
×
Das Buch zeigt auf, wie Unternehmen die Angriffspunkte ihres SAP-Systems identifizieren und absichern. (...) Die Autoren erklären anschaulich, wie Hacker vorgehen, und zeigen, wie mögliche Sicherheitslücken geschlossen und Systeme gerettet werden können. (...) Das Buch erläutert, wie Verantwortliche eine Bedrohungsanalyse vornehmen und eine langfristige Sicherheitsstrategie ausarbeiten, die zu ihrem Unternehmen passt. (...) Die Leser erfahren, wie sie ihre Daten effektiv schützen können. (...) Die beiden Autoren sind seit vielen Jahren im SAP- und Security-Bereich erfolgreich. (...)
Literaturempfehlung zur Prüfung von SAP-Systemen
SAP-Systeme schützen
Sicherheit von Netzwerk, Passwörtern, Applikationsserver, Schnittstellen etc.
von Holger Stumm und Daniel BerlinSchützen Sie sich vor dem Albtraumszenario Cyber-Angriff! Treffen Sie jetzt die notwendigen Vorkehrungen – warten Sie nicht, bis es zu spät ist! In diesem Buch erfahren Sie, wie Sie die Angriffspunkte Ihres SAP-Systems identifizieren und absichern. Ob Netzwerksicherheit, SAProuter, Applikationsserver, RFC-Aufrufe oder Datenbank – erfahren Sie, wie Hacker vorgehen, schließen Sie mögliche Sicherheitslücken, und härten Sie Ihre Systeme.
Aus dem Inhalt:
Aus dem Inhalt: