Die dramatische Zunahme von Cyber Attacken im vergangenen Jahr rückt das unbeliebte Thema «Security» in den unmittelbaren Brennpunkt. Die erkannten Angriffsflächen sind vielschichtig und zeigen: Hacker finden jedes Schlupfloch und kombinieren Technik und Social Engineering gleichermassen. A hacker is someone who uses a combination of high-tech cyber tools and social engineering to gain illicit access
Author Archives: Salome Wagner
SNAP-Shot Analyse: Wie werden Sie gehackt?
„Das Internet hat seine Nutzer erzogen: Heute will man nicht mehr nur wissen, dass etwas passiert, man will wissen, warum und wie es passiert. Geheimnisse sind nur in Ausnahmen erlaubt, Transparenz ist die Regel – und wird längst eingefordert.“ Sascha Lobo Welche Schwachstellen in unserer SAP Business Suite machen es potenziellen Angreifern gerade besonders
CYBERSECURITY, GRC und was SAP S/4HANA Neues in die ERP Welt bringt
Regulierungen, Sicherheit, Datenschutz – die Anforderungen an ERP-Systeme sind sehr gross. Wie geht man erfolgreich damit um? Welche Fehler muss man vermeiden? Um diesen unterschiedlichen Anforderungen gerecht zu werden, braucht es die kombinierte Sicht von Daten und Prozessen im ERP. Dazu gehören auch Applikationen, Verantwortungsbereiche und Datenzugriffe. Durch den Einbezug von Regulatorien stellen Sie im
Einladung zum15. CONFARE #CIOSUMMIT 22 Wien
am 6. und 7. April 2022 CYBERSECURITY, GRC und was SAP S/4HANA Neues in die ERP Welt bringt Regulierungen, Sicherheit, Datenschutz – die Anforderungen an ERP-Systeme sind sehr gross. Wie geht man erfolgreich damit um? Welche Fehler muss man vermeiden? Um diesen unterschiedlichen Anforderungen gerecht zu werden, braucht es die kombinierte Sicht von Daten und
2021 – ein Jahr im «Kampf um die Kontrolle»?
Das Jahr 2021 hinterlässt tiefe Spuren: Auf der Geschäftsseite haben uns die exponentiell steigenden Cyber Angriffe beschäftigt. Und analog zu den technischen Sicherheitsvorkehrungen sind wir im persönlichen Bereich von derselben Massnahme betroffen. Sie heisst testen, testen, testen. Die Gretchenfrage, die sich dabei stellt: Konzentrieren wir uns nur auf die Symptombekämpfung oder gehen wir die Probleme
Daten, das Gold Ihres Unternehmens: Wissen Sie, was Ihre Geschäftspartner damit tun?
Daten sind das Gold der Digitalisierung und stellen damit das wertvollste Asset in Unternehmen und Organisationen dar. Dafür können wir die Metapher von flüssigem Gold verwenden. Es wird im an einem Anfangspunkt produziert und fliesst dann, getrieben durch die unterschiedlichen Prozesse, entlang der Wertschöpfungskette durch das Unternehmen. Diese Perspektive erlaubt uns den Blick über den
SERVICE Interner Audit: SNAP SHOT Analyse
Unkompliziert, effizient und schnell: SNAP-SHOT Analyse in SAP für das Ökosystem Ihres Unternehmens „Das Internet hat seine Nutzer erzogen: Heute will man nicht mehr nur wissen, dass etwas passiert, man will wissen, warum und wie es passiert. Geheimnisse sind nur in Ausnahmen erlaubt, Transparenz ist die Regel – und wird längst eingefordert.“ Sascha Lobo Warum
Neues Feature: Zusätzliche Berechtigungen mit neuen SAP Rollen: «Was wäre, wenn…» Szenarien prüfen
Diese Information ist auch im PDF Format hier verfügbar. Wir werden oft gefragt, was mit den Zugriffsmöglichkeiten passiert, wenn den Usern zusätzliche SAP Rollen vergeben werden. Dafür hat wikima4 mesaforte «MF4» die neue Funktionalität «Simulationen» geschaffen. SAP ist additiv. Das bedeutet, dass Transaktionen aus unterschiedlichen Rollen das Gesamtbild ergeben, auf das der User Zugriff hat.
Mehrschichtiges IT Sicherheitskonzept: Notwendigkeit oder Luxus?
Inzwischen füllen sie nicht nur Bücher, sondern Bibliotheken: die Anzahl der Cyber Angriffe, die rund um den Globus grossen wirtschaftlichen Schaden anrichten. Dabei passieren Hackerattacken nicht rein zufällig oder aus Willkür. Hackerorganisationen arbeiten hochprofessionell und sind ihren Verfolgern mindestens den einen, entscheidenden Schritt voraus. Ein Ransomware Angriff kommt automatisch einem Akt der Industriespionage gleich. Was
Hätten Sie es gewusst? Website- und Webserver-Konfigurationsprobleme sind die Hauptursache für Cyber- und Ransomware-Angriffe.
Das Unternehmen „Cybersec Innovation Partners“ (CIP) hat über 1‘000 Unternehmen darauf untersucht, wie und warum sie Opfer von Cyber- und Ransomware-Angriffen geworden sind. Ihr Fazit: alle betroffenen Unternehmen haben angriffsfähige Websites und Webserver betrieben – oder betreiben sie immer noch! Die drei wichtigsten technischen Bereiche, die bei einem Cyberangriff als Eingangstor dienen, sind der Unternehmensserver,