Webinar: So schützen Sie Ihre SAP-Landschaft vor Hackern

Mein Name ist Frederik Weidemann, und ich bin Chief Technical Evangelist bei Onapsis. Falls Sie mein kürzlich abgehaltenes Webinar mit dem Titel „So schützen Sie Ihre SAP-Landschaft vor Hackern“ nicht besuchen konnten, fragen Sie sich vielleicht, wie Ihre SAP-Landschaft durch bekannte Schwachstellen zum Ziel böswilliger Angriffe werden könnte. Obwohl diese Schwachstellen bereits in früheren, öffentlich zugänglichen Sicherheitshinweisen behoben wurden, sieht die Realität so aus, dass IT-Teams dies noch nicht umgesetzt oder die manuellen Nachbereitungsschritte nicht durchgeführt haben, wodurch Ihre wertvollsten Systeme einem Risiko ausgesetzt bleiben.
Wenn es um Sicherheit geht, steht oft die Frage im Mittelpunkt, ob Sicherheit oder Stabilität Vorrang haben soll. Es geht um die Frage: Wollen wir wirklich in Sicherheit investieren, oder wollen wir vorankommen? Diese Fragen tauchen in Unternehmen häufig auf. Einer der Faktoren, die für Stabilität sprechen, ist der Wert der Verfügbarkeit, denn wenn Ihr System nicht verfügbar ist und nicht läuft, könnten Sie erhebliche finanzielle Einbußen erleiden. Selbst wenige Minuten Ausfallzeit können in einem Unternehmen von der Größe Amazons unglaubliche Kosten verursachen.
In diesem Zusammenhang lässt sich feststellen, dass sich die Denkweise der Hacker-Community in den letzten Jahren stark gewandelt hat. Das bedeutet, dass Stabilität ein wesentlicher Bestandteil der Sicherheit ist. Vor 20 Jahren dachte noch niemand über den Wert der ERP-Sicherheit nach, doch im Jahr 2012 änderte sich alles. Zum ersten Mal wurde das SAP-System eines SAP-Kunden von einer Hacktivisten-Gruppe ausgenutzt, worüber in der Presse berichtet wurde. Seitdem ist ERP-Sicherheit zu einem brandaktuellen Thema geworden, bei dem extrem viel auf dem Spiel stehen kann, wenn man nicht vorsichtig ist.
Wenn wir über Cyberangriffe und Cybersicherheit sprechen, fragen sich viele Menschen, wie ein Angreifer überhaupt Zugang erhält. Tatsächlich ist das viel einfacher, als die meisten glauben. Eine der bekanntesten Techniken ist das sogenannte Phishing, bei dem der Hacker versucht, sich über eine E-Mail an einen internen Mitarbeiter Zugang zu erlangen – entweder direkt von dieser Person oder über bösartige Malware oder Payloads. Spezifische Phishing-Versuche, bekannt als Spear-Phishing, zielen gezielt auf eine bestimmte Person ab, um an deren Zugangsdaten zu gelangen. Sobald ein Phishing-Angriff erfolgreich durchgeführt wurde, könnten sogar Ihre internen geschäftskritischen Systeme anfällig für Angriffe sein. Und da Systeme zunehmend in cloud migriert werden, vergrößert sich die Angriffsfläche.

Unternehmen müssen ihre ERP-Systeme heute mehr denn je regelmäßig überwachen und schützen. Tatsächlich waren mehr als 64 % der in einem aktuellen IDC-Bericht befragten Unternehmen in den letzten 24 Monaten von einer Sicherheitsverletzung in ihrem ERP-System betroffen. Lassen Sie nicht zu, dass Ihr Unternehmen zu diesen gehört. Um mehr über mögliche Sicherheitslücken in Ihrer SAP-Landschaft zu erfahren, sehen Sie sich jetzt mein vollständiges On-Demand-Webinar an.

