Tag Archives: Cyber Security

thyssenkrupp Materials Services setzt auf umfassendes Cyber-Security-Konzept mit SAP S/4HANA

Thyssenkrupp

Komplexe und heterogen gewachsene IT-Landschaften, insbesondere großer Unternehmen, können sich oft anfällig für unautorisierte Drittzugriffe zeigen. Eine SAP-S/4HANA-Transition kann in solchen Fällen helfen, im Unternehmen wieder einheitlichere Strukturen zu etablieren, die Digitalisierung voranzutreiben und zudem das Cyber-Security-Konzept zu modernisieren. Wie thyssenkrupp Materials Services das gelungen ist, beschreibt Fachautor Bastian Schwengers. Bedrohungslage für Unternehmen steigt   Nach Angaben des Branchenverbands bitkom rücken …

weiterlesen »

SAP-Sicherheit: Alle Seiten arbeiten mit Künstlicher Intelligenz

Holger Hügel

Künstliche Intelligenz entwickelt sich im abenteuerlichen Tempo weiter. Damit erwächst aus ihr ein gefährliches Potenzial bisher ungeahnter Bedrohungen der Sicherheit von SAP-Systemen. Zum Glück aber machen sich nicht nur Kriminelle Künstliche Intelligenz zu eigen – sie wird parallel auch für Cybersecurity-Lösungen eingesetzt. Was das konkret bedeutet, erläutert Holger Hügel, Product Management Director bei SecurityBridge (Foto) in seinem Gastbeitrag. KI: Hilfe …

weiterlesen »

Shared-Responsibility: SAP-Security bei RISE und GROW

Die Verlagerung von SAP S/4HANA in die Cloud mischt auch die Karten bei der Security neu. Denn für diese sind — zumindest nach Meinung vieler Kunden — zunächst einmal die Cloud-Provider zuständig. Anwenderunternehmen sollten sich deshalb keineswegs beruhigt zurücklehnen. Genau dies geschieht jedoch vielfach, wie während einer Podiumsdiskussion auf dem DSAG-Jahreskongress zum Thema „Security in RISE und GROW with SAP“ …

weiterlesen »

Gefahr von allen Seiten: SAP-Sicherheit in hybriden IT-Landschaften

Schachfiguren

Die fortschreitende Digitalisierung und Vernetzung bietet vielfältige Angriffsflächen für Hacker, Viren & Co. Cloud-Dienste, IoT-Geräte und mobile Endgeräte bieten weitere Einfallstore. Zugleich sind heterogene, hybride SAP-Landschaften weit schwieriger zu schützen als homogene IT-Systeme. Und das ist längst noch nicht alles: Denn weitere, nicht zu unterschätzende Gefahren drohen von innen – beispielsweise durch ungeschulte Mitarbeitende oder unzureichendes Berechtigungsmanagement.   Identity Management …

weiterlesen »

„Wenn der GAU eintritt: Handeln Sie schon oder diskutieren Sie noch?“

Thomas Lang valantic

Wenn er da ist, steht alles still. Den Worst Case einer Cyberattacke möchte kein Unternehmen erleben. Für Thomas Lang (valantic) gehören solche Vorfälle zum beruflichen Alltag. In seiner Kolumne für das IT-Onlinemagazin nimmt er die Krisenvorbereitung und ihre Tücken aus Sicht der Betroffenen genauer unter die Lupe.   Wie Krisenvorbereitung wirkt und warum es sich lohnt, früher an später zu …

weiterlesen »