SAP-Lösung: sicherheit
4. Mai 2022
Eine Erkenntnis dieser Tage ist, dass Sicherheit ein verletzliches Gut ist. Kritische Infrastrukturen wie Atomkraftwerke und Krankenhäuser werden zum Ziel kriegerischer Aggression und zeitgleich nehmen Cyberattacken in ungekanntem Ausmaß zu.
9. Dezember 2021
Der Einsatz von Open Source unterstützt DevOps-Teams bei der agilen Software-Entwicklung. Doch im Bestreben, Code immer schneller zu produzieren, bleibt der Schutz vertraulicher und privilegierter Anmeldedaten häufig auf der Strecke.
8. November 2021
Eine Studie von Trend Micro gewährt Einblick, wie Linux-Betriebssysteme aufgrund der fortschreitenden Cloud-Transformation verstärkt ins Visier von Angreifern geraten.
10. November 2020
So wird der digitale Zugriff transparent und zuverlässig, lautete der Slogan, mit dem SAP die Lizenzierung der indirekten Nutzung 2018 bewarb. Ein Jahr später lancierte SAP mit dem Digital Access Adoption Program ein Angebot, um die Verbreitung zu beschleunigen.
13. August 2020
Die Palette bei Cyberangriffen reicht vom manuellen Hacking und Phishingaktivitäten über den Einsatz von Ransom- und Schadsoftware bis hin zum CEO-Fraud. Dabei gibt es für viele Angriffe längst Abhilfe.
10. Juni 2020
Aufgrund der steigenden Anzahl von Cyberattacken benötigen geschäftskritische Anwendungen wie SAP mehr Schutz denn je. Der beginnt nicht bei den Applikationen, sondern bereits beim Design der Infrastruktur.
24. März 2020
Die Modernisierung der IT und die damit verbundene Cloud Transformation sind und bleiben Topthemen von CIOs im Jahr 2020. Die Veränderungen in der IT-Organisation werden laut der Lünendonk-Studie „IT-Strategien und Cloud-Sourcing im Zuge des digitalen Wandels“ deutlich.
16. Januar 2020
Obwohl Unternehmen sich der Gefahr von Cyberangriffen bewusst sind, haben viele wenig Möglichkeiten, die nötigen Sicherheitsmaßnahmen zu ergreifen.
30. Mai 2019
Die Modernisierung der Data Center und IT-Infrastruktur ist ein zwingendes Erfordernis für den geschäftlichen Erfolg. 57 Prozent der Unternehmen modernisieren derzeit ihre IT, um Business-Innovationen in den nächsten Jahren bestmöglich zu unterstützen – on-premises und in der Wolke.
16. Februar 2019
Eine Security-Entwicklung von SAP und Genua wird bei der Bundesdruckerei eingeführt. Kern der Lösung ist ein Secure Connector, zu diesem bauen sowohl der SAP-Wartungsservice als auch der Kunde verschlüsselte Verbindungen auf.
13. Juli 2017
Vor einigen Jahren prüfte ich das Berechtigungskonzept eines Anlagenbauers mit mehreren Tausend Mitarbeitern – und was musste ich da feststellen: Die Einkäufer eines Werks konnten in den jeweils anderen Werken des Unternehmens Zahlungsläufe auslösen.
5. Mai 2017
Laut aktueller Studie des Marktforschungs- und Beratungsunternehmens PAC steigt die Nachfrage nach Managed-Security-Services- Providern (MSSP) durch europäische Unternehmen, die sich gegen zunehmende Cyberkriminalität rüsten und Sicherheitsrisiken im Rahmen digitaler Transformationsprojekte minimieren möchten.
1. Februar 2017
Cyber-Kriminelle nutzen zunehmend das Darknet, um im Verborgenen ihre kriminellen Geschäfte zu betreiben – oft auf Kosten von etablierten Marken.
2. Dezember 2016
Kennen Sie das auch? Sie stolpern über ein Thema, halten es für Science-Fiction – und merken eines Tages, dass die Zukunft längst Realität ist...
25. November 2016
Das Hasso-Plattner-Institut für Softwaresystemtechnik (HPI) entwickelt mit der Weltgesundheitsorganisation (WHO) innovative digitale Bildungsangebote auf seiner MOOC-House-Plattform.
25. November 2016
Die Digitalisierung macht kritische Infrastrukturen verwundbar. Ein Mittel, das Sicherheitsniveau zu prüfen, sind Sicherheitsanalysen durch sogenannte „Ethical Hacker“. Mit professioneller Hilfe werden Sicherheitslücken rechtzeitig identifiziert, bevor „reale“ Hacker echten Schaden anrichten.
25. November 2016
SAP-gesteuerte Geschäftsprozesse und Daten sind für Angreifer ein attraktives Ziel. Externe wie interne Angreifer, die fremde Zugangsdaten in Beschlag nehmen oder Berechtigungen ausweiten, können auf Daten und Anwendungen über die Transaktionslayer von falsch oder riskant konfigurierten SAP-Systemen zugreifen.
1. November 2016
Ob nun als „Heiliger Gral“, „eierlegende Wollmilchsau“ oder „Silver Bullet“ angepriesen: Jedes Jahr aufs Neue finden sich auf IT-Security-Messen neue Technologien, die angeblich alle Sicherheitsprobleme besser und kostengünstiger lösen als alles zuvor.
1. Oktober 2016
Welche Wege führen in die HR-Cloud und was ist dabei zu beachten? Was bietet SAP SuccessFactors?
1. Oktober 2016
Sensible SAP-Geschäftsdaten vor Hackern schützen: Mit Cloud VPN der Telekom können auch kleine und mittelständische Unternehmen ohne großen Aufwand ein Virtual Private Network aufbauen und es anschließend per App steuern.
1. Juli 2016
SAP-Implementierungen rücken zunehmend in den Fokus externer und interner Angreifer. Geeignete Softwarelösungen und umfassende Sicherheitsstrategien setzen SAP-Sicherheit effektiv um.
30. Juni 2016
Die Zahlen sprechen eine klare Sprache: In Deutschland wie weltweit wurde im letzten Jahr weniger Software unlizenziert eingesetzt als je zuvor.
4. Mai 2016
Echtdaten zu anonymisieren und den Bezug zur Realität beizubehalten ist eine Herausforderung, für den Fachbereich und die IT.
4. Februar 2016
„Der IS hat ein eigenes, verschlüsseltes WhatsApp“ – so ähnlich lauteten unlängst Schlagzeilen. Nach Ereignissen wie in Paris sind Politiker immer schnell, Verschlüsselung als Teufelszeug zu brandmarken und sie mit „Hintertüren“ versehen zu wollen.
28. Januar 2016
Wie viele der Unternehmensdaten sind korrekt? Zwei Drittel könnten „Dark Data“ sein. Das sind Daten, deren Nutzwert nicht bekannt ist. Noch kritischer ist es bei den tatsächlichen Nutzdaten: Analysten gehen davon aus, dass über 25 Prozent der Daten inkorrekt sind. Sortieren, Validieren, Aufräumen ist angesagt, damit haben die Themen Agilität, Master Data Management und Governance…
4. Oktober 2015
SAP drängt mit S/4 Hana Cloud zunehmend in die Wolke. Doch viele SAP-Bestandskunden zögern noch, sind sich nicht im Klaren darüber, warum, wann und wie sie folgen sollen.
22. September 2015
Überlichtschnelle Raumschiffe und kämpfende Elfen, am besten in Surround-Sound – dazu Chips, ein kühles Bier. Der Abend ist gerettet. Dagegen ist nichts einzuwenden. Problematisch wird es, wenn die Grenze zwischen Fiktion und Realität verschwimmt.
3. Juli 2015
Trügerische Sicherheit: Acht von zehn österreichischen Unternehmen hatten bereits einen IT-Störfall.
12. Juli 2013
Schadenfreude ist keine ehrenwerte Tugend. Als ich auf Spiegel Online die Berichte über das Spähprogramm Prism der US-amerikanischen NSA (National Security Agency) las, musste ich an all meine Kritiker denken: Warum traut sich dieser CIO nicht in die Wolke? Wer zuletzt lacht, lacht am besten.
11. Juli 2013
Social Collaboration (SC) in Deutschland: Unternehmen müssen den Hang zur
deutschen Perfektion aufgeben.