Cyber-Tech-Talk
AUF ANFRAGE
Bisherige Investitionen in die Cybersicherheit konzentrierten sich vor allem auf die Absicherung der Außengrenzen, während der Anwendungsschicht nur wenig Beachtung geschenkt wurde. Dabei ermöglichen gerade diese Anwendungen die wichtigsten Geschäftsfunktionen Ihres Unternehmens, wie beispielsweise das Finanzwesen, die Fertigung und die Lieferkette. Da SAP für viele große Unternehmen die zentrale technologische Grundlage bildet, stellt es ein attraktives Ziel für böswillige Akteure dar. Von grundlegenden Sicherheitsmaßnahmen bis hin zu fortgeschrittenen Konzepten können Sie entscheidend dazu beitragen, dass die strategischen Abläufe und kritischen Prozesse Ihres Unternehmens geschützt sind. Wichtige Strategien zur Einhaltung von Compliance-Vorgaben und zur besseren Risikominderung in Ihrer gesamten SAP-Landschaft.
In dieser Sitzung erhalten Sie einen Überblick über die Grundlagen der ERP-Sicherheit, darunter:
- Warum und wie es unerlässlich ist, die SAP-Sicherheit in Ihre allgemeine Cybersicherheitsstrategie einzubeziehen
- Grundlegende Konzepte für Cybersicherheit und Compliance bei geschäftskritischen SAP-Anwendungen
- Wichtige Strategien zur Einhaltung von Vorschriften und zur besseren Risikominimierung in Ihrer gesamten SAP-Landschaft
- Von Onapsis Research Labs wurden aktive und verstärkte SAP-Exploit-Aktivitäten festgestellt
- Der CISA-Katalog bekannter ausgenutzter Sicherheitslücken und die SAP-Sicherheitslücken, deren Behebung als besonders wichtig hervorgehoben wird

