SAP Mobile Sicherheits-Architektur

6. Februar 2016

Wäre es nicht eine hervorragende mobile SAP-Fiori-Anwendung, wenn ein Mitarbeiter, der morgens krank ist, einfach eine App auf seinem Handy aufrufen und sich dann direkt im HR-System für den Tag krankmelden könnte, mit automatischer Benachrichtigung [mehr Info…]

Der Schatten der Information

6. Februar 2016

Nicht nur Personen haben im Internet einen „Schatten“ ihrer Daten. Auch Unternehmen, Waren und Dienstleistungen haben ein solches zweites Profil. Es ist die „Information“ über das Objekt, das Wissen über die Spur der Dinge. Es [mehr Info…]

SAP im Internet der Dinge (IoT)

6. Februar 2016

Das Internet der Dinge, das IoT, wie es neuerdings gerne abgekürzt wird, das „Internet of Things“ ist ein zentrales Thema, das Bastlerherze höher schlagen und die Strategen von Big Data und der Industrie 4.0 frohlocken [mehr Info…]

Die Logik und der Hash der SAP Passwörter

6. Februar 2016

von Daniel Berlin In den letzten Jahren melden die Medien in zunehmender Häufigkeit, dass wieder einmal mehrere Millionen Passworte gestohlen wurden und danach im Internet auftauchen. Im Falle des Hacks eines amerikanischen Seitensprungportals war nicht [mehr Info…]

SAP Sicherheit im Rheinwerk-Verlag

2. Februar 2016

Im Rheinwerk-Verlag, vormals Galileo/SAP-Press, ist mein neues Buch erschienen, das ich zusammen mit Daniel Berlin geschrieben habe. In diesem Blog stellen wir Ihnen einige Passagen aus den Kapiteln des Buches als Blog-Texte vor. Möchten Sie mehr [mehr Info…]

Staatliches „Cyber Wargame“ in Deutschland

2. Februar 2016

Bei der Vorbereitung dieses Kapitels trafen die bereits vorhergesehenen Probleme ein. Auch wenn Firmen interne Sicherheitsprogramme haben, die der Präsentation sicherlich würdig gewesen wären, wollte kein Unternehmen unter Namensnennung, sozusagen „vor laufender Kamera“, etwas über [mehr Info…]

Sicherheitsstrategie bewerten und qualifizieren

2. Februar 2016

Eines der sichtbarsten Zeichen, dass Sicherheit nicht mehr auf einzelne Bereiche wie eine SAP IT beschränkt ist, ist die Einsetzung eines CISO, eines Chief Information Security Officers, im Vorstandsbereich in vielen Unternehmen. Ähnlich wie das [mehr Info…]

SAP-Systeme und die Bedrohung aus dem Cyber-Space

2. Februar 2016

In den vergangenen Jahren war die Sichtweise auf SAP-Security eine Inselsicht: Ähnlich wie in der US-Fernsehserie „Lost World“ war die allgemeine Risikoeinschätzung, dass SAP-Systeme innerhalb eines Unternehmens hinreichend isoliert und nicht wahrnehmbar waren, um für [mehr Info…]

1 2

Cookie-Einstellung

Bitte treffen Sie eine Auswahl. Weitere Informationen zu den Auswirkungen Ihrer Auswahl finden Sie unter Hilfe. Kontakt Impressum und Datenschutz | Kontakt Impressum und Datenschutz

Treffen Sie eine Auswahl um fortzufahren

Ihre Auswahl wurde gespeichert!

Weitere Informationen

Hilfe

Um fortfahren zu können, müssen Sie eine Cookie-Auswahl treffen. Nachfolgend erhalten Sie eine Erläuterung der verschiedenen Optionen und ihrer Bedeutung.

  • Alle Cookies zulassen:
    Jedes Cookie wie z.B. Tracking- und Analytische-Cookies.
  • Nur First-Party-Cookies zulassen:
    Nur Cookies von dieser Webseite.
  • Keine Cookies zulassen:
    Es werden keine Cookies gesetzt, es sei denn, es handelt sich um technisch notwendige Cookies. Borlabs Cookie hat bereits ein notwendiges Cookie gesetzt.

Sie können Ihre Cookie-Einstellung jederzeit hier ändern: Kontakt Impressum und Datenschutz. Kontakt Impressum und Datenschutz

Zurück