Ma cosa c'entra un tacchino nella gestione degli incidenti informatici?
Ascolta l'intervento dei colleghi di DigitalDefense all'evento HackInBo! Ma come si può applicare nel contesto SAP?
Ma cosa c'entra un tacchino nella gestione degli incidenti informatici?
Ascolta l'intervento dei colleghi di DigitalDefense all'evento HackInBo! Ma come si può applicare nel contesto SAP?
Topics: cyber security
Sono sempre maggiori le normative che di fatto impongono l'adozione di strumenti per il controllo delle vulnerabilità e la threat detection dei sistemi, tra cui anche SAP.
Ma quando, e come scegliere se dotarsi o meno di questi strumenti? Sei davvero pronto?
Topics: ISO, cyber security, 27001, sap cyber security, siem, SOX, NIS2
Una delle funzionalità previste nei sistemi SAP è quella di far terminare la sessione in caso di mancato utilizzo del sistema da parte degli utenti.
Questa funzionalità può essere diversa sistema per sistema. O dipendente dalla tecnologia usata es. SAP GUI o Fiori.
Topics: cyber security, vulnerability assessment
Una delle tipologie più presenti (oltre all'SQL-Injection) è sicuramente quella del Directory Traversal.
Cosa è e quali punti di attenzione tenere quando si sviluppano programmi (nel contesto ABAP)?
La normativa NIS2 segue alla precedente NIS (Direttiva security of Network and Information Systems), introduce un maggior numero di società impattate e nuove attività da svolgere
Ma chi deve fare cosa e cosa serve fare, anche nel contesto SAP?
Topics: cyber security, audit, sap cyber security, cyber security exposure, cyber security culture, NIS2
Quanto è importante essere aggiornati sulle possibili minacce dei sistemi aziendali, in particolare dei sistemi SAP?
Nessun sistema è sicuro al 100% e tenere gli occhi aperti è importante per risolvere o arginare eventuali possibili problemi.
Topics: cyber security, vulnerability assessment, threat detection
Probabilmente ti sei già imbattuto in questa terminologia, magari per quanto riguarda i sistemi operativi o database.
Cosa fare in SAP e quali sono le tecniche da applicare?
Topics: cyber security, HANA Security
Topics: cyber security
Che tipi di questa consulenza esistono, secondo la mia esperienza?
Ho incontrato parecchie società che svolgono questi servizi e non tutte, pur occupandosi di cyber security, la fanno/applicano allo stesso modo, chiaramente.
Topics: cyber security, sap cyber security, cyber security culture
Ogni mercoledì pubblichiamo articoli, interviste e documenti relativi alla security SAP.
Cosa puoi trovare: