Onapsis-Ressourcen

Greifen Sie auf unsere umfangreiche Sammlung von Ressourcen zu ERP-Sicherheitsberichten, Webinaren, Podcasts und vielem mehr zu.

Platzhalter für Ressourcen

Band V: Unsere Kronjuwelen im Netz – Angriffe auf SAP-Webanwendungen

Während die Aussage, dass SAP-Plattformen nur intern zugänglich sind, vor mehr als einem Jahrzehnt in vielen Unternehmen zutraf, sind SAP-Systeme heute – getrieben von modernen geschäftlichen Anforderungen an die Vernetzung – sehr oft mit dem Internet verbunden. Dieses Szenario vergrößert den Kreis potenzieller Angreifer erheblich, da böswillige Angreifer aus der Ferne versuchen können, die Organisation zu kompromittieren…

Platzhalter für Ressourcen

Band IV: Das Invoker-Servlet – Ein gefährlicher Abstecher in die Welt der SAP-Java-Lösungen

SAP-Anwendungsserver auf Java-Basis, die von der J2EE-Engine unterstützt werden, dienen als grundlegendes Framework für den Betrieb geschäftskritischer Lösungen wie dem SAP Enterprise Portal, der SAP Exchange Infrastructure (XI), der SAP Process Integration (PI) und der SAP Mobile Infrastructure (MI). Darüber hinaus können Kunden auf diesen Plattformen auch ihre eigenen kundenspezifischen Java-Anwendungen bereitstellen. Im Dezember 2010 hat SAP…

Platzhalter für Ressourcen

Band II: SAP-Wissensmanagement – Die Risiken des Wissensaustauschs

SAP Knowledge Management (SAP KM) ist eine zentrale Komponente des SAP Enterprise Portal, die es ermöglicht, Informationen aus zahlreichen Datenquellen innerhalb des Unternehmens an einem einzigen Zugangspunkt bereitzustellen. Mitarbeiter, Kunden, Lieferanten und Geschäftspartner nutzen diese platform mit den vom Unternehmen bereitgestellten Daten platform interagieren und so ihre…

Platzhalter für Ressourcen

Band I: Die Risiken der Abwärtskompatibilität

SAP hat im Laufe seiner Geschichte mehrere einzigartige Verfahren zur Passwort-Hash-Erzeugung eingeführt. Zwar hat jede neue Version das Sicherheitsniveau des Hash-Verfahrens erhöht, doch können die Anforderungen an die Abwärtskompatibilität, wenn sie in der Implementierungsphase nicht berücksichtigt werden, Angreifern die Möglichkeit bieten, auf die gespeicherten Anmeldedaten der Benutzer zuzugreifen. Durch die Ausnutzung dieser Schwachstellen könnten böswillige Angreifer…

Platzhalter für Ressourcen

Vertrauen ist gut, Kontrolle ist besser: So schützen Sie Ihre geschäftskritischen Anwendungen

Steve Zalewski, stellvertretender CISO bei Levi Strauss, erläutert das Prinzip „Vertrauen ist gut, Kontrolle ist besser“ im Zusammenhang mit Projekten zur digitalen Transformation und der Zusammenarbeit mit Anbietern sowie externen Sicherheitsdienstleistern.

Platzhalter für Ressourcen

Monat der Cybersicherheit: Schützen Sie Ihr Unternehmen vor Ransomware

In diesem Monat findet zum 18. Mal der „Cybersecurity Awareness Month“ der CISA statt, eine gemeinsame Initiative von Regierung und Öffentlichkeit, um das Bewusstsein für die Bedeutung der Cybersicherheit zu schärfen. In diesem Blogbeitrag stellen wir Ihnen Möglichkeiten vor, wie Sie sich selbst, Ihr Unternehmen und dessen kritischste Systeme vor Ransomware schützen können.

Seite 34 von 34