Onapsis Webinar

Mit verbundenen Augen: SAP als Blindspot auf der Securitylandkarte

Ein Vortrag auf der IT- Onlinekonferenz 2024

ON DEMAND

Organisationen stehen zunehmend im Focus von Cyberangriffen. 65% der Angriffe erreichen auch die SAP Systeme der Unternehmen. Hier besteht dringend Handlungsbedarf, um relevante Unternehmensdaten und -werte zu schützen sowie den Unternehmensbetrieb nicht zu gefährden. Mit einem ganzheitlichen Ansatz  sowie dem Einsatz moderner Lösungen von Onapsis und maßgeschneiderten Managed Services von IBM gelingt es unseren Kunden, die Zahl der Angriffe zu reduzieren, Angriffe zu identifizieren und im Ernstfall diese schnell und effektiv zu bekämpfen.

Wir zeigen Ihnen, wie Sie sich vorbereiten können – mit Sicherheit!

Battling Trojan Horses in Your SAP® Transports

Battling Trojan Horses in Your SAP® Transports

Why Your Conventional Security Tools Are Missing This Critical SAP Risk

Every change to your production SAP system arrives via a transport, but are you inspecting what’s inside? SAP transports can act as “Trojan horses,” smuggling malicious code or unauthorized changes directly into your most critical systems. This creates a massive security blind spot that most conventional tools can’t see, exposing your business to data theft, espionage, and fraud. This guide provides an in-depth analysis of the threat and a clear strategy to defend against it.

In This Guide, You’ll Learn:

  • How malicious actors use SAP transports to inject unauthorized changes like backdoors and privileged users into your production systems.
  • The most common types of threats hidden in transports and their potential business impact, from financial fraud to compliance violations.
  • Why conventional security tools, including static code scanners and SoD checks, fail to detect these hidden threats.
  • A breakdown of the three lines of defense for transport security and why automated analysis is essential for any modern secure SAP development process.
  • Actionable steps to integrate transport inspection into your change management and DevSecOps workflows.

Who Should Read This Guide?

This guide provides a technical deep-dive and strategic advice for anyone responsible for the security and integrity of SAP systems, including:

  • SAP Basis & Security Administrators
  • ABAP Developers & DevSecOps Engineers
  • Internal Audit & GRC Teams
  • Change & Release Managers