Nach Schätzungen von Sicherheitsforschern sind bis zu 50.000 Unternehmen weltweit betroffen. Die Exploits nutzen Konfigurationsfehler aus. Als Folge ist es möglich, zahlreiche SAP-Anwendungen zu kompromittieren und beispielsweise Daten zu löschen oder zu stehlen.
Suchen und Finden
Artikel nach Datum
Archiv
Community Blogs
basicthinking.de bitbloks.de blog.materna.de borncity.com chip.de computerbase.de der-windows-papst.de dimdo.de fotointern.ch gaminggadgets.de golem.de it-techblog.de iteratec.de krokers look @IT legal-tech-blog.de linuxnews.de Mein Office michael-bickel.de mobi-test.de mobile-zeitgeist.com mobilegeeks.de nerdsheaven.de netz-blog.de newgadgets.de NotebookCheck.com pc-welt.de pcshow.de saas-forum.net simpleguides.de stephanwiesner.de t3n.de techbanger.de techfieber.de technikblog.ch technikblog.net Technik Pirat techreviewer.de testmagazine.de u-s-c.de wdr.de/digitalistan windows-faq.de windowsarea.de windowsunited.de WinFuture.de zdnet.de-
Aktuelle Beiträge
- 2,5 Meter kurzes E-Auto lädt sich durch Solarzellen selbst: Toyota präsentiert FT-Me Konzept-Auto
- Begrenzte Stückzahl: HP ProDesk 400 Mini-PC mit Windows-11-Kompatibilität für unter 85 Euro generalüberholt
- Refurbished-Deal: Dell Latitude 5300 Convertible mit Core i7 zum Spitzenpreis
- Kompaktes Light Phone 3 für Minimalisten wird ab 27. März ausgeliefert
- Schnäppchen! Ankers Premium-Kopfhörer Soundcore Space One Pro für nur 129 Euro und viele weitere Angebote