SAP-Lösung: hacker
Der SAP Competence Center Summit 2024 startet in
7. Juni 2023
Fertigungslinien sind unverzichtbare Bestandteile komplexer Lieferketten. Sind diese gestört, kann das die Existenz der betroffenen Firmen gefährden. Was können Unternehmen tun, damit Hacker bei OT „gegen die Wand laufen“?
9. Dezember 2022
Lokale Rechenzentren in der EU werden angegriffen, so stark wie nie zuvor. Es ist daher aus der Zeit gefallen, die großen Cloud-Anbieter mit den besten Schutzmechanismen aufgrund von Misstrauen gegenüber US-Behörden abzulehnen.
14. September 2022
Nicht nur technische Schwachstellen können die SAP-Sicherheit massiv beeinträchtigen – auch menschliches Fehlverhalten gehört dazu. Warum SAP-Anwender gezielt auf mögliche Spear-Phishing-Angriffe vorbereitet werden sollten.
14. Februar 2018
Ungeschützte SAP-Schnittstellen öffnen Hackern Tür und Tor. Das wissen viele Unternehmen – verfügen aber bis heute über keine ausreichenden Sicherheitsmaßnahmen. Erforderlich sind Lösungen, mit denen die Schnittstellen flächendeckend analysiert und überwacht werden können.
1. Februar 2017
Cyber-Kriminelle nutzen zunehmend das Darknet, um im Verborgenen ihre kriminellen Geschäfte zu betreiben – oft auf Kosten von etablierten Marken.
25. November 2016
Die Digitalisierung macht kritische Infrastrukturen verwundbar. Ein Mittel, das Sicherheitsniveau zu prüfen, sind Sicherheitsanalysen durch sogenannte „Ethical Hacker“. Mit professioneller Hilfe werden Sicherheitslücken rechtzeitig identifiziert, bevor „reale“ Hacker echten Schaden anrichten.
25. November 2016
SAP-gesteuerte Geschäftsprozesse und Daten sind für Angreifer ein attraktives Ziel. Externe wie interne Angreifer, die fremde Zugangsdaten in Beschlag nehmen oder Berechtigungen ausweiten, können auf Daten und Anwendungen über die Transaktionslayer von falsch oder riskant konfigurierten SAP-Systemen zugreifen.
24. November 2016
Der unerwünschte Abfluss geschäftskritischer SAP-Daten kann für Unternehmen bedrohliche Folgen haben. Mit einem gemeinsamen Ansatz von Virtual Forge und KPMG packen Anwender das Problem an der Wurzel.
1. Oktober 2016
Kaum eine Sicherheitstechnologie hat uns so lange begleitet wie das Passwort. Im Laufe der Jahrzehnte gab es immer Optimierungen, das Grundprinzip ist aber gleich geblieben.
1. September 2016
Hier finden Sie alle Beiträge aus unserer beliebten "SAPananoptikum" Rubrik übersichtlich aufgeführt. Klicken sie einfach den entsprechenden Reiter an um den Artikel zur Überschrift zu lesen.
22. September 2015
Überlichtschnelle Raumschiffe und kämpfende Elfen, am besten in Surround-Sound – dazu Chips, ein kühles Bier. Der Abend ist gerettet. Dagegen ist nichts einzuwenden. Problematisch wird es, wenn die Grenze zwischen Fiktion und Realität verschwimmt.