Einblick in unser Feature-Release für das 1. Quartal 2026: Mehr Handlungsspielraum für Teams durch detaillierte Control intelligente Automatisierung

Ihre Sicherheit hat für uns oberste Priorität. Im ersten Quartal dieses Jahres führen wir neue, leistungsstarke Funktionen ein, die darauf ausgelegt sind, Ihre SAP-Cybersicherheit zu optimieren und den branchenweit proaktivsten Schutz zu bieten.

Auf einen Blick: Höhepunkte der Veröffentlichