Artikel-Archiv iX 10/2014, Seite 108
-
Scheunentore in SAP-Systemen und wie man sie schließt
Zunehmend löchrig
Über gehackte SAP-Systeme dringt selten etwas an die Öffentlichkeit. Denn kein Unternehmen spricht gern darüber, dass seine Anwendungslandschaft – meist randvoll mit Eigenentwicklungen und intern gewartet –, Angriffen von innen oder außen nicht standhält. Das wäre deutlich peinlicher als Sicherheitslücken in gekaufter Closed-Source-Software. Gleichwohl sind solche Fälle allgegenwärtig.
Umfang: ca. 4.75 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
iX 10/2014,
um Zugriff auf diesen Artikel zu erhalten.