Skip to content
Hackathon-dsag-2023

Hackathon | DSAG-Technologietage 2023

Innovative Geschäftsanwendungen und Sicherheitslösungen sind heute entscheidende Wettbewerbsvorteile und äußerst gefragt für Unternehmen. Mit deinem Team kannst du einen Prototypen gestalten und den CIOs der führenden Industrieunternehmen zeigen, wie die Zukunft aussehen kann.

Das erwartet euch:

  • 2 Tage intensives Coaching von Experten führender Beratungsunternehmen
  • Am Abend des 2. Tages ermittelt der CIO-Roundtable der Deutschsprachigen SAP-Anwendergruppe e.V.  (DSAG) drei Teams für die Endausscheidung
  • Die Finalisten stellen ihre Lösung im Rahmen der DSAG-Keynote von Sebastian Westphal, Fachvorstand Technologie, vor.
  • Kostenlosen Zutritt zu den anschließenden DSAG-Technologietagen (22.-23.März 2023) 

So kannst du teilnehmen:

Ihr seid ein Team aus maximal 3 Studierenden und entwickelt in zwei Tagen eure Idee zu einem vorzeigbaren Minimal Viable Product (MVP). Dabei stehen euch fachliche und methodische Mentoren zur Seite. 

Das könnt ihr gewinnen:

Um dem Wettbewerb noch eine zusätzliche Motivationskomponente zu verleihen, erhalten die Gewinnerteams, die die ersten drei Plätze belegen, attraktive Gewinne.

  • 1. Preis: MacBook Air M1 265 GB
  • 2. Preis: Ipad Air 64 GB
  • 3. Preis: Airpods 3

Themen

Kombiniert die neuste Hype-Technologie mit den modernsten Lösungen aus der Geschäftswelt. Ihr habt die Aufgabe mit chatGPT auf Informationen aus der SAP Datawarehouse Cloud zuzugreifen und über eine Chat-Interaktion businessrelevante Fragestellungen beantworten zu lassen.

Technologien: Phython, SQL & SQL Script, Jupyter Notebook

Baut eine App, die öffentliche Datenquellen nutzt, um diese Frage zu beantworten. Beispiele hierfür sind: https://haveibeenpwned.com/, Google Suche mit inurl:/sap/*, Shodan (Suchmaschine), https://hunter.io/. Die Daten sollen geeignet konsolidiert und in einer einfachen Oberfläche zugänglich gemacht werden.

Technologien: Skriptsprachen, SAP Konfiguration

Entwickelt eine Lösung, um aus Big Data konkrete Aussagen zu erzeugen. Nach dem Motto Data2Insight2Action soll anhand eines realistischen Kundenszenarios eine Fiori App gestalten werden, mit der Vertrieb und Unternehmenssteuerung substanziell durch Analytics unterstützt werden.

Technologien: SAP Business Technology Platform, SAPUl5 und node.js 

Untersucht die Standardeinstellung eines frisch installierten S4HANA Systems. Was wird sicher geliefert, was muss selbst gemacht werden? Wie hoch ist der schätzte Aufwand hierfür? Kann dies ggf. automatisiert geprüft werden? Basis ist hierfür ist die SAP Security Baseline.

Technologien: Skriptsprachen, SAP Konfiguration

Geschäftsprozesse sind nur so gut, wie ihre digitale Abbildung. Entwickelt eine technologische Integrationslösung, um in Echtzeit auf unterschiedliche Informationsquellen zuzugreifen, diese in einer Middelware aufzubereiten und zu strukturieren, um sie in nutzerfreundlicher Visualisierung ausgeben zu lassen.

Technologien: Cloud Platform Integration, SAP Analytics Cloud

Simuliert, wie mit wenig Vorwissen in begrenzter Zeit ein typisches SAP System übernommen werden kann. Recherchiert im Internet nach bekannten SAP Exploits und passt diese an, um einen beispielhaften Angriff anschaulich zu demonstrieren. Der Vorgang soll soweit wie möglich vereinfacht werden („auf Knopfdruck“).

Technologien: Github und anderen Code-Repositories, etc., Skripting

Wo und Wann?

März 20.-21, 2023
Mannheim Dorint Hotel

Hier bewerben:

Anmeldeschluss. 14. März, 2023

Falls ihr Fragen habt, sendet diese bitte an hackathon2023@securitybridge.com

Event Details

Date

März 20.-21, 2023
Mannheim Dorint Hotel

Download the White Paper “Bridging the Gap – How SecurityBridge Supports NIST CSF in SAP Environments”. Learn how choosing the right tool can significantly shorten the journey of NIST CSF adoption and improve the security posture of SAP environments.
SAP security by design
Security-by-design is a principle that emphasizes the need to build security measures into software systems from the start rather than as an afterthought. SAP projects need to embed security conciseness to respect this principle and gain a cyber-resilient application. Thus, they should prioritize security when designing and implementing their SAP systems rather than attempting to bolt on security measures afterward. This can help to prevent security breaches and minimize the damage caused by cyberattacks.
coding
Remote Code Execution (RCE) vulnerability in SAP is a type of security issue that allows an attacker to execute arbitrary code on a target system remotely. has gained control of a user's click, they can execute a range of actions, such as transferring funds, changing user settings, or stealing sensitive data.
Management Dashboard
SAP security provider SecurityBridge—now operating in the U.S.—today announced the latest addition to the SecurityBridge Platform—the Management Dashboard for SAP security. The SAP Management Dashboard is a no-cost, additional application for the existing SecurityBridge Platform that combines all SAP data aspects and presents the information through a customizable, single pane of glass security dashboard view.
Hacker mining SAPsecurity
SAP Cybersecurity- SAP Vulnerability
In recent years, cyberattacks against SAP systems have become more common, with attackers gaining network access and then exploring critical applications through port scanning and script-based exploration. Two examples of such attacks that use the SAP RFC SDK are the password lock attack and the password spray attack. In this article, we will outline how to detect these script-based attacks against SAP.