Alarm! Ein User öffnet den produktiven Mandanten oder weist sich kritische SAP Berechtigungen zu. Was, wenn ein Angreifer Berechtigungsprüfungen umgeht? Angriffe auf kritische SAP-Systeme geschehen tagtäglich, oft unbemerkt.
itesys verwendet Cookies um dir den bestmöglichen Service zu gewährleisten. In unserer Datenschutzerklärung erfährst du mehr darüber, wer wir sind, wie du uns kontaktieren kannst und wie wir personenbezogene Daten verarbeiten.