Zurück zu den Ressourcen

Veröffentlichungen

Bevorstehende Live-Webinare

Band VIII: Verkehrsmanagementsystem – Der Weg zur Umsetzung

Bei allen SAP-Implementierungen gibt es zahlreiche Gründe, warum Unternehmen regelmäßig Änderungen und Aktualisierungen vornehmen müssen – von Gesetzesänderungen und Compliance-Vorgaben bis hin zu Unternehmenswachstum, Prozessoptimierungen und Sicherheitsanpassungen. Das Transport Management System (TMS) bildet das Rückgrat für die Umsetzung dieser Änderungen in unseren SAP-Systemen. Jedes der…

Band VII: Abwehr von Cyberangriffen auf den SAP Solution Manager

Der SAP Solution Manager ist von Haus aus mit allen SAP-Systemen (d. h. ERP, CRM, BI usw.) verbunden und stellt somit eine zentrale Komponente jeder SAP-Implementierung dar: Wird er von einem Angreifer erfolgreich ausgenutzt, könnten alle zugehörigen SAP-Umgebungen und damit deren Geschäftsdaten vollständig kompromittiert werden. Trotz seiner Bedeutung haben gängige IT-Sicherheitspraktiken traditionell…

Band V: Unsere Kronjuwelen im Netz – Angriffe auf SAP-Webanwendungen

Während die Aussage, dass SAP-Plattformen nur intern zugänglich sind, vor mehr als einem Jahrzehnt in vielen Unternehmen zutraf, sind SAP-Systeme heute – getrieben von modernen geschäftlichen Anforderungen an die Vernetzung – sehr oft mit dem Internet verbunden. Dieses Szenario vergrößert den Kreis potenzieller Angreifer erheblich, da böswillige Angreifer aus der Ferne versuchen können, die Organisation zu kompromittieren…

Band IV: Das Invoker-Servlet – Ein gefährlicher Abstecher in die Welt der SAP-Java-Lösungen

SAP-Anwendungsserver auf Java-Basis, die von der J2EE-Engine unterstützt werden, dienen als grundlegendes Framework für den Betrieb geschäftskritischer Lösungen wie dem SAP Enterprise Portal, der SAP Exchange Infrastructure (XI), der SAP Process Integration (PI) und der SAP Mobile Infrastructure (MI). Darüber hinaus können Kunden auf diesen Plattformen auch ihre eigenen kundenspezifischen Java-Anwendungen bereitstellen. Im Dezember 2010 hat SAP…

Band II: SAP-Wissensmanagement – Die Risiken des Wissensaustauschs

SAP Knowledge Management (SAP KM) ist eine zentrale Komponente des SAP Enterprise Portal, die es ermöglicht, Informationen aus zahlreichen Datenquellen innerhalb des Unternehmens an einem einzigen Zugangspunkt bereitzustellen. Mitarbeiter, Kunden, Lieferanten und Geschäftspartner nutzen diese platform mit den vom Unternehmen bereitgestellten Daten platform interagieren und so ihre…

Band I: Die Risiken der Abwärtskompatibilität

SAP hat im Laufe seiner Geschichte mehrere einzigartige Verfahren zur Passwort-Hash-Erzeugung eingeführt. Zwar hat jede neue Version das Sicherheitsniveau des Hash-Verfahrens erhöht, doch können die Anforderungen an die Abwärtskompatibilität, wenn sie in der Implementierungsphase nicht berücksichtigt werden, Angreifern die Möglichkeit bieten, auf die gespeicherten Anmeldedaten der Benutzer zuzugreifen. Durch die Ausnutzung dieser Schwachstellen könnten böswillige Angreifer…

Monat der Cybersicherheit: Schützen Sie Ihr Unternehmen vor Ransomware

In diesem Monat findet zum 18. Mal der „Cybersecurity Awareness Month“ der CISA statt, eine gemeinsame Initiative von Regierung und Öffentlichkeit, um das Bewusstsein für die Bedeutung der Cybersicherheit zu schärfen. In diesem Blogbeitrag stellen wir Ihnen Möglichkeiten vor, wie Sie sich selbst, Ihr Unternehmen und dessen kritischste Systeme vor Ransomware schützen können.

Seite 2 von 2