Information und Bildungsarbeit von und für die SAP-Community

Sicherheitslage im Cyberspace

DDoS-Attacken gehören zu den mitunter am häufigsten gemeldeten Angriffstypen. Nicht immer sind sie zu verhindern, doch es gibt Maßnahmen, die sie signifikant abschwächen können.
E-3 Magazin
11. Mai 2022
avatar

Dazu gehören spezielle Intrusion-Prevention-Signaturen, Betriebssystem- und Gateway-Konfigurationseinstellungen, automatische Management-Reaktionen sowie Befehle zum dynamischen Blockieren von Angriffsquellen. Will man DDoS-Attacken in Gänze abwehren, empfiehlt sich ein sogenanntes Perimeter-Attack Mitigation Device. Das ist in der Lage, Unternehmen vor neuen Netzwerk- und Applikationsbedrohungen zu schützen. Darüber hinaus sollte eine Reihe von Maßnahmen immer auf der Checkliste stehen: der Schutz der Infrastruktur vor Netzwerk- und Anwendungsausfällen, die Identifikation und Schließung von Anwendungsschwachstellen, die Prävention von Malware-Verbreitung und Netzwerkanomalien sowie eine Absicherung gegen Informationsdiebstahl.

Lothar Geuenich, Regional Director Central Europe bei Check Point Software Technologies: „Die geopolitische Lage zeigt zweifellos, dass Kriege nicht mehr nur in der analogen, sondern zunehmend in der digitalen Welt ausgetragen werden. Dabei geraten auch Unternehmen und Organisationen, die auf den ersten Blick weder geografisch noch politisch direkt involviert sind, gezielt ins Visier von Cyber-angriffen. Verantwortliche in IT-Sicherheitsabteilungen müssen sich auf eine Reihe von Angriffstypen einstellen, während sie, und das ist unerlässlich, stets in engem Kontakt mit Strafverfolgungsbehörden, Nachrichtendiensten und Computer Emergency Response Teams, auch Incident Response Teams genannt, bleiben. Die Devise lautet stets: Prävention statt Reaktion. Reagieren bedeutet, dass ein Angriff bereits erfolgreich war und nun Schadensbegrenzung betrieben wird.“

Lothar Geuenich, checkpoint
Verantwortliche in IT-Sicherheitsabteilungen müssen sich auf eine Reihe von Angriffstypen einstellen.Lothar Geuenich, Regional Director Central Europe, Check Point Software Technologies
avatar
E-3 Magazin

Information und Bildungsarbeit von und für die SAP-Community.


Schreibe einen Kommentar

Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. 

Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb.

Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren.

Veranstaltungsort

Mehr Informationen folgen in Kürze.

Veranstaltungsdatum

Mittwoch, 21. Mai, und
Donnerstag, 22. Mai 2025

Early-Bird-Ticket

Verfügbar bis Freitag, 24. Januar 2025
EUR 390 exkl. USt.

Reguläres Ticket

EUR 590 exkl. USt.

Veranstaltungsort

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Veranstaltungsdatum

Mittwoch, 5. März, und
Donnerstag, 6. März 2025

Tickets

Reguläres Ticket
EUR 590 exkl. USt
Early-Bird-Ticket

Verfügbar bis 20. Dezember 2024

EUR 390 exkl. USt
Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Der Ticketpreis beinhaltet den Besuch aller Vorträge des Steampunk und BTP Summit 2025, den Besuch des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.