
Haben Sie bereits etwas von Geistern in Ihrer SAP-Systemlandschaft gehört? Welche Gefahren können sich hinter vermeintlich „harmlosen“ SAP-Transportaufträgen verstecken? Spiegelt der Inhalt des Transportauftrags auch das wider, was man auf den ersten Blick erwarten würde? Oder wird gerade versucht, unbehelligt Schadcode im System auszuführen? Fragen über Fragen…..
- Code-Ausführung in Produktionssystemen – anonym, unbeaufsichtigt, unbemerkt – Wie geht das? Wie ist es möglich? WARUM ist das möglich? Gibt es da keine Verantwortlichen?
- In wessen Tätigkeitsgebiet bzw. Verantwortung fällt das Thema? Wer ist die Zielgruppe?
- Ist das eher „technik-lastig“, sodass es komplett an der IT-Führungskräften vorbeischlittert?
- Wie stark ist das Thema im Visier der Verantwortlichen? Es gibt Themen die interessant sind, jedoch gerne nach hinten geschoben werden. Ist es hier auch der Fall? Wenn ja, warum? Und wenn ja, wie lässt sich das Ganze komfortabel lösen?
- Wo wird es eingesetzt? In der Einleitung habe ich „Produktionssysteme“ erwähnt. Kann man das präzisieren!?
- Köntest Du bitte zu folgende Stichpunkte kommentieren?
- Bedrohungen im Internet – nur im Internet?
- SAP-Transportinhalte ausblenden
- Wege zur Ausführung von Code in der Produktion
- Weitere Angriffsvektoren im SAP Transport Management
- Bedrohungsdomänen des Transportmanagements – Kontrolle für den Transport
Welche Rolle spielt Onapsis dabei? Ist es etwas bei dem der SAP-Anwender externe Unterstützung benötigt, weil er das in Eigenregie nicht optimal hinbekommt?
Zum Video-Podcast.
Fachartikel

Erhöhte Cloud-Sicherheit mit Saviynt und AWS IAM Access Analyzer

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz
Studien

Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

Studie: Fehlende Rechtssicherheit für Big Data und KI

Accenture-Umfrage: CEOs sehen ihre Unternehmen nicht gewappnet gegen Cyberangriffe

Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure

Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI
Whitepaper

97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken

Trellix stellt Kooperation von Cyber-Kriminellen und staatlichen Akteuren fest

Unternehmensidentität für das Cloud-Zeitalter

Forrester Report 2024: Daten & Analysen
