Alarm! Ein User öffnet den produktiven Mandanten oder weist sich kritische SAP Berechtigungen zu. Was, wenn ein Angreifer Berechtigungsprüfungen umgeht? Angriffe auf kritische SAP-Systeme geschehen tagtäglich, oft unbemerkt.