hacker
Le SAP Competence Center Summit 2024 débute à
7 juin 2023
Les lignes de production sont des éléments indispensables des chaînes d'approvisionnement complexes. Si elles sont perturbées, l'existence des entreprises concernées peut être mise en péril. Que peuvent faire les entreprises pour que les pirates informatiques "se heurtent au mur" chez OT ?
9 décembre 2022
Les centres de données locaux de l'UE sont attaqués comme jamais auparavant. Il n'est donc plus d'actualité de rejeter les grands fournisseurs d'informatique en nuage offrant les meilleures protections en raison de la méfiance envers les autorités américaines.
14 septembre 2022
Les vulnérabilités techniques ne sont pas les seules à pouvoir compromettre massivement la sécurité SAP - les erreurs humaines en font également partie. Pourquoi les utilisateurs SAP devraient-ils être préparés de manière ciblée à d'éventuelles attaques de spear phishing ?
14 février 2018
Des interfaces SAP non protégées ouvrent la porte aux pirates. De nombreuses entreprises le savent, mais elles ne disposent pas encore de mesures de sécurité suffisantes. Il faut des solutions qui permettent d'analyser et de surveiller les interfaces à grande échelle.
1er février 2017
Les cybercriminels utilisent de plus en plus le darknet pour mener leurs activités criminelles dans l'ombre, souvent au détriment de marques établies.
25 novembre 2016
La numérisation rend les infrastructures critiques vulnérables. Un moyen de vérifier le niveau de sécurité est de faire réaliser des analyses de sécurité par ce que l'on appelle des "ethical hackers". Avec l'aide de professionnels, les failles de sécurité sont identifiées à temps, avant que des pirates "réels" ne causent de réels dommages.
25 novembre 2016
Les processus commerciaux et les données gérés par SAP sont une cible attrayante pour les pirates. Les attaquants externes et internes qui s'approprient les données d'accès de tiers ou étendent les autorisations peuvent accéder aux données et aux applications via les couches de transaction des systèmes SAP mal configurés ou à risque.
24 novembre 2016
La fuite indésirable de données SAP critiques peut avoir des conséquences dangereuses pour les entreprises. Grâce à une approche commune de Virtual Forge et de KPMG, les utilisateurs s'attaquent à la racine du problème.
1er octobre 2016
Peu de technologies de sécurité nous ont accompagnés aussi longtemps que le mot de passe. Au fil des décennies, il y a toujours eu des optimisations, mais le principe de base est resté le même.
1er septembre 2016
Vous trouverez ici tous les articles de notre rubrique populaire "SAPananoptikum". Il vous suffit de cliquer sur l'onglet correspondant pour lire l'article correspondant au titre.
22 septembre 2015
Des vaisseaux spatiaux plus rapides que la lumière et des elfes qui se battent, de préférence en son surround - le tout accompagné de chips et d'une bière bien fraîche. La soirée est sauvée. Il n'y a rien à redire à cela. Le problème survient lorsque la frontière entre la fiction et la réalité s'estompe.







![[shutterstock:128689925, Artisticco]](https://e326.greatsolution.dev/wp-content/uploads/2016/11/shutterstock_128689925_CMYK-960x687.jpg)


