
Thema: Generelle Designschwächen des Transportwesens und um andere Verbindungselemente zu Produktivsystemen, die dadurch auch Risiken ausgesetzt sind
- Was macht ein SAP-Entwicklungssystem für Angreifer so attraktiv?
- Wo liegen die konkreten Angriffspunkte?
- Entwickler brauchen nun mal viele Rechte – Wie kann man sich trotzdem schützen?
- Sind sich SAP-Anwender dieser speziellen Thematik bewusst? Wie gehen sie damit um?
- Und weitere Fragen zwischendurch….
Zum Video-Podcast.
„Empfehlung der Redaktion“
Fachartikel
Studien

Studie von Veracode zeigt: 80 % der in EMEA entwickleten Anwendungen weisen Sicherheitslücken auf

GMO GlobalSign Umfrage unter Unternehmen und KMUs zeigt, dass viele nicht auf die PKI-Automatisierung vorbereitet sind

Studie: Sicherheitsbedenken bremsen Tech-Innovation aus

Mainframe-Investitionen zeigen signifikante Dynamik in DevOps, AIOps, mit Fokus auf Sicherheit

Forrester-Report: Unzureichende unternehmensweite Kollaboration erschwert Management des externen Cyber-Risikos
Whitepaper

Leitfaden zur Sicherheit von Operational Technology (OT)

Deutsche Führungskräfte werden sich den Cyberrisiken bewusster – klicken aber häufiger auf schadhafte Links als ihre Angestellten

Deutsche Wirtschaft setzt auch auf Open Source

Incident Response Ransomware Report: KMU am stärksten von Ransomware betroffen
