Staatliches „Cyber Wargame“ in Deutschland

2. Februar 2016

Bei der Vorbereitung dieses Kapitels trafen die bereits vorhergesehenen Probleme ein. Auch wenn Firmen interne Sicherheitsprogramme haben, die der Präsentation sicherlich würdig gewesen wären, wollte kein Unternehmen unter Namensnennung, sozusagen „vor laufender Kamera“, etwas über [mehr Info…]

Sicherheitsstrategie bewerten und qualifizieren

2. Februar 2016

Eines der sichtbarsten Zeichen, dass Sicherheit nicht mehr auf einzelne Bereiche wie eine SAP IT beschränkt ist, ist die Einsetzung eines CISO, eines Chief Information Security Officers, im Vorstandsbereich in vielen Unternehmen. Ähnlich wie das [mehr Info…]

SAP-Systeme und die Bedrohung aus dem Cyber-Space

2. Februar 2016

In den vergangenen Jahren war die Sichtweise auf SAP-Security eine Inselsicht: Ähnlich wie in der US-Fernsehserie „Lost World“ war die allgemeine Risikoeinschätzung, dass SAP-Systeme innerhalb eines Unternehmens hinreichend isoliert und nicht wahrnehmbar waren, um für [mehr Info…]

Risiko-Strategien für SAP-Systeme

2. Februar 2016

Alles in der IT eines Unternehmens maximal abzusichern heißt letztlich, dass am Ende die Systeme nicht mehr zugänglich sind – die ultimative Sicherheit ohne Nutzwert. Die große Frage, bevor überhaupt Sicherheitsprojekte im SAP-Bereich begonnen werden, [mehr Info…]