
Podcast mit Thomas Fritsch, Content Manager bei Onapsis
- SAP Transportwesen – SAP Transport Management: Ein und dasselbe!? Oder doch nicht.
- Ist das Thema überhaupt wichtig? Und wenn ja, für wen, wann und wo!?
- Was genau ist das „SAP-Transportwesen“ und wozu wird es benötigt?
- Wo stecken die Sicherheitsrisiken?
- Welche Angriffsszenarien sind da denkbar?
- Wie kann man sich schützen?
Kommentar:
Jedes Interview hat seine Höhen und Tiefen. Und ja, ich gebe es offen zu, dass beim Thema „SAP Transportwesen“ meine Erwartungshaltung eher niedrig war.
Informativ – ja. Praxisnahe Tipps – ja. Eben jene Infos, die für jeden SAP-Anwender von Bedeutung sind und sein müssten.
Fesslend? – Nein, auf gar keinen Fall. Spannend? – Um Himmels willen! Natürlich nicht. So! Nachdem ich die 4. Frage gestellt habe, musste ich sogar schmunzeln. Ich sagte noch: Thomas, diese Frage ist eigentlich komplett überflüssig! Dann ging es los und … ich war schon lange nicht so ruhig in einem Interview.
Fachartikel

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Was ist Active Directory-Sicherheit?
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
