Die Säulen der SAP Sicherheit

3. März 2018 0

Seit es vor mehreren Jahren es wichtig wurde, dass Sicherheits-Analysen wie SAP Penetration Tests durchgeführt werden, hat es sich auch gezeigt, dass in diesen Tests immer wieder drei große Themen als sicherheitstechnische Herausforderungen sich heraus [mehr Info…]

Der SAP 5-Minuten Hack

12. Februar 2018 0

Auf meinen letzten Beitrag „Anatomie eines Pen Tests“ habe ich viele Reaktionen bekommen – natürlich ist ein SAP Hack immer ein spannendes Thema. Und natürlich wollen jetzt alle wissen, wie der 5-Minuten Hack so funktioniert. [mehr Info…]

Die Geister, die Intel (und AMD und ARM) rief..

8. Februar 2018 0

Statt in Ruhe einen Jahresrückblick für 2017 zu schreiben, bietet das neue Jahr 2018 schon genügend Aufregung. Durch das Erscheinen der Prozessor-Geister Meltdown und Spectre sind alle IT-Abteilungen dieser Welt aufgeschreckt. Ein schwer behebbarer Fehler, [mehr Info…]

SAP ABAP Code Security : Neue Serie

8. Februar 2018 0

Ein wichtiger Bereich der SAP-Sicherheit, der erst in den letzten Jahren aktuell wurde, ist die Analyse der kundeneigenen SAP-Programme, die klassisch in der proprietären SAP-Sprache ABAP geschrieben werden. Auch hier können, wie in jeder Programmiersprache, [mehr Info…]

Ein Hackerspace entsteht

6. Februar 2018 0

Nach 30 Jahren, in dem es im beruflichen Umfeld immer nur um Software ging, war es Zeit, dass etwas spannendes passierte. Wenn man SAP-Projekte macht, sei es nun auf lokaler oder internationaler Ebene, sollte es [mehr Info…]

SAP ABAP Code Security: SYS CMD Execution

4. März 2017 0

Ein wichtiger Bereich der SAP-Sicherheit, der erst in den letzten Jahren aktuell wurde, ist die Analyse der kundeneigenen SAP-Programme, die klassisch in der proprietären SAP-Sprache ABAP geschrieben werden. Auch hier können, wie in jeder Programmiersprache, [mehr Info…]

Anatomie eines SAP Penetration Tests

25. Oktober 2016 0

Halten Sie es für möglich, das man in 2 Stunden ein komplettes SAP-System kompromitieren kann?   Vorbereitung Der SAP-Bereich ist vielleicht der kritischste im Bereich Penetration Test. Hier laufen in der Regel alle Unternehmensprozesse bzw. [mehr Info…]

Die gefährlichste Ente in der IT Security

10. Oktober 2016 0

Die Rubber Ducky ist die gefährlichste Ente, die es in der Informationstechnologie gibt. Hackers Traum und USB-Admins Alptraum. Der USB Rubber Ducky ist einer der ersten kommerziellen Produkte gewesen, die einen bösartigen USB-Stick implementierten. Im [mehr Info…]

1 2 3