Die Säulen der SAP Sicherheit

3. März 2018

Seit es vor mehreren Jahren es wichtig wurde, dass Sicherheits-Analysen wie SAP Penetration Tests durchgeführt werden, hat es sich auch gezeigt, dass in diesen Tests immer wieder drei große Themen als sicherheitstechnische Herausforderungen sich heraus [mehr Info…]

Der SAP 5-Minuten Hack

12. Februar 2018

Auf meinen letzten Beitrag „Anatomie eines Pen Tests“ habe ich viele Reaktionen bekommen – natürlich ist ein SAP Hack immer ein spannendes Thema. Und natürlich wollen jetzt alle wissen, wie der 5-Minuten Hack so funktioniert. [mehr Info…]

Die Geister, die Intel (und AMD und ARM) rief..

8. Februar 2018

Statt in Ruhe einen Jahresrückblick für 2017 zu schreiben, bietet das neue Jahr 2018 schon genügend Aufregung. Durch das Erscheinen der Prozessor-Geister Meltdown und Spectre sind alle IT-Abteilungen dieser Welt aufgeschreckt. Ein schwer behebbarer Fehler, [mehr Info…]

SAP ABAP Code Security : Neue Serie

8. Februar 2018

Ein wichtiger Bereich der SAP-Sicherheit, der erst in den letzten Jahren aktuell wurde, ist die Analyse der kundeneigenen SAP-Programme, die klassisch in der proprietären SAP-Sprache ABAP geschrieben werden. Auch hier können, wie in jeder Programmiersprache, [mehr Info…]

Ein Hackerspace entsteht

6. Februar 2018

Nach 30 Jahren, in dem es im beruflichen Umfeld immer nur um Software ging, war es Zeit, dass etwas spannendes passierte. Wenn man SAP-Projekte macht, sei es nun auf lokaler oder internationaler Ebene, sollte es [mehr Info…]

SAP ABAP Code Security: SYS CMD Execution

4. März 2017

Ein wichtiger Bereich der SAP-Sicherheit, der erst in den letzten Jahren aktuell wurde, ist die Analyse der kundeneigenen SAP-Programme, die klassisch in der proprietären SAP-Sprache ABAP geschrieben werden. Auch hier können, wie in jeder Programmiersprache, [mehr Info…]

Anatomie eines SAP Penetration Tests

25. Oktober 2016

Halten Sie es für möglich, das man in 2 Stunden ein komplettes SAP-System kompromitieren kann?   Vorbereitung Der SAP-Bereich ist vielleicht der kritischste im Bereich Penetration Test. Hier laufen in der Regel alle Unternehmensprozesse bzw. [mehr Info…]

Die gefährlichste Ente in der IT Security

10. Oktober 2016

Die Rubber Ducky ist die gefährlichste Ente, die es in der Informationstechnologie gibt. Hackers Traum und USB-Admins Alptraum. Der USB Rubber Ducky ist einer der ersten kommerziellen Produkte gewesen, die einen bösartigen USB-Stick implementierten. Im [mehr Info…]

1 2

Cookie-Einstellung

Bitte treffen Sie eine Auswahl. Weitere Informationen zu den Auswirkungen Ihrer Auswahl finden Sie unter Hilfe. Kontakt Impressum und Datenschutz | Kontakt Impressum und Datenschutz

Treffen Sie eine Auswahl um fortzufahren

Ihre Auswahl wurde gespeichert!

Weitere Informationen

Hilfe

Um fortfahren zu können, müssen Sie eine Cookie-Auswahl treffen. Nachfolgend erhalten Sie eine Erläuterung der verschiedenen Optionen und ihrer Bedeutung.

  • Alle Cookies zulassen:
    Jedes Cookie wie z.B. Tracking- und Analytische-Cookies.
  • Nur First-Party-Cookies zulassen:
    Nur Cookies von dieser Webseite.
  • Keine Cookies zulassen:
    Es werden keine Cookies gesetzt, es sei denn, es handelt sich um technisch notwendige Cookies. Borlabs Cookie hat bereits ein notwendiges Cookie gesetzt.

Sie können Ihre Cookie-Einstellung jederzeit hier ändern: Kontakt Impressum und Datenschutz. Kontakt Impressum und Datenschutz

Zurück