
18. Oktober 2022
Haben Sie bereits etwas von Geistern in Ihrer SAP-Systemlandschaft gehört? Welche Gefahren können sich hinter vermeintlich „harmlosen“ SAP-Transportaufträgen verstecken? Spiegelt der Inhalt des Transportauftrags auch das wider, was man auf den ersten Blick erwarten würde? Oder wird gerade versucht, unbehelligt Schadcode im System auszuführen? Fragen über Fragen…..
- Code-Ausführung in Produktionssystemen – anonym, unbeaufsichtigt, unbemerkt – Wie geht das? Wie ist es möglich? WARUM ist das möglich? Gibt es da keine Verantwortlichen?
- In wessen Tätigkeitsgebiet bzw. Verantwortung fällt das Thema? Wer ist die Zielgruppe?
- Ist das eher „technik-lastig“, sodass es komplett an der IT-Führungskräften vorbeischlittert?
- Wie stark ist das Thema im Visier der Verantwortlichen? Es gibt Themen die interessant sind, jedoch gerne nach hinten geschoben werden. Ist es hier auch der Fall? Wenn ja, warum? Und wenn ja, wie lässt sich das Ganze komfortabel lösen?
- Wo wird es eingesetzt? In der Einleitung habe ich „Produktionssysteme“ erwähnt. Kann man das präzisieren!?
- Köntest Du bitte zu folgende Stichpunkte kommentieren?
- Bedrohungen im Internet – nur im Internet?
- SAP-Transportinhalte ausblenden
- Wege zur Ausführung von Code in der Produktion
- Weitere Angriffsvektoren im SAP Transport Management
- Bedrohungsdomänen des Transportmanagements – Kontrolle für den Transport
Welche Rolle spielt Onapsis dabei? Ist es etwas bei dem der SAP-Anwender externe Unterstützung benötigt, weil er das in Eigenregie nicht optimal hinbekommt?
Zum Video-Podcast.
Fachartikel

Das M&A-Sicherheitshandbuch: 11 Fragen zur Bewältigung der Cybersicherheit bei Fusionen und Übernahmen

KI macht Entwickler langsamer – überraschende Erkenntnisse von METR

Jenseits von Passwörtern: Warum Privileged Access Management unerlässlich ist

Grok-4: Sicherheitsforscher knacken KI-Modell mit Exploit-Kombination

Verborgene Gefahr in der Cloud: Schwachstelle in AWS-Organisationen ermöglicht umfassende Kontrolle durch Angreifer
Studien

Chief AI Officer als Erfolgsfaktor: Studie zeigt bis zu 36 % höheren ROI bei KI-Investitionen

PwC-Studie: Compliance neu denken – Tempo schlägt Bürokratie

Cohesity-Studie: Mensch bleibt größtes Sicherheitsrisiko in der IT

IT-Security-Fachkräfte: Schlüsselrolle für die digitale Sicherheit der Zukunft

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran
Whitepaper

ISACA veröffentlicht Leitfaden zu NIS2 und DORA: Orientierungshilfe für Europas Unternehmen

CISA und US-Partner warnen kritische Infrastrukturen vor möglichen Cyberangriffen aus dem Iran

Dating-Apps: Intime Einblicke mit Folgen

Europol-Bericht warnt vor KI-Vorurteilen in der Strafverfolgung – Leitfaden für verantwortungsvollen Technologieeinsatz veröffentlicht
