Artikel-Archiv iX 10/2014, Seite 108

  • Thumbnail, iX 10/2014, Seite 108

    Scheunentore in SAP-Systemen und wie man sie schließt

    Zunehmend löchrig

    Über gehackte SAP-Systeme dringt selten etwas an die Öffentlichkeit. Denn kein Unternehmen spricht gern darüber, dass seine Anwendungslandschaft – meist randvoll mit Eigenentwicklungen und intern gewartet –, Angriffen von innen oder außen nicht standhält. Das wäre deutlich peinlicher als Sicherheitslücken in gekaufter Closed-Source-Software. Gleichwohl sind solche Fälle allgegenwärtig.

    Umfang: ca. 4.75 redaktionelle Seiten
    BibTeX anzeigen