Datenanalyse zur Aufdeckung von Fraud

von Dennis Jürgensen am 23.11.2017 08:45:00

Über die letzten Wochen haben wir das Thema schwache Kennwort-Hashes in SAP ausführlich beleuchtet. Neben einem denkbaren Szenario zur Ausnutzung einer solchen Schwachstelle, einer Anleitung zum Hacken von schwachen Kennwort-Hashes und den Maßnahmen zum Schutz, stellen wir in diesem Blog Beitrag die Verwendung von Datenanalysen zur Erkennung von Fraud Potentialen vor.

4 ½ Maßnahmen zum Schutz vor schwachen Kennwort-Hashes in SAP

von Dennis Jürgensen am 16.11.2017 08:45:00

Wir wollen Sie nach dem Szenario und einem dicken Vermögensschaden aus der letzten Woche natürlich nicht im Regen stehen lassen. Aus diesem beschreiben wir in diesem Blog Post, wie das IKS von SAP verwendet werden kann, um präventiv tätig zu werden, oder schwache Kennwort-Hashes erst gar nicht auftreten.

Schwarzer (Hash) Peter: Wer mit den Hunden schläft, …

von Dennis Jürgensen am 09.11.2017 08:45:00

...steht mit den Flöhen auf. So oder so ähnlich könnte die Pointe des nachfolgenden Szenarios sehr trefflich lauten. Denn wer das Risiko der Verwendung schwacher Kennwort-Hashes kennt und keine Gegenmaßnahmen ergreift, der darf sich nicht über entstandene Schäden wundern. Wie schnell das gehen kann, verdeutlicht das nachfolgende Szenario.

1