estohlene Kundendaten, unerreichbare Shops, Erpressungen – die Liste der potentiellen Angriffe auf Magento-Shops ist lang. Andreas von Studnitz berichtet aus seiner achtjährigen Erfahrung mit Magento von erfolgreichen und versuchten Angriffen, von Sicherheitslücken und sonstigen Risiken. Erfahren Sie, was Sie als Shopbetreiber tun können und tun sollten, um Ihren Shop gegen Angriffe aller Art zu schützen.
How secure is hosted data in a SAP environment? This question was subject of a talk which Andreas Wiegenstein from Virtual Forge gave at the Troopers14 Conference in Heidelberg (Germany).
In his talk Mr. Wiegenstein demonstrated potential attack vectors to SAP systems and applications and pointed to risks which are introduced by custom coding provided by any of the hosted parties.
Andreas Wiegenstein also covered vulnerabilities and backdoors in the SAP standard (including several zero-days discovered by Virtual Forge) and how they could be used in order to access hosted SAP data.
The talk provided valuable advice for SAP customers that rely on hosting providers and their auditors and what the providers should do in order to run their operations safer.
Case Study: Ensuring the Quality and Security of Custom SAP Applications at t...Virtual Forge
Christine Warring, Sustainment Project Manager, talks about her experience and the requirements which lead to the introduction of Virtual Forge CodeProfiler in the application development of TEWLS.
SAP TEWLS (Theater Enterprise Wide Logistics System) is an SAP-based application developed by the US Army and used for all armed forces to support theater-level medical logistics and life cycle management of medical assemblages.
Uninvited Guests: Why do hackers love our SAP landscapes?Virtual Forge
Sachar Paulus (Professor for IT Security at Mannheim University of Applied Sciences) on the security requirements to SAP systems and the challenges in protecting critical SAP infrastructures.
Recommendations for the development of an optimal security strategy in the SAP environment.
estohlene Kundendaten, unerreichbare Shops, Erpressungen – die Liste der potentiellen Angriffe auf Magento-Shops ist lang. Andreas von Studnitz berichtet aus seiner achtjährigen Erfahrung mit Magento von erfolgreichen und versuchten Angriffen, von Sicherheitslücken und sonstigen Risiken. Erfahren Sie, was Sie als Shopbetreiber tun können und tun sollten, um Ihren Shop gegen Angriffe aller Art zu schützen.
How secure is hosted data in a SAP environment? This question was subject of a talk which Andreas Wiegenstein from Virtual Forge gave at the Troopers14 Conference in Heidelberg (Germany).
In his talk Mr. Wiegenstein demonstrated potential attack vectors to SAP systems and applications and pointed to risks which are introduced by custom coding provided by any of the hosted parties.
Andreas Wiegenstein also covered vulnerabilities and backdoors in the SAP standard (including several zero-days discovered by Virtual Forge) and how they could be used in order to access hosted SAP data.
The talk provided valuable advice for SAP customers that rely on hosting providers and their auditors and what the providers should do in order to run their operations safer.
Case Study: Ensuring the Quality and Security of Custom SAP Applications at t...Virtual Forge
Christine Warring, Sustainment Project Manager, talks about her experience and the requirements which lead to the introduction of Virtual Forge CodeProfiler in the application development of TEWLS.
SAP TEWLS (Theater Enterprise Wide Logistics System) is an SAP-based application developed by the US Army and used for all armed forces to support theater-level medical logistics and life cycle management of medical assemblages.
Uninvited Guests: Why do hackers love our SAP landscapes?Virtual Forge
Sachar Paulus (Professor for IT Security at Mannheim University of Applied Sciences) on the security requirements to SAP systems and the challenges in protecting critical SAP infrastructures.
Recommendations for the development of an optimal security strategy in the SAP environment.
Case Study: ABAP Development Life Cycle and Governance at THE GLOBE AND MAIL ...Virtual Forge
Check out this much-noticed presentation held at the 2013 SAPTechEd Conference in Las Vegas. Attendees were pleased and excited by the content that was presented.
Is your SAP system vulnerable to cyber attacks?Virtual Forge
This presentation was held by Stephen Lamy, Virtual Forge, at the Basis & SAP Administration 2015 Conference in Las Vegas, March 2015.
Stephen Lamy demonstrated specific risks that custom ABAP can introduce into an SAP system, and provided proven advice to minimize ABAP security risks.
Key Takeaways:
- What vulnerabilities exist in productive SAP systems, and better understand how your SAP systems can be compromised
- What are common and dangerous ABAP risks, such as directory traversal and ABAP command injection
- Best practices to develop secure and compliant ABAP code, such as implementing internal coding guidelines and standards, protecting your systems from risky third-party code, and choosing the right tools for your process
How Pratt & Whitney Streamlined Their ABAP Security and Quality Code Review P...Virtual Forge
Giovanni Rondinelli, SAP IT Performance Lead at UTC Pratt & Whitney, presented at this year's SAP TechEd, how he and his team has managed to optimize the review process for custom-developed SAP applications while achieving a cost saving of 65%. He gives 6 helpful recommendations that should be followed by any SAP Project Lead.
How to assess the risks in your SAP systems at the push of a buttonVirtual Forge
This presentation was held by Stephen Lamy, Virtual Forge, at the Basis & SAP Administration 2015 Conference in Las Vegas, March 2015.
Stephen Lamy explained important elements of crucial testing included in a risk assessment of SAP system configurations and custom (and third-party) ABAP code. What strategies exist for identifying the types of testing to perform as well as ensuring SAP systems remain safe and secure through the building of automated processes.
