Deutsch | English | Español

Virtual Forge Blog

Cyber Sicherheit | Compliance | Stabilität

Seit über 10 Jahren helfen wir SAP-Anwenderunternehmen auf der ganzen Welt, die Sicherheit und Stabilität ihrer SAP-Landschaften zu optimieren. Auf dem Virtual Forge-Blog stellen unsere Experten relevante Beiträge bereit, die Ihnen helfen, IT-Risiken besser zu verstehen und zu meistern.

Teaser-Blog-neu.png

Der erste Schritt zu mehr Sicherheit: SAP® Penetrationstests

25. September 2017

Wer herausfinden will, ob die Türen seines Hauses sicher verschlossen sind, probiert es am Besten aus. Dabei ist der Bewohner gegenüber einem Eindringling im Vorteil: er kennt alle Türen und Fenster, die als Eingang ge- oder mißbraucht werden können. Das gilt genauso für SAP-Systeme: Ein Penetrationstest ist wesentlich effektiver, wenn ein Angriff von außen (black box pentesting) mit der Analyse möglicher Schwachstellen von innen heraus (white box pentesting) kombiniert wird.

Zum Beitrag

DevSecOps – Für SAP Security nichts Neues

20. September 2017

Manchmal kommt es vor, dass neue Trends so neu gar nicht sind – und dies wiederum nicht auffällt, weil dieser „neue“ Trend eben auch einen neuen Namen bekommen hat. So ist es beim Thema DevOps oder, wenn Security mit einbezogen wird, DevSecOps.

Zum Beitrag

Was hat die Arbeitgebermarke mit IT-Sicherheit zu tun?

18. September 2017

Beim Thema IT-Sicherheit müssen die Führungskräfte schleunigst umdenken – lautet eine zentrale Forderung in einem Beitrag auf Funkschau.de. Statt nur auf Technologien zur Abwehr von Cyber-Gefahren zu setzen, müssen sie die Mitarbeiter zur aktiven Mitwirkung motivieren. Stellhebel ist eine gute Arbeitgebermarke.    

Zum Beitrag

DevOps-Experten wissen zu wenig über Sicherheit

14. September 2017
Entwickler lernen in ihrer Ausbildung zu wenig über Security, um die speziellen Anforderungen von DevOps zu erfüllen. Zu diesem Ergebnis kommt eine Umfrage unter 400 DevOps-Spezialisten mit Universitätsabschluss, die im Auftrag des IT-Sicherheitsanbieters Veracode durchgeführt wurde.  Zum Beitrag

Schlecht gegen Insider-Attacken geschützt

12. September 2017
Viele IT-Angriffe auf Unternehmen erfolgen über reguläre Zugangsdaten der eigenen Mitarbeiter. Dahinter können kriminelle Insider, aber auch externe Angreifer stecken, die die Zugangsdaten missbrauchen, um an Geschäftsdaten zu kommen. In jedem Fall sind die Unternehmen schlecht auf entsprechende Attacken vorbereitet. Zum Beitrag

Passwort-Sicherheit: Regeln neu überdenken!

7. September 2017

Viele herkömmliche Regeln für sichere Passwörter bewirken das Gegenteil. Dies gab der Urheber dieser Vorschriften, Bill Burr vom US-amerikanischen National Institute of Standards and Technology (NIST), gegenüber dem Wall Street Journal zu. Sicherheitsforscher raten zu neuen Strategien.    

Zum Beitrag

Kleine Lösung, große Wirkung

4. September 2017

Oft sind es die kleinen Dinge im Leben, die gro
ße Auswirkungen zeigen – das ist in der SAP-Entwicklung nicht anders. Die Qualit ät des kundeneigenen Codes, beispielsweise, richtet sich nat ürlich danach, ob alle Ausnahmen korrekt abgefangen werden, gen ügend Kommentare verwendet werden oder ein Datenbankzugriff nicht unn ötig Ressourcen verschwendet. Guckt man aber in die Entwicklungsrichtlinien vieler Kunden, findet sich dort immer auch ein kleiner Passus, der Namenskonventionen vorgibt. Diese Namenskonventionen f ür alle Objekte durchzusetzen ist allerdings nicht unbedingt einfach. Zum Beitrag

Ransomware auf Siegeszug in der Unterwelt

29. August 2017

Ransomware hat sich zu einer der größten Cyberbedrohungen entwickelt. Immer mehr Unternehmen werden mit Cryptolockern zur Zahlung teilweise horrender Lösegelder erpresst. Warum diese Art von Malware so erfolgreich ist und wie sich Firmen davor schützen können, erläutert der Sicherheitsexperte Thorsten Henning in einer FAQ.

Zum Beitrag

SAP-Sicherheit in Zeiten der Digitalisierung

25. August 2017

Ob Industrie 4.0, SAP HANA, Cloud oder Blockchains: Wer im globalen Wettbewerb bestehen will, kann sich den aktuellen IT-Trends nicht verschließen, das zeigen auch die entsprechenden Angebote der SAP selbst. Doch stellt die fortschreitende Digitalisierung erhöhte Anforderungen an die Security.

Zum Beitrag

Wie kann ich SAP-Sicherheitsexperte werden?

23. August 2017

Aktuelle Studien belegen: Der Fachkräftemangel trifft den Bereich der IT-Sicherheit besonders hart. Weltweit suchen Unternehmen händeringend nach Security-Experten, gerade auch im SAP-Umfeld. Dies bietet Schul- und Uni-Absolventen gute Berufschancen – wenn sie rechtzeitig die richtige Weichenstellung vornehmen.

Zum Beitrag

GDPR-Readiness lässt zu wünschen übrig

10. August 2017

Die meisten Unternehmen sind auf die General Data Protection Regulation (GDPR) der EU nicht vorbereitet – obwohl ab Mai 2018 dafür saftige Bußgelder drohen. Eine Ursache könnten Fehleinschätzungen über die Anforderungen der Verordnung sein.

Zum Beitrag

Darknet als Risikofaktor für Unternehmen

8. August 2017

Immer häufiger tauchen sensible Unternehmensdaten im Darknet auf. Nicht selten stecken die eigenen Mitarbeiter dahinter, die daraus finanzielle Vorteile ziehen oder sich an ihrem Arbeitgeber rächen wollen. IT-Sicherheitsexperten raten zu einem gezielten Darknet-Monitoring, um die schlimmsten Schäden abzuwenden.

Zum Beitrag

350.000 IT-Sicherheitsfachkräfte fehlen bis 2022

2. August 2017

Der Mangel an IT-Sicherheitsfachkräften wird für die Unternehmen immer dramatischer: Der aktuellen Global Information Security Workforce Study (GISWS) zufolge fehlen bis 2022 allein in Europa 350.000 qualifizierte Mitarbeiter zur Abwehr von Cyber-Attacken.

Zum Beitrag

Cyberattacken verursachen Milliardenschäden in deutscher Wirtschaft

1. August 2017

Mehr als jedes zweite Unternehmen in Deutschland wurde in den vergangenen beiden Jahren aus dem Internet angegriffen. Zu diesem alarmierenden Ergebnis kommt eine Studie des Bitkom-Branchenverbands. Dadurch entstand ein Schaden von rund 110 Milliarden Euro.

Zum Beitrag

Sicher im Netz unterwegs

20. Juli 2017

Wie können Mitarbeiter sicher im Internet unterwegs sein und trotzdem produktiv bleiben? Mit einer Kombination aus Technologie, Awareness und Bereitschaft, meint ein Fachbeitrag im CIO-Magazin – und listet die wichtigsten Security-Maßnahmen in einer To-do-Liste auf.

Zum Beitrag