Haben Sie bereits etwas von Geistern in Ihrer SAP-Systemlandschaft gehört? Welche Gefahren können sich hinter vermeintlich „harmlosen“ SAP-Transportaufträgen verstecken? Spiegelt der Inhalt des Transportauftrags auch das wider, was man auf den ersten Blick erwarten würde? Oder wird gerade versucht, unbehelligt Schadcode im System auszuführen? Fragen über Fragen…..
- Code-Ausführung in Produktionssystemen – anonym, unbeaufsichtigt, unbemerkt – Wie geht das? Wie ist es möglich? WARUM ist das möglich? Gibt es da keine Verantwortlichen?
- In wessen Tätigkeitsgebiet bzw. Verantwortung fällt das Thema? Wer ist die Zielgruppe?
- Ist das eher „technik-lastig“, sodass es komplett an der IT-Führungskräften vorbeischlittert?
- Wie stark ist das Thema im Visier der Verantwortlichen? Es gibt Themen die interessant sind, jedoch gerne nach hinten geschoben werden. Ist es hier auch der Fall? Wenn ja, warum? Und wenn ja, wie lässt sich das Ganze komfortabel lösen?
- Wo wird es eingesetzt? In der Einleitung habe ich „Produktionssysteme“ erwähnt. Kann man das präzisieren!?
- Köntest Du bitte zu folgende Stichpunkte kommentieren?
- Bedrohungen im Internet – nur im Internet?
- SAP-Transportinhalte ausblenden
- Wege zur Ausführung von Code in der Produktion
- Weitere Angriffsvektoren im SAP Transport Management
- Bedrohungsdomänen des Transportmanagements – Kontrolle für den Transport
Welche Rolle spielt Onapsis dabei? Ist es etwas bei dem der SAP-Anwender externe Unterstützung benötigt, weil er das in Eigenregie nicht optimal hinbekommt?
Zum Video-Podcast.