong>in</strong> http://www.webappsec.org/projects/statistics/ 20 Hypertext Transfer Protocol – HTTP/1.1, <strong>in</strong> http://www.w3.org/Protocols/rfc2616/rfc2616.html Damian Schlager Seite 89