Die Bedrohungslage verändert sich

Besser verstehen, wie man kritische SAP-Anwendungen vor Bedrohungen schützt

SAP-Anwendungen enthalten Informationen zu Kunden, Vertrieb, Finanzen, Produkten, Dienstleistungen, Mitarbeitern sowie Geschäftsgeheimnisse – und genau diese Anwendungen stehen im Fokus von Hackern. Die Gruppe „Elephant Beetle“ nutzte unter anderem zwei SAP-Sicherheitslücken aus und erbeutete so Millionen von Dollar von Finanzinstituten.

Dieser Vortrag bietet Ihnen einen detaillierten Einblick in diese bedrohlichen Aktivitäten und zeigt auf, wie Hacker ungesicherte SAP-Anwendungen gezielt ins Visier genommen und aktiv ausgenutzt haben – unter Einsatz einer Vielzahl von Techniken, Tools und Vorgehensweisen.

Die Forschungslabore von Onapsis und das SAP Product Security Response Team (PSRT) haben gemeinsam drei kritische Sicherheitslücken entdeckt und behoben, die den Internet Communication Manager (ICM) betreffen, eine zentrale Komponente der SAP-Geschäftsanwendungen.

Nehmen Sie an dieser Veranstaltung teil und erfahren Sie, warum diese Komponente so wichtig ist und was Sie tun müssen, um die Risiken für Ihre SAP-Anwendungen zu minimieren.