Key Takeaways:
- Why automated risk assessments can benefit you in a cost-effective way
- How to ensure security and compliance without losing quality in SAP systems and applications
- How to lower the risk of vulnerabilities by implementing a code or system scanning solution to test for security, compliance and quality
Stabile und performante Anwendungen für SAP HANA entwickelnVirtual Forge
Für SAP HANA werden in den kommenden Jahren viele neue interessante Anwendungen entstehen, die die Stärken und Eigenschaften dieser leistungsfähigen Plattform ausreizen. Sie werden hochkritische Daten verarbeiten und über vielfältige Schnittstellen mit der Außenwelt verbinden. Diese Anwendungen müssen nicht nur stabil und performant laufen, sondern auch ausreichend abgesichert sein. Durch die Integration von Prüfungen in die HANA-Entwicklungsumgebung werden Fehler frühestmöglich vermieden, Entwickler interaktiv geschult und so die Kosten durch Fehler nachhaltig minimiert.
In dieser Präsentation besprechen wir einige wichtige Aspekte für die Entwicklung von HANA-Anwendungen:
- Was Sie bei der Entwicklung von HANA-Anwendungen beachten müssen
- Wie Sie mit dem HANA Code Scanner in Eclipse und beim Web-Based Development:
- Wie Sie Fehler und Schwachstellen während der Entwicklung vermeiden
- Wie Sie Ihr HANA-Coding auf Performance, Stabilität und Sicherheit trimmen
Social Media in the Catholic Church of Upper AustriaKirche 2.0
This document summarizes a presentation given by Andrea Mayer-Edoloeyi, the Social Media Manager for the Catholic Church of Upper Austria, at the European Christian Internet Conference in Rome in June 2012. In her role, Mayer-Edoloeyi works to support and provide guidance for the many decentralized social media channels used across the Catholic parishes and organizations in Upper Austria, which has a population of 1 million Catholics. She emphasizes that social media is personal communication that develops from the bottom-up rather than in a centralized, top-down manner. The church's role is to provide support, networking opportunities, and guidelines while allowing individuals the freedom to communicate as they see fit
La formación permanente del profesorado en el uso innovador de las TIC.Gloria Alfaro Portero
En este artículo se describe una investigación dirigida a consolidar un entorno de trabajo colaborativo que propicie el uso de las TIC para promover el cambio en los centros.
Presentación Eliane Yumi Iwasaki - eRetail Day México 2014 eCommerce Institute
Diapositivas presentadas por Eliane Yumi Iwasaki, Marketing Manager Latin America de Return Path, en el eRetail Day México 2014 en la plenaria "¿CÓMO MEDIR LA PERFORMANCE Y RENTABILIDAD DE UN RETAIL
ECOMMERCE?".
Alquiler de carpas para boda con todo lujo de detalles, para que las novias que entren, puedan darse cuenta de lo que se puede llegar a hacer en una boda con carpa
The impact of the emotional branding in the nonprofit sector.
Branding in the nonprofit sector appears to be at an inflection point in its development.
Emailforum 2009 Brussels Presentation - Challenges of e-marketeersCopernica BV
It's not about e-mailmarketing. It's about you, and your relations. What challenges do e-marketeers face nowadays and how can you act to them? This presentation contains practical tips and cases that work!
Entrevista a un malabarista de la calle, Breno Siqueira, un artista brasileño que desde joven viaja a diferentes países de Sudamérica.
Él acompañado de su arte, va de ciudad en ciudad conociendo nuevos amigos artistas como él y aprendiendo más sobre malabarismo y circo.
Luis Troconis Garanton is an architect and urban planner from Madrid, Spain with over 15 years of international experience. He has deep knowledge of architecture, urban planning, and construction projects. His background includes managing urban planning projects in Europe, America, and Africa as well as participating in international architecture competitions. He is skilled in AutoCAD, GIS, design software, and the Microsoft Office suite. Troconis is fluent in English and Spanish with intermediate French and seeks new opportunities to apply his skills in architecture and urban planning.
Take Data Validation Seriously - Paul Milham, WildWorksNodejsFoundation
Why is data validation important? What are effective ways to ensure data is valid? In this session we’ll explore how data validation is directly linked to security, stability and developer productivity when dealing with untrusted or unknown data sources. We’ll discuss the dangers of code that does not validate its data - everything from injection to DOS attacks. We’ll go hands on with joi (https://github.com/hapijs/joi) and Express (http://expressjs.com/) to see how data validation can make code easier to work with. No more "Uncaught ReferenceError" or if null checks littered around the code base. In the end, we’ll see how code can be secure, stable and magically awesome to work with.
Biodiversidad en la ciudad. Artículo publicado en nuestro último número de Ci...carlos marti ramos
El documento describe varios proyectos de ciudades para mejorar la biodiversidad urbana, como desenterrar ríos, crear huertos urbanos y parques, y fomentar las zonas verdes. Señala que la Organización Mundial de la Salud recomienda entre 10 y 15 metros cuadrados de zonas verdes por habitante para una mejor calidad de vida. Varios estudios muestran los beneficios de la naturaleza para la salud mental y física de los ciudadanos.
Bob Marley fue un músico y compositor jamaicano conocido principalmente por popularizar el reggae a nivel mundial. Nació en 1945 en Jamaica y formó la banda The Wailers en la década de 1960 con la que alcanzó el éxito internacional. Marley tuvo 11 hijos con su esposa Rita y falleció en 1981 a los 36 años. Es reconocido como uno de los más importantes e influyentes artistas de reggae de todos los tiempos.
Este documento presenta un libro titulado "Lecciones de Elocuencia Forense" escrito por Joaquín María López en 1852. El libro ofrece instrucciones sobre la elocuencia y la oratoria para abogados, cubriendo tanto escritos legales como intervenciones orales ante los tribunales. Incluye prólogos que enaltecen la figura del autor y la importancia de su obra para la formación de abogados.
Este documento resume los servicios y soportes especializados en telecomunicaciones ofrecidos por FGW Latin America & Caribbean, incluyendo asistencia técnica personalizada para empresas de telecomunicaciones, un gran stock de plantas eléctricas probadas bajo estrictas normas de calidad, y cursos de capacitación para distribuidores y técnicos.
Digimat Virtual Allowables, to complement physical testing of composite couponseXDigimat
Integrated Solution to Compute Virtual Allowables. Winner of the 2015 JEC Innovation Award and the ACE Award for Composite Excellence.
Digimat Virtual Allowables is a Solution of Digimat software that integrate the right Digimat Tools and features to compute the behavior of composite coupons
Digimat-VA (“Virtual Allowables”) is an efficient solution that empowers engineers to virtually compare materials before going into the lengthy physical allowables. By generating virtual allowables, engineers can now start the component design in parallel to the physical allowable campaign.
Digimat-VA is a vertical solution developed to virtually compute the behavior of composite coupons (unnotched, open hole, filled hole). It allows engineers to screen, select and compute the allowables of composite materials in less time and at less cost.
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
Einführung
Wenn Ihr Arbeitsplatz mobil ist, wird Ihr Unternehmen dann mitgerissen?
Die mobilen Geräte, die Ihre Mitarbeiter so gerne in ihrer Freizeit verwenden, sind mittlerweile auch zu Business-Tools geworden, die sie auf Ihre Kosten einsetzen. Dieses Phänomen wird in auch unseren jüngsten Studien deutlich: 65 % der befragten Unternehmen räumen ihren Mitarbeitern Netzwerkzugriff über die eigenen Geräte der Mitarbeiter ein; 80 % der Anwendungen, die diese Mitarbeiter verwenden, befinden sich nicht auf lokalen Rechnern, sondern in der Cloud; und 52 % nutzen nicht nur ein Gerät regelmäßig, sondern drei oder mehr.
Natürlich eröffnen diese mobilen Geräte – wie etwa Smartphones, Laptops und Tablets – neue Horizonte für die mobile Produktivität. Gerade aufgrund ihres mobilen Charakters jedoch schaffen sie auch neue Sicherheitslücken:
Sie riskieren Datenverlust, den Wegfall des Datenschutzes sowie die Untergrabung des Vertrauens in die Sicherheit
Ihres Unternehmensnetzwerks.
Glücklicherweise können Produktivität und Schutz aber auch gleichzeitig mobil sein – wenn Sie umfassend verstehen, welche Risiken bestehen und was Sie zur Minimierung dieser Risiken unternehmen können. In dieser Informationsschrift werden die sechs gravierendsten Bedrohungen für Ihre mobilen Mitarbeiter umrissen. Dabei werden realen Risiken wirklich hilfreiche Maßnahmen gegenübergestellt, mit der Sie die Sicherheit gewährleisten können, die Ihr Unternehmen braucht.
Case Study: ABAP Development Life Cycle and Governance at THE GLOBE AND MAIL ...Virtual Forge
Check out this much-noticed presentation held at the 2013 SAPTechEd Conference in Las Vegas. Attendees were pleased and excited by the content that was presented.
Is your SAP system vulnerable to cyber attacks?Virtual Forge
This presentation was held by Stephen Lamy, Virtual Forge, at the Basis & SAP Administration 2015 Conference in Las Vegas, March 2015.
Stephen Lamy demonstrated specific risks that custom ABAP can introduce into an SAP system, and provided proven advice to minimize ABAP security risks.
Key Takeaways:
- What vulnerabilities exist in productive SAP systems, and better understand how your SAP systems can be compromised
- What are common and dangerous ABAP risks, such as directory traversal and ABAP command injection
- Best practices to develop secure and compliant ABAP code, such as implementing internal coding guidelines and standards, protecting your systems from risky third-party code, and choosing the right tools for your process
How Pratt & Whitney Streamlined Their ABAP Security and Quality Code Review P...Virtual Forge
Giovanni Rondinelli, SAP IT Performance Lead at UTC Pratt & Whitney, presented at this year's SAP TechEd, how he and his team has managed to optimize the review process for custom-developed SAP applications while achieving a cost saving of 65%. He gives 6 helpful recommendations that should be followed by any SAP Project Lead.
How to assess the risks in your SAP systems at the push of a buttonVirtual Forge
This presentation was held by Stephen Lamy, Virtual Forge, at the Basis & SAP Administration 2015 Conference in Las Vegas, March 2015.
Stephen Lamy explained important elements of crucial testing included in a risk assessment of SAP system configurations and custom (and third-party) ABAP code. What strategies exist for identifying the types of testing to perform as well as ensuring SAP systems remain safe and secure through the building of automated processes.
Key Takeaways:
- Why automated risk assessments can benefit you in a cost-effective way
- How to ensure security and compliance without losing quality in SAP systems and applications
- How to lower the risk of vulnerabilities by implementing a code or system scanning solution to test for security, compliance and quality
Stabile und performante Anwendungen für SAP HANA entwickelnVirtual Forge
Für SAP HANA werden in den kommenden Jahren viele neue interessante Anwendungen entstehen, die die Stärken und Eigenschaften dieser leistungsfähigen Plattform ausreizen. Sie werden hochkritische Daten verarbeiten und über vielfältige Schnittstellen mit der Außenwelt verbinden. Diese Anwendungen müssen nicht nur stabil und performant laufen, sondern auch ausreichend abgesichert sein. Durch die Integration von Prüfungen in die HANA-Entwicklungsumgebung werden Fehler frühestmöglich vermieden, Entwickler interaktiv geschult und so die Kosten durch Fehler nachhaltig minimiert.
