Und wann wird Ihr Unternehmen gehackt?

Die dramatische Zunahme von Cyber Attacken im vergangenen Jahr rückt das unbeliebte Thema «Security» in den unmittelbaren Brennpunkt. Die erkannten Angriffsflächen sind vielschichtig und zeigen: Hacker finden jedes Schlupfloch und kombinieren Technik und Social Engineering gleichermassen. A hacker is someone who uses a combination of high-tech cyber tools and social engineering to gain illicit access

SNAP-Shot Analyse: Wie werden Sie gehackt?

„Das Internet hat seine Nutzer erzogen: Heute will man nicht mehr nur wissen, dass etwas passiert, man will wissen, warum und wie es passiert. Geheimnisse sind nur in Ausnahmen erlaubt, Transparenz ist die Regel – und wird längst eingefordert.“ Sascha Lobo   Welche Schwachstellen in unserer SAP Business Suite machen es potenziellen Angreifern gerade besonders

CYBERSECURITY, GRC und was SAP S/4HANA Neues in die ERP Welt bringt

Regulierungen, Sicherheit, Datenschutz – die Anforderungen an ERP-Systeme sind sehr gross. Wie geht man erfolgreich damit um? Welche Fehler muss man vermeiden? Um diesen unterschiedlichen Anforderungen gerecht zu werden, braucht es die kombinierte Sicht von Daten und Prozessen im ERP. Dazu gehören auch Applikationen, Verantwortungsbereiche und Datenzugriffe. Durch den Einbezug von Regulatorien stellen Sie im

Einladung zum15. CONFARE #CIOSUMMIT 22 Wien

am 6. und 7. April 2022 CYBERSECURITY, GRC und was SAP S/4HANA Neues in die ERP Welt bringt Regulierungen, Sicherheit, Datenschutz – die Anforderungen an ERP-Systeme sind sehr gross. Wie geht man erfolgreich damit um? Welche Fehler muss man vermeiden? Um diesen unterschiedlichen Anforderungen gerecht zu werden, braucht es die kombinierte Sicht von Daten und

2021 – ein Jahr im «Kampf um die Kontrolle»?

Das Jahr 2021 hinterlässt tiefe Spuren: Auf der Geschäftsseite haben uns die exponentiell steigenden Cyber Angriffe beschäftigt. Und analog zu den technischen Sicherheitsvorkehrungen sind wir im persönlichen Bereich von derselben Massnahme betroffen. Sie heisst testen, testen, testen. Die Gretchenfrage, die sich dabei stellt: Konzentrieren wir uns nur auf die Symptombekämpfung oder gehen wir die Probleme

Daten, das Gold Ihres Unternehmens: Wissen Sie, was Ihre Geschäftspartner damit tun?

Daten sind das Gold der Digitalisierung und stellen damit das wertvollste Asset in Unternehmen und Organisationen dar. Dafür können wir die Metapher von flüssigem Gold verwenden. Es wird im an einem Anfangspunkt produziert und fliesst dann, getrieben durch die unterschiedlichen Prozesse, entlang der Wertschöpfungskette durch das Unternehmen. Diese Perspektive erlaubt uns den Blick über den

SERVICE Interner Audit: SNAP SHOT Analyse

Unkompliziert, effizient und schnell: SNAP-SHOT Analyse in SAP für das Ökosystem Ihres Unternehmens „Das Internet hat seine Nutzer erzogen: Heute will man nicht mehr nur wissen, dass etwas passiert, man will wissen, warum und wie es passiert. Geheimnisse sind nur in Ausnahmen erlaubt, Transparenz ist die Regel – und wird längst eingefordert.“ Sascha Lobo   Warum

Neues Feature: Zusätzliche Berechtigungen mit neuen SAP Rollen: «Was wäre, wenn…» Szenarien prüfen

Diese Information ist auch im PDF Format hier verfügbar. Wir werden oft gefragt, was mit den Zugriffsmöglichkeiten passiert, wenn den Usern zusätzliche SAP Rollen vergeben werden. Dafür hat wikima4 mesaforte «MF4» die neue Funktionalität «Simulationen» geschaffen. SAP ist additiv. Das bedeutet, dass Transaktionen aus unterschiedlichen Rollen das Gesamtbild ergeben, auf das der User Zugriff hat.

Mehrschichtiges IT Sicherheitskonzept: Notwendigkeit oder Luxus?

Inzwischen füllen sie nicht nur Bücher, sondern Bibliotheken: die Anzahl der Cyber Angriffe, die rund um den Globus grossen wirtschaftlichen Schaden anrichten. Dabei passieren Hackerattacken nicht rein zufällig oder aus Willkür. Hackerorganisationen arbeiten hochprofessionell und sind ihren Verfolgern mindestens den einen, entscheidenden Schritt voraus. Ein Ransomware Angriff kommt automatisch einem Akt der Industriespionage gleich. Was

Hätten Sie es gewusst? Website- und Webserver-Konfigurationsprobleme sind die Hauptursache für Cyber- und Ransomware-Angriffe.

Das Unternehmen „Cybersec Innovation Partners“ (CIP) hat über 1‘000 Unternehmen darauf untersucht, wie und warum sie Opfer von Cyber- und Ransomware-Angriffen geworden sind. Ihr Fazit: alle betroffenen Unternehmen haben angriffsfähige Websites und Webserver betrieben – oder betreiben sie immer noch! Die drei wichtigsten technischen Bereiche, die bei einem Cyberangriff als Eingangstor dienen, sind der Unternehmensserver,