ERP-Systeme sind das digitale Fundament in Unternehmen. Das macht sie zunehmend zum beliebten Ziel für Cyberkriminelle. Paul Laudanski, Director Security Research bei Onapsis, beleuchtet die Sicherheitslage und zeigt auf, welche ERP-Sicherheitstrends 2025 entscheidend sein werden. Auf folgende Entwicklungen sollten SAP-Verantwortliche, IT-Abteilungen und die Geschäftsführung im nächsten Jahr vorbereitet sein. KI vorerst keine signifikante Bedrohung Der gigantische Hype um maschinelles Lernen …
weiterlesen »SAP-Sicherheit: Alle Seiten arbeiten mit Künstlicher Intelligenz
Künstliche Intelligenz entwickelt sich im abenteuerlichen Tempo weiter. Damit erwächst aus ihr ein gefährliches Potenzial bisher ungeahnter Bedrohungen der Sicherheit von SAP-Systemen. Zum Glück aber machen sich nicht nur Kriminelle Künstliche Intelligenz zu eigen – sie wird parallel auch für Cybersecurity-Lösungen eingesetzt. Was das konkret bedeutet, erläutert Holger Hügel, Product Management Director bei SecurityBridge (Foto) in seinem Gastbeitrag. KI: Hilfe …
weiterlesen »SAP Security: Ein Fass ohne Boden?
In Zeiten zunehmender Cyber-Bedrohungen und fortschreitender Digitalisierung stehen SAP-Anwenderunternehmen vor der Herausforderung, ihre IT-Landschaften und insbesondere ihre ERP-Systeme effektiv zu schützen. Denn die Schlagzahl von Cyberangriffen auf die ERP-Systeme steigt: Im vergangenen Jahr haben 83 Prozent der Unternehmen im DACH-Raum mindestens einen Ransomware-Angriff auf ihr ERP-System erlebt. Millionenschaden durch Ausfallzeiten Die Angriffswelle auf die ERP-Landschaften kommt wenig überraschend: Schließlich …
weiterlesen »Shared-Responsibility: SAP-Security bei RISE und GROW
Die Verlagerung von SAP S/4HANA in die Cloud mischt auch die Karten bei der Security neu. Denn für diese sind — zumindest nach Meinung vieler Kunden — zunächst einmal die Cloud-Provider zuständig. Anwenderunternehmen sollten sich deshalb keineswegs beruhigt zurücklehnen. Genau dies geschieht jedoch vielfach, wie während einer Podiumsdiskussion auf dem DSAG-Jahreskongress zum Thema „Security in RISE und GROW with SAP“ …
weiterlesen »SAP-Security darf nicht aus Insellösungen bestehen
Der Log4j-Vorfall, wenig später Schwachstellen im Internet Communication Manager (ICM) – die jüngere Vergangenheit hat gezeigt, dass viele SAP-Abteilungen auf unerwartete Veröffentlichungen kritischer Sicherheitslücken noch zu wenig vorbereitet sind. Erforderlich sind deshalb neue Strategien für eine dauerhafte und nachhaltige Sicherheitsstruktur. Ziel muss es sein, das Auftreten von Zero-Day-Schwachstellen bereits im Vorhinein zu erkennen und organisiert damit umgehen zu können. Diesem …
weiterlesen »Studie: 62 Prozent der ERP-Systeme standen nach Cyberangriffen still
SAP-Anwendungslandschaften und Enterprise Resource Planning (ERP)-Systeme enthalten die wertvollsten Unternehmensdaten und verwalten kritische Geschäftsprozesse. Das macht sie besonders attraktiv für Ransomware-Akteure. Das bestätigt eine aktuelle Onapsis-Befragung von 500 Cybersecurity-Entscheidern aus Großbritannien sowie Deutschland, Österreich und der Schweiz (DACH). Demnach war bei 83 Prozent der DACH-Unternehmen, die im vergangenen Jahr mindestens einen Ransomware-Angriff zu verzeichnen hatten, auch das ERP-System betroffen. Künstliche …
weiterlesen »Die zehn größten SAP-Schwachstellen
„Keine Software ist von Natur aus sicher. Es wird immer Sicherheitsprobleme geben und SAP ist da keine Ausnahme“, sagt Holger Hügel, Product Management Director bei SecurityBridge (Foto). Welches die Top-10-Schwachstellen sind und wie man sie identifizieren, verwalten und beheben kann, erklärt er in seinem Gastartikel für das IT-Onlinemagazin. 1. Unvollständiges Patch-Management Wichtigste Maßnahme zum Schließen von Sicherheitslücken ist das …
weiterlesen »SAP IDM Wartungsende: Herausforderungen, Alternativen und Ablösung
Seit Februar ist es amtlich: Die Wartung für die Lösung SAP Identity Management läuft 2027 aus, einen Nachfolger wird es aus Walldorf nicht geben. Bleibt die Frage, welche Alternativen SAP-Anwendungsunternehmen in Zukunft im Bereich Identity Governance and Administration (IGA) künftig haben? Hendrik Winkler (consiness | Foto) zeigt in seinem Gastbeitrag auf, was Unternehmen bei der IGA-Transition beachten sollten und warum …
weiterlesen »