Bei allen SAP-Implementierungen gibt es zahlreiche Gründe, warum Unternehmen regelmäßig Änderungen und Aktualisierungen vornehmen müssen – von Gesetzesänderungen und Compliance-Vorgaben bis hin zu Unternehmenswachstum, Prozessoptimierungen und Sicherheitsanpassungen. Das Transport Management System (TMS) bildet das Rückgrat für die Umsetzung dieser Änderungen in unseren SAP-Systemen. Jedes der…
Der SAP Solution Manager ist von Haus aus mit allen SAP-Systemen (d. h. ERP, CRM, BI usw.) verbunden und stellt somit eine zentrale Komponente jeder SAP-Implementierung dar: Wird er von einem Angreifer erfolgreich ausgenutzt, könnten alle zugehörigen SAP-Umgebungen und damit deren Geschäftsdaten vollständig kompromittiert werden. Trotz seiner Bedeutung haben gängige IT-Sicherheitspraktiken traditionell…
Während die Aussage, dass SAP-Plattformen nur intern zugänglich sind, vor mehr als einem Jahrzehnt in vielen Unternehmen zutraf, sind SAP-Systeme heute – getrieben von modernen geschäftlichen Anforderungen an die Vernetzung – sehr oft mit dem Internet verbunden. Dieses Szenario vergrößert den Kreis potenzieller Angreifer erheblich, da böswillige Angreifer aus der Ferne versuchen können, die Organisation zu kompromittieren…
SAP-Anwendungsserver auf Java-Basis, die von der J2EE-Engine unterstützt werden, dienen als grundlegendes Framework für den Betrieb geschäftskritischer Lösungen wie dem SAP Enterprise Portal, der SAP Exchange Infrastructure (XI), der SAP Process Integration (PI) und der SAP Mobile Infrastructure (MI). Darüber hinaus können Kunden auf diesen Plattformen auch ihre eigenen kundenspezifischen Java-Anwendungen bereitstellen. Im Dezember 2010 hat SAP…
SAP Knowledge Management (SAP KM) ist eine zentrale Komponente des SAP Enterprise Portal, die es ermöglicht, Informationen aus zahlreichen Datenquellen innerhalb des Unternehmens an einem einzigen Zugangspunkt bereitzustellen. Mitarbeiter, Kunden, Lieferanten und Geschäftspartner nutzen diese platform mit den vom Unternehmen bereitgestellten Daten platform interagieren und so ihre…
SAP hat im Laufe seiner Geschichte mehrere einzigartige Verfahren zur Passwort-Hash-Erzeugung eingeführt. Zwar hat jede neue Version das Sicherheitsniveau des Hash-Verfahrens erhöht, doch können die Anforderungen an die Abwärtskompatibilität, wenn sie in der Implementierungsphase nicht berücksichtigt werden, Angreifern die Möglichkeit bieten, auf die gespeicherten Anmeldedaten der Benutzer zuzugreifen. Durch die Ausnutzung dieser Schwachstellen könnten böswillige Angreifer…
In diesem Monat findet zum 18. Mal der „Cybersecurity Awareness Month“ der CISA statt, eine gemeinsame Initiative von Regierung und Öffentlichkeit, um das Bewusstsein für die Bedeutung der Cybersicherheit zu schärfen. In diesem Blogbeitrag stellen wir Ihnen Möglichkeiten vor, wie Sie sich selbst, Ihr Unternehmen und dessen kritischste Systeme vor Ransomware schützen können.
Ermitteln Sie mit unserem neuen interaktiven Selbsttest Ihren Reifegrad in Sachen SAP-Sicherheit. Erhalten Sie individuelle Empfehlungen.
Jetzt loslegen
Erfahren Sie, wie Sie während Ihrer cloud Cyber-Resilienz aufbauen können.
Jetzt ansehen
Zusammenfassung eines gemeldeten Cyberangriffs auf SAP, der den Geschäftsbetrieb erheblich beeinträchtigte.
Jetzt lesen
Wir schließen die Lücke zwischen theoretischem Risiko und praktischer Abwehr – direkt aus unseren Erfahrungen an vorderster Front der SAP-Cybersicherheit.
Jetzt ansehen
Erfahren Sie, warum führende Unternehmen auf Onapsis vertrauen, um ihre wichtigsten Geschäftsanwendungen zu schützen
Weiterlesen