
Haben Sie bereits etwas von Geistern in Ihrer SAP-Systemlandschaft gehört? Welche Gefahren können sich hinter vermeintlich „harmlosen“ SAP-Transportaufträgen verstecken? Spiegelt der Inhalt des Transportauftrags auch das wider, was man auf den ersten Blick erwarten würde? Oder wird gerade versucht, unbehelligt Schadcode im System auszuführen? Fragen über Fragen…..
- Code-Ausführung in Produktionssystemen – anonym, unbeaufsichtigt, unbemerkt – Wie geht das? Wie ist es möglich? WARUM ist das möglich? Gibt es da keine Verantwortlichen?
- In wessen Tätigkeitsgebiet bzw. Verantwortung fällt das Thema? Wer ist die Zielgruppe?
- Ist das eher „technik-lastig“, sodass es komplett an der IT-Führungskräften vorbeischlittert?
- Wie stark ist das Thema im Visier der Verantwortlichen? Es gibt Themen die interessant sind, jedoch gerne nach hinten geschoben werden. Ist es hier auch der Fall? Wenn ja, warum? Und wenn ja, wie lässt sich das Ganze komfortabel lösen?
- Wo wird es eingesetzt? In der Einleitung habe ich „Produktionssysteme“ erwähnt. Kann man das präzisieren!?
- Köntest Du bitte zu folgende Stichpunkte kommentieren?
- Bedrohungen im Internet – nur im Internet?
- SAP-Transportinhalte ausblenden
- Wege zur Ausführung von Code in der Produktion
- Weitere Angriffsvektoren im SAP Transport Management
- Bedrohungsdomänen des Transportmanagements – Kontrolle für den Transport
Welche Rolle spielt Onapsis dabei? Ist es etwas bei dem der SAP-Anwender externe Unterstützung benötigt, weil er das in Eigenregie nicht optimal hinbekommt?
Zum Video-Podcast.
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