In dieser Präsentation besprechen wir einige wichtige Aspekte für die Entwicklung von HANA-Anwendungen:
- Was Sie bei der Entwicklung von HANA-Anwendungen beachten müssen
- Wie Sie mit dem HANA Code Scanner in Eclipse und beim Web-Based Development:
- Wie Sie Fehler und Schwachstellen während der Entwicklung vermeiden
- Wie Sie Ihr HANA-Coding auf Performance, Stabilität und Sicherheit trimmen
Social Media in the Catholic Church of Upper AustriaKirche 2.0
This document summarizes a presentation given by Andrea Mayer-Edoloeyi, the Social Media Manager for the Catholic Church of Upper Austria, at the European Christian Internet Conference in Rome in June 2012. In her role, Mayer-Edoloeyi works to support and provide guidance for the many decentralized social media channels used across the Catholic parishes and organizations in Upper Austria, which has a population of 1 million Catholics. She emphasizes that social media is personal communication that develops from the bottom-up rather than in a centralized, top-down manner. The church's role is to provide support, networking opportunities, and guidelines while allowing individuals the freedom to communicate as they see fit
La formación permanente del profesorado en el uso innovador de las TIC.Gloria Alfaro Portero
En este artículo se describe una investigación dirigida a consolidar un entorno de trabajo colaborativo que propicie el uso de las TIC para promover el cambio en los centros.
Presentación Eliane Yumi Iwasaki - eRetail Day México 2014 eCommerce Institute
Diapositivas presentadas por Eliane Yumi Iwasaki, Marketing Manager Latin America de Return Path, en el eRetail Day México 2014 en la plenaria "¿CÓMO MEDIR LA PERFORMANCE Y RENTABILIDAD DE UN RETAIL
ECOMMERCE?".
Alquiler de carpas para boda con todo lujo de detalles, para que las novias que entren, puedan darse cuenta de lo que se puede llegar a hacer en una boda con carpa
The impact of the emotional branding in the nonprofit sector.
Branding in the nonprofit sector appears to be at an inflection point in its development.
Emailforum 2009 Brussels Presentation - Challenges of e-marketeersCopernica BV
It's not about e-mailmarketing. It's about you, and your relations. What challenges do e-marketeers face nowadays and how can you act to them? This presentation contains practical tips and cases that work!
Entrevista a un malabarista de la calle, Breno Siqueira, un artista brasileño que desde joven viaja a diferentes países de Sudamérica.
Él acompañado de su arte, va de ciudad en ciudad conociendo nuevos amigos artistas como él y aprendiendo más sobre malabarismo y circo.
Luis Troconis Garanton is an architect and urban planner from Madrid, Spain with over 15 years of international experience. He has deep knowledge of architecture, urban planning, and construction projects. His background includes managing urban planning projects in Europe, America, and Africa as well as participating in international architecture competitions. He is skilled in AutoCAD, GIS, design software, and the Microsoft Office suite. Troconis is fluent in English and Spanish with intermediate French and seeks new opportunities to apply his skills in architecture and urban planning.
Take Data Validation Seriously - Paul Milham, WildWorksNodejsFoundation
Why is data validation important? What are effective ways to ensure data is valid? In this session we’ll explore how data validation is directly linked to security, stability and developer productivity when dealing with untrusted or unknown data sources. We’ll discuss the dangers of code that does not validate its data - everything from injection to DOS attacks. We’ll go hands on with joi (https://github.com/hapijs/joi) and Express (http://expressjs.com/) to see how data validation can make code easier to work with. No more "Uncaught ReferenceError" or if null checks littered around the code base. In the end, we’ll see how code can be secure, stable and magically awesome to work with.
Biodiversidad en la ciudad. Artículo publicado en nuestro último número de Ci...carlos marti ramos
El documento describe varios proyectos de ciudades para mejorar la biodiversidad urbana, como desenterrar ríos, crear huertos urbanos y parques, y fomentar las zonas verdes. Señala que la Organización Mundial de la Salud recomienda entre 10 y 15 metros cuadrados de zonas verdes por habitante para una mejor calidad de vida. Varios estudios muestran los beneficios de la naturaleza para la salud mental y física de los ciudadanos.
Bob Marley fue un músico y compositor jamaicano conocido principalmente por popularizar el reggae a nivel mundial. Nació en 1945 en Jamaica y formó la banda The Wailers en la década de 1960 con la que alcanzó el éxito internacional. Marley tuvo 11 hijos con su esposa Rita y falleció en 1981 a los 36 años. Es reconocido como uno de los más importantes e influyentes artistas de reggae de todos los tiempos.
Este documento presenta un libro titulado "Lecciones de Elocuencia Forense" escrito por Joaquín María López en 1852. El libro ofrece instrucciones sobre la elocuencia y la oratoria para abogados, cubriendo tanto escritos legales como intervenciones orales ante los tribunales. Incluye prólogos que enaltecen la figura del autor y la importancia de su obra para la formación de abogados.
Este documento resume los servicios y soportes especializados en telecomunicaciones ofrecidos por FGW Latin America & Caribbean, incluyendo asistencia técnica personalizada para empresas de telecomunicaciones, un gran stock de plantas eléctricas probadas bajo estrictas normas de calidad, y cursos de capacitación para distribuidores y técnicos.
Digimat Virtual Allowables, to complement physical testing of composite couponseXDigimat
Integrated Solution to Compute Virtual Allowables. Winner of the 2015 JEC Innovation Award and the ACE Award for Composite Excellence.
Digimat Virtual Allowables is a Solution of Digimat software that integrate the right Digimat Tools and features to compute the behavior of composite coupons
Digimat-VA (“Virtual Allowables”) is an efficient solution that empowers engineers to virtually compare materials before going into the lengthy physical allowables. By generating virtual allowables, engineers can now start the component design in parallel to the physical allowable campaign.
