Interview - Threat Detection: „Das ist wie ein Auto ohne Bremsen!“
SAP-Sicherheit: Vulnerability Management und Threat Detection
Wie genau funktionieren eigentlich Bedrohungserkennung und Schwachstellen-Analyse? Warum die Synergie beider Methoden eine reduzierte Reaktionszeit bei unerwünschten Ereignissen und gleichzeitig eine optimierte Gefahrenerkennung ermöglicht, erklärt Ralf Kempf, CTO von Pathlock Deutschland, am Beispiel eines IT-Hauses.
So haben Hacker keine Chance
5 Tipps für die SAP- und OT-Sicherheit
In Zeiten zunehmender Cyber-Kriminalität stellt sich zwingend die Frage, wie sich Unternehmen gegen Angriffe auf ihre IT-Landschaft schützen können. Denn gerade Ransomware-Attacken auf die SAP-Systeme und Betriebstechnologie (Operational Technology, OT) können verheerende Folgen haben. Legt ein Hacker das SAP-System lahm, dann steht mitunter die komplette Produktion still.
SAST SOLUTIONS für eine neue Form der kollektiven Verteidigung
Featured
SAP-Systeme vor unerlaubten Zugriffen schützen
Veranstaltungen
Stellenmarkt
- Java Web-Entwickler (w/m/d)
ING Deutschland, Nürnberg - Senior Qualitätsingenieur - Complaint Management m/w/d
PHOENIX CONTACT E-Mobility GmbH, Schieder-Schwalenberg - Engineer Antenna Design (m/w/d)
Hirschmann Car Communication GmbH, Neckartenzlingen - Leiter (m/w/d) für das Qualitätssicherungslabor
FUCHS LUBRICANTS GERMANY GmbH, Wedel
Neueste Artikel
26. April 2024
26. April 2024
26. April 2024
Meistgelesene Artikel
26. April 2024
26. April 2024
26. April 2024
26. April 2024
26. April 2024