
Podcast mit Wolfgang Mayer, CISO, Head of Information Security bei HOERBIGER Holding AG
Thema: SAP-Security in der Produktion
- Wolfgang, vor welchen Herausforderungen stehen Unternehmen mit ERP-Systemen in der Produktionslandschaft? Was sind die spezifischen Bedrohungen für ERP-Systeme – ganz konkret SAP.
- Während unseres Vorabgesprächs habe ich mir eine Notiz gemacht. Es ging um einen Hack und den damit verbundenen zeitlichen Aufwand von etlichen Monaten, mit dem Resultat, dass alles in einem „minimal Operations“- Handlungsspielraum endete. Könntest Du kurz darauf eingehen?
- Weißt du, was ich lustig finde? Immer wenn es Ransomware geht, dann hört man meist: Zahle ich oder zahle ich nicht. Wie stehst Du diesem Thema gegenüber?
- Wolfgang, können sich „wie in einer Kettenreaktion“ Auswirkungen entlang der Supply Chain / Lieferkette ergeben?
- Zurück zum ERP-System: Wir wissen jetzt, das ERP bei Produktionsunternehmen die „Kern-Instanz„ ist. Wozu rätst Du, wenn das Unternehmen aktuell betroffen ist? Denn…ab dem Augenblick, an dem das betroffene Unternehmen von seinem Glück erfährt, ein Ticket erstellt etc. vergeht wertvolle Zeit. Und wenn es schiefläuft, dann geschieht der Vorfall auch noch an einem Wochenende. Was kannst Du dazu sagen?
- „Vorbeugende Maßnahmen“: Was kann, was soll ein CISO konkret machen? Bitte um praxisnahe und nachvollziehbare Handlungsargumente. Wie beuge ich vor?
- Was hat Onapsis mit der ganzen Geschichte zu tun?
Zum Video-Podcast
Fachartikel

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Was ist eine automatisierte Sicherheitsvalidierung?
Studien

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Blockchain und Cybersicherheit
Whitepaper

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