Digimat-VA is a vertical solution developed to virtually compute the behavior of composite coupons (unnotched, open hole, filled hole). It allows engineers to screen, select and compute the allowables of composite materials in less time and at less cost.
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
Einführung
Wenn Ihr Arbeitsplatz mobil ist, wird Ihr Unternehmen dann mitgerissen?
Die mobilen Geräte, die Ihre Mitarbeiter so gerne in ihrer Freizeit verwenden, sind mittlerweile auch zu Business-Tools geworden, die sie auf Ihre Kosten einsetzen. Dieses Phänomen wird in auch unseren jüngsten Studien deutlich: 65 % der befragten Unternehmen räumen ihren Mitarbeitern Netzwerkzugriff über die eigenen Geräte der Mitarbeiter ein; 80 % der Anwendungen, die diese Mitarbeiter verwenden, befinden sich nicht auf lokalen Rechnern, sondern in der Cloud; und 52 % nutzen nicht nur ein Gerät regelmäßig, sondern drei oder mehr.
Natürlich eröffnen diese mobilen Geräte – wie etwa Smartphones, Laptops und Tablets – neue Horizonte für die mobile Produktivität. Gerade aufgrund ihres mobilen Charakters jedoch schaffen sie auch neue Sicherheitslücken:
Sie riskieren Datenverlust, den Wegfall des Datenschutzes sowie die Untergrabung des Vertrauens in die Sicherheit
Ihres Unternehmensnetzwerks.
Glücklicherweise können Produktivität und Schutz aber auch gleichzeitig mobil sein – wenn Sie umfassend verstehen, welche Risiken bestehen und was Sie zur Minimierung dieser Risiken unternehmen können. In dieser Informationsschrift werden die sechs gravierendsten Bedrohungen für Ihre mobilen Mitarbeiter umrissen. Dabei werden realen Risiken wirklich hilfreiche Maßnahmen gegenübergestellt, mit der Sie die Sicherheit gewährleisten können, die Ihr Unternehmen braucht.
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenMag.Natascha Ljubic
In der digitalen Welt gibt es spezifische Fallstricke, denen Handelsagenten gegenüberstehen könnten:
1. Sicherheit von sensiblen Informationen: Handelsagenten können mit sensiblen Kundendaten und vertraulichen Informationen arbeiten. Es ist wichtig, solche Informationen angemessen zu schützen, indem Verschlüsselungstechniken und geeignete Sicherheitsmaßnahmen verwendet werden.
2. Phishing- und Malware-Angriffe: Handelsagenten könnten Zielscheiben von Phishing-E-Mails oder Malware-Angriffen werden. Sie sollten in der Lage sein, verdächtige E-Mails zu erkennen, auf gefälschte Websites zu achten und geeignete Sicherheitssoftware zu verwenden, um ihre Systeme zu schützen.
3. Mobile Sicherheit: Handelsagenten, die Mobilgeräte wie Smartphones oder Tablets nutzen, müssen diese Geräte angemessen absichern. Dies beinhaltet das Verwenden sicherer Passwörter, das Aktualisieren der Software, das Vermeiden von unsicheren Netzwerken und das Installieren von Sicherheits-Apps.
4. Sichere Internetrecherche: Handelsagenten sollten bei der Durchführung von Internetrecherchen darauf achten, seriöse und vertrauenswürdige Quellen zu verwenden. Sie sollten sich auch bewusst sein, dass ihre Online-Aktivitäten verfolgt werden können und dass Datenschutzmaßnahmen getroffen werden sollten, um persönliche Informationen zu schützen.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
SAP Infotag: Security / Erlebe-Software 07-2014Erlebe Software
In regelmäßigen Abständen veranstaltet die mindsquare GmbH als SAP Beratungs- und Entwicklungsunternehmen kostenlose Infotage zu aktuellen Entwicklungen im SAP Umfeld mit hochaktuellen Themen.
Dabei werden alle Fachbereiche der mindsquare mit einbezogen - erlebe-Software.de ist einer davon!
Sehen Sie hier den Beitrag beim SAP Infotag im Juli 2014!
Sie haben Interesse, selbst einen unserer Infotage zu besuchen? Informieren Sie sich auf http://erlebe-software.de!
Ransomware: Ohne Air Gap & Tape sind Sie verloren! – data://disrupted® 2020data://disrupted®
Die Bedrohungslage verschärft sich: Die Allianz bewertet Cyber Incidents als größtes Geschäftsrisiko überhaupt. Das BSI spricht von „massenhafter Verbreitung raffinierter Angriffsmethoden durch Organisierte Kriminalität.“ An vorderster Front stehen hier natürlich IT-Sicherheitssysteme. Aber wie die letzten Angriffe – unter anderem mit Ransomware – zeigten, greifen diese nicht immer. Und dann sind oft sehr viele oder sogar alle Daten inklusive der Backupdaten zerstört. Hier hilft dann nur noch die Daten von einem Physical-Air-Gap-Medium zurückzusichern. Sehen Sie, warum Tape das sicherste Medium ist. Erfahren Sie auch, warum nahezu alle große Cloud-Service-Provider Tape einsetzen. Sehen Sie die zukünftige Roadmap, Produktentwicklung und die weiteren Einsatzgebiete von Tape.
Josef Weingand ist Business Development Manager für Tape Storage bei IBM, zuständig für die DACH-Region. Er hat über 23 Jahre Erfahrung im Tape Storage und arbeitet sowohl im Technical Support als auch im Sales Support für Data-Protection-, Data-Retention- und Tape-Lösungen. Er hat an mehreren IBM Redbooks mitgearbeitet und einige Patente im Storage-Bereich erarbeitet.
Offensive Security – Das Metasploit FrameworkQAware GmbH
Pentests für Einsteiger – das Metasploit Framework und andere Tools, Mai 2020, Vortrag von Franz Wimmer (@zalintyre, Software Engineer at QAware)
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
Die hohe Kunst Tretminen in Ihrer Software zu versteckenteam-WIBU
Es gibt Anwendungsfälle, bei denen das Kryptographie-Lehrbuch standardmäßig verwendet werden kann. Ein gutes Beispiel dafür ist die Verschlüsselung von E-Mails. Im Software-Schutz gilt dies aber nicht. Warum ist dies so? Bei einer E-Mail hat der Anwender selber ein Interesse daran, die eigenen Daten geheim zu halten. Beim Software-Schutz möchte der Anwender einfach mit der Software arbeiten. Es ist ihm dabei egal, ob der Schutz intakt ist und bleibt. Dieser Einsatz in „Feindesland“ geht weit über das Standard-Lehrbuch hinaus. Hier gilt: Tricksen, Täuschen und Tarnen.
Eine sehr effektive Methode für diese Umgebung ist die Verwendung von Fallen, vor allem im Zusammenhang mit einer irreversiblen Sperre des kryptographischen Schlüssels. Ähnlich wie Geräte in Agentenfilmen, die sich nach dem Lesen selbst vernichten. Im Software-Schutz erfolgt die Zerstörung nur, wenn eine Falle ausgelöst wurde. Ein normaler Kunde verwendet die Software ohne Einschränkung und ohne etwas von diesen Fallen zu merken. Der Hacker löst sie aus und zerstört sich damit die Möglichkeit der weiteren Analyse.
Webinar anschauen: https://youtu.be/HCEMYzNw_K4
Der Wettbewerb in der Handelsbranche kann intensiv sein. Handelsagenten müssen in der Lage sein, sich von der Konkurrenz abzuheben und einen Mehrwert für ihre Kunden zu bieten. Dabei gibt es auch viele digitale Fallstricke für Handelsagenten zu beachten.
Ein Selfdefending Network ermöglicht Security Prognaosen zur Früherkennung von Attacken. Der Zugang zum internen Netz muss mit neuen Methoden geschützt werden. Nach dem Wegfall der Perimeter müssen wir wissen, welche Geräte und welche Personen sich an unsere Netze anschließen. Ein Selfdefending Network schützt vor infizierten, schlecht gesicherten Geräten durch den Security-Check der angeschlossenen Geräte, durch Aktualität der Antiviren-Signaturen, durch richtige Konfiguration und Einstellung. Zugang zum internen Netz erfolgt erst nach Authentifizierung (entsprechend dem Standard 802.1x), auch durch generelle Authentifizierung und Zuordnung der adäquaten Netzwerkberechtigung abhängig von der Rolle des Benutzers.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.QAware GmbH
JCON 2018, Düsseldorf: Vortrag von Mario-Leander Reimer (@LeanderReimer, Cheftechnologe bei QAware)
Abstract:
Jahrzehnte lang haben wir mehr oder weniger erfolgreich monolithische Enterprise Applikationen gebaut. Leider können diese Systeme und deren Betriebsmodelle den hohen Anforderungen moderner Geschäftsmodelle nur noch schwer genügen. Kurze Release-Zyklen, Antifragilität und Hyperscale scheinen unerreichbar zu sein. Was also tun? Muss man diese Systeme alle neu bauen? Das ist sicherlich kein besonders ökonomischer und sinnvoller Weg. Dieser Vortrag zeigt mögliche Wege der Cloud-nativen Evolution von Bestandssystemen und berichtet aus der Praxis.
Die Zeiten ändern sich und verlangen immer mehr Aufmerksamkeit. Dies trifft speziell im Bereich Open-Source-Software zu. Die Komplexität gerade in der Technologiebranche ist enorm, gerade wenn der Sicherheitsaspekt eine wichtige Rolle spielt.
Die Nutzung von Open-Source ist bereits beachtlich und nimmt stetig zu. Im Vergleich zum letzten Jahr ist die Anzahl der Unternehmen, die OSS verwenden enorm gestiegen. In Deutschland setzen 69% der befragten Unternehmen OSS ein und der Trend steigt stetig. Im globalen Vergleich verwenden laut des OSSRA Berichts 2019 (Open Source Sicherheits-und Risikoanalyse) 60% der befragten Unternehmen Open Source im analysierten Code im Jahr 2018; eine 3%ige Steigerung zum Vorjahr.
Das SlideDeck des Microsoft Cyber Security IT-Camps 2017/2018
Im Slidedeck werden Produkte wie Windows Defender AV, ATP und ApplicationGuard und ExploitGuard behandelt.
Cloud und Security – Yin und Yang, oder doch eher wie Feuer und Wasser? Vieles in dieser Diskussion sind Halbwahrheiten und Emotionen. Wir halten uns lieber an die Fakten. In einer Stunde beleuchten wir die Risiken und wie Sie heute mit Cloudprodukten Ihre ICT Sicherheit mit wenig Aufwand markant steigern können.
Ähnlich wie Die Top 5 Mythen der SAP Sicherheit (20)
How the U.S. Department of Defense Secures Its Custom ABAP CodeVirtual Forge
Christine Warring, Project Manager at the DoD, presented at this year's SAP TechEd, how she and her team managed to successfully pass all tests and audits for a self-developed SAP-based medical logistics system for the armed forces and ultimately to obtain "Authority to Operate" - authorization to start operating.
She also gives recommendations for the testing of custom SAP applications.
SAP HANA Security: New Technology, New RisksVirtual Forge
Dr. Markus Schumacher, Virtual Forge CEO, presented at this year's SAP TechEd security risks that may arise with the introduction of new technologies based on SAP HANA. He points to 5 rules to optimally protect SAP HANA environments.
Develop Stable, High-Performance Applications for SAP HANAVirtual Forge
For SAP HANA many interesting new applications will emerge in the coming years, which exhaust the strengths and characteristics of this powerful platform. These applications will process highly critical data and connected to the outside world through a variety of interfaces. This is why these new solutions need to run in a manner that’s not only stable and efficient, but sufficiently secure, as well. Integrating code checks into the SAP HANA development environment helps prevent errors as early on as possible, train developers in an interactive way, and minimize the long-term costs of defects.
In this presentation we will discuss the following questions:
- What you need to consider when developing HANA applications
- How to use the HANA Code Scanner in Eclipse and in the Web-Based Development
- To avoid errors and vulnerabilities during development
- To optimize your HANA Coding on performance, stability and security
Application Security Management with ThreadFixVirtual Forge
How to efficiently identify and remediate critical vulnerabilities in SAP and other Business Applications.
Vulnerabilities in individual applications harbor enormous risks for companies because they can be exploited by hackers to gain access to the corporate network and critical IT infrastructure such as SAP systems. An effective approach to application security management therefore must take the entire application portfolio of a company into consideration. It must evaluate critical vulnerabilities uniform and must be capable to track their remediation, regardless of the programming language or the development environment used.
This approach is facilitated by ThreadFix, an open source software offered by Denim Group. In our webinar APPLICATION SECURITY MANAGEMENT we show you:
- How you can scan your SAP and other business applications automatically for critical vulnerabilities
- How you can easily track the remediation of vulnerabilities with ThreadFix
- How you can accomplish important security and quality milestones more easily in your projects
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP InstallationenVirtual Forge
Virtual Forge hat eine umfassende Qualitätsuntersuchung von ABAP Eigenentwicklungen bei SAP-Kunden durchgeführt. Hierbei wurde der gesamte selbst geschriebene Quellcode von mehr als 200 SAP-Installationen bei Unternehmen aus den verschiedensten Branchen und Ländern untersucht.
Andreas Wiegenstein von Virtual Forge stellte das Ergebnis der Untersuchung im Rahmen seines Vortrags am 30. April 2015 auf der iqnite-Konferenz in Düsseldorf vor.
Die Erhebung ist statistisch repräsentativ, somit lassen sich die Erkenntnisse generell auf alle Firmen projizieren, die SAP im Einsatz haben. Dadurch können Teilnehmer ableiten, welche Herausforderungen ihre Unternehmen im Bereich ABAP Qualität zu erwarten und zu meistern haben.
Ungebetene Gäste: Warum lieben Hacker aus aller Welt unsere SAP Landschaften?Virtual Forge
Prof. Dr. Sachar Paulus von der Hochschule Mannheim über Sicherheitsanforderungen an SAP Systeme und die Herausforderungen beim Schutz kritischer SAP-Infrastrukturen.
Empfehlungen für die Entwicklungen einer optimalen Sicherheitsstrategie im SAP-Umfeld.
Vortrag vom Virtual Forge Infotag Stuttgart im September 2014.
Case Study: Automated Code Reviews In A Grown SAP Application Landscape At EW...Virtual Forge
Markus Theilen, IT Development coordinator at EWE, talks about his experience and approach to the introduction of Virtual Forge CodeProfiler in the application development of easy+
easy+ is a 100% custom-developed application system of EWE based on SAP ERP 6.0, which includes the components of meter reading, accounting, invoicing and claims management, market communication and reporting / controlling for energy services of the EWE Group.
Case Study: Automatisierte Code Reviews in einer gewachsenen SAP-Applikations...Virtual Forge
Markus Theilen, bei EWE als IT-Koordinator zuständig für die Entwicklungskoordination, berichtet über seine Erfahrung und Vorgehensweise bei der Einführung von Virtual Forge CodeProfiler in der Anwendungsentwicklung von easy+
easy+ ist eine Eigenentwicklung von EWE auf Basis von SAP ERP 6.0, die die Komponenten Ablesung, Abrechnung, Fakturierung und Forderungsmanagement, Marktkommunikation und Reporting/Controlling für Energiedienstleistungen des EWE-Konzerns umfasst.
10 GOLDEN RULES FOR CODING AUTHORIZATION CHECKS IN ABAPVirtual Forge
On March 2014 BIZEC held the 3rd SAP Security Workshop in parallel to the Troopers conference in Heidelberg. In the presentation Virtual Forge CTO Andreas Wiegenstein talks not only about the 10 golden rules for coding proper authorization checks in ABAP. He also shows statistics how often those rules are violated. Enjoy!
Best Practices for Ensuring SAP ABAP Code Quality and SecurityVirtual Forge
This document discusses best practices for ensuring ABAP code quality and security. It notes that today's practices often involve manual code reviews and basic testing tools with limitations. The document recommends online scanning during development, testing all outsourced code, and automatic scanning of all ABAP changes. Following these best practices can help lower risks of vulnerabilities, lower costs through earlier defect detection, and ensure compliance. An optional complimentary code scan is offered to analyze risks in a company's own ABAP code.
Case Study: Automating Code Reviews for Custom SAP ABAP Applications with Vir...Virtual Forge
Check out this much-noticed presentation held at the 2013 ASUG Annual Conference. Attendees were pleased and excited by the content that was presented.
Case Study: Automating Code Reviews for Custom SAP ABAP Applications with Vir...
Die Top 5 Mythen der SAP Sicherheit
1. Dr. Markus Schumacher, Virtual Forge GmbH
Ralf Kempf, akquinet AG
Die Top 5 Mythen der SAP Sicherheit
Vom falschen Sicherheitsbewusstsein zu
angemessenen Maßnahmen
2. 2
SAP Trends: HANA, Cloud und Mobile. Und die Sicherheit?
1. Mythos: Rollen und Berechtigungen – wir sind sicher!
2. Mythos: Wir nutzen SAP nur im Intranet
3. Mythos: Wir nutzen nur den Standard.
4. Mythos: Hacker kennen sich mit SAP nicht aus
5. Mythos: Sicherheit ist ein Problem der SAP, nicht von uns
AGENDA
6. 6
Wir haben ein Berechtigungskonzept. Deswegen sind wir sicher!
Was ist mit der Absicherung der SAP Basis, Server und Datenbank?
Kundenreports und Transaktionen prüfen meistens keine Berechtigungen!
Durch laufende SoD Analysen wird Missbrauch verhindert
Kritische Basisberechtigungen werden bei SoD Analysen oft nicht behandelt
Missbrauch durch Umgehung der Schutzmaßnahmen wird nicht erkannt
(Tabellenpflege, Transporte, Datenbankmanipulationen)
SA38 können bei uns alle Benutzer. Das ist doch unkritisch.
Aber was ist z.B. mit ABAP RS_REPAIR_SOURCE Direkte Code Manipulation in
ungepatchten Systemen (Hinweise 1167258 und 1853161)
Oder ABAP RC1TCG3Y/ RC1TCG3Z Unix File Up- und Download (Hinweise
1552798 und 1505368)
Mythos: Rollen und Berechtigungen – wir sind sicher!
7. 7
Demo: Betriebssystemzugriff durch SA38 Rechte
Step 1: rfcexec.sec
herunterladen
Step 2: Deny all durch permit
all ersetzen
Step 3: rfcexec.sec hochladen
Step 4: Unix/Windows Befehl
als SIDADM per SA38
ausführen.
9. 9
Wirklich nur im Intranet? Wir finden Dich!
Google is Hacker‘s Best Friend!
10. 10
Risiken
In vielen Fällen Sicherheistbewusstsein
nur wenig ausgeprägt.
Bedrohungen durch Innentäter
erscheinen im Unternehmen als
unvorstellbar.
Einfachste Angriffswege auf
Webservices, J2EE Systeme und
Gateways möglich.
SAPGUi Datenstrom kann abgehört
werden !
Wettbewerbsvorteile in Gefahr
Spionage, Diebstahl, Sabotage,
Korruption, oder IT-Kriminalität
Bedrohung durch Innentäter
Quelle:
13. 13
Oftmals unklar, wieviel Eigenentwicklungen im System sind
62,5 % Wahrscheinlichkeit einer ABAP Command Injection
100 % Wahrscheinlichkeit eines Berechtigungsfehlers
95,83% Wahrscheinlichkeit eines Directory Traversals
Anonymisierte Analyse von 60 Kundensystemen / Ø 1,65 Mio. Lines of Code pro Scan (Stand: Mai 2012)
~ 1 kritische
Sicherheitslücke
pro 1.000 Zeilen
ABAP™-Code
14. 14
Eigenentwicklungen
Umgehen oft Rollen- und Berechtigungen
Beispiel: Aufrufen von Transaktionen – ohne Berechtigung
Demo: Ausnutzen typischer Sicherheitslücken
15. 15
Fehlende SAP Security Notes machen es Angreifern leicht
SAP Security Notes werden monatlich am 2. Dienstag veröffentlicht
Kein Kunde spielt wirklich alle WICHTIGEN Notes ein.
Frage: Wie stellen SIE fest was für IHRE Systeme wichtig ist?
Bekannte Lücken bleiben komplett oder für lange Zeit ungepatcht
Trügerische Sicherheit, da die Mehrzahl der Angriffe von innen kommt.
Angreifer fokussieren sich auf bekannte Lücken.
Lücken in nicht verwendeten Anwendungen werden nicht gepatcht
Dem Angreifer ist es egal ob SIE die Anwendung brauchen.
Er wird immer die einfachste und mächtigste Lücke ausnutzen.
16. 16
Demo: Benutzer in J2EE per CTC Service anlegen
Lücken im J2EE CTC Framework
CTC Service für Benutzerpflege können ohne Authentifizierung gerufen werden
Beispiel: Anlage eine neuen J2EE Administrators
18. 18
Verteilung der SAP Security Notes
Betrachtung der letzten 12 Monate
Im Durchschnitt 41,2% - und das sind die Guten! Was machen die Bösen?
Immer mehr Sicherheitsexperten beschäftigen sich mit SAP
19. 19
Google: SAP SECURITY EXPLOITS Google: SAP HACKING
Immer mehr „Sicherheitsexperten“ beschäftigen sich mit SAP
20. 20
Standardvorgehen von Hackern: „Directory Traversal“.
Geht auch bei SAP Systemen
Schutz durch geeignete Validierungsfunktionen
SAP note 1497003 (“Potential directory traversals in applications”)
Funktion (FILE_VALIDATE_NAME)
Demo: Auslesen/Überschreiben von Dateien
22. 22
... der Kunde
Nicht der Hersteller (modulo Fahrlässigkeit)
Nicht der Hoster / Outsourcer
Wie geht SAP Sicherheit?
Viele, viele Leitfäden
Unzählige Tools für Administratoren / Entwickler
Hohe Komplexität!
Merke: SAP Sicherheit ist mehr als nur Berechtigungen zu verwalten !
System Hardening planen und umsetzen
SAP Systeme gesamtheitlich sehen
Audits und Pen Tests ausführen
Verantwortlich für die Sicherheit ist immer ...,