Der Log4j-Vorfall, wenig später Schwachstellen im Internet Communication Manager (ICM) – die jüngere Vergangenheit hat gezeigt, dass viele SAP-Abteilungen auf unerwartete Veröffentlichungen kritischer Sicherheitslücken noch zu wenig vorbereitet sind. Erforderlich sind deshalb neue Strategien für eine dauerhafte und nachhaltige Sicherheitsstruktur. Ziel muss es sein, das Auftreten von Zero-Day-Schwachstellen bereits im Vorhinein zu erkennen und organisiert damit umgehen zu können. Diesem …
weiterlesen »Studie: 62 Prozent der ERP-Systeme standen nach Cyberangriffen still
SAP-Anwendungslandschaften und Enterprise Resource Planning (ERP)-Systeme enthalten die wertvollsten Unternehmensdaten und verwalten kritische Geschäftsprozesse. Das macht sie besonders attraktiv für Ransomware-Akteure. Das bestätigt eine aktuelle Onapsis-Befragung von 500 Cybersecurity-Entscheidern aus Großbritannien sowie Deutschland, Österreich und der Schweiz (DACH). Demnach war bei 83 Prozent der DACH-Unternehmen, die im vergangenen Jahr mindestens einen Ransomware-Angriff zu verzeichnen hatten, auch das ERP-System betroffen. Künstliche …
weiterlesen »Die zehn größten SAP-Schwachstellen
„Keine Software ist von Natur aus sicher. Es wird immer Sicherheitsprobleme geben und SAP ist da keine Ausnahme“, sagt Holger Hügel, Product Management Director bei SecurityBridge (Foto). Welches die Top-10-Schwachstellen sind und wie man sie identifizieren, verwalten und beheben kann, erklärt er in seinem Gastartikel für das IT-Onlinemagazin. 1. Unvollständiges Patch-Management Wichtigste Maßnahme zum Schließen von Sicherheitslücken ist das …
weiterlesen »SAP IDM Wartungsende: Herausforderungen, Alternativen und Ablösung
Seit Februar ist es amtlich: Die Wartung für die Lösung SAP Identity Management läuft 2027 aus, einen Nachfolger wird es aus Walldorf nicht geben. Bleibt die Frage, welche Alternativen SAP-Anwendungsunternehmen in Zukunft im Bereich Identity Governance and Administration (IGA) künftig haben? Hendrik Winkler (consiness | Foto) zeigt in seinem Gastbeitrag auf, was Unternehmen bei der IGA-Transition beachten sollten und warum …
weiterlesen »