Interview - Threat Detection: „Das ist wie ein Auto ohne Bremsen!“
SAP-Sicherheit: Vulnerability Management und Threat Detection
Wie genau funktionieren eigentlich Bedrohungserkennung und Schwachstellen-Analyse? Warum die Synergie beider Methoden eine reduzierte Reaktionszeit bei unerwünschten Ereignissen und gleichzeitig eine optimierte Gefahrenerkennung ermöglicht, erklärt Ralf Kempf, CTO von Pathlock Deutschland, am Beispiel eines IT-Hauses.
So haben Hacker keine Chance
5 Tipps für die SAP- und OT-Sicherheit
In Zeiten zunehmender Cyber-Kriminalität stellt sich zwingend die Frage, wie sich Unternehmen gegen Angriffe auf ihre IT-Landschaft schützen können. Denn gerade Ransomware-Attacken auf die SAP-Systeme und Betriebstechnologie (Operational Technology, OT) können verheerende Folgen haben. Legt ein Hacker das SAP-System lahm, dann steht mitunter die komplette Produktion still.
SAST SOLUTIONS für eine neue Form der kollektiven Verteidigung
Featured
SAP-Systeme vor unerlaubten Zugriffen schützen
Veranstaltungen
Stellenmarkt
- Technischer Kundensupport (m/w/d) für Produkte der Energiewende
Sagemcom Dr. Neuhaus GmbH, Hamburg - Projektleiter:in (m/w/d) Industriebau - Rohbau
ED. ZÜBLIN AG, verschiedene Standorte - Projekteinkäufer Automotive (m/w/d)
KIPP GmbH & Co. KG, Sulz am Neckar - Projektmanager Flugeinkauf (m/w/d)
Schauinsland-Reisen GmbH, Duisburg
Neueste Artikel
23. April 2024
23. April 2024
23. April 2024
Meistgelesene Artikel
23. April 2024
23. April 2024
23. April 2024
23. April 2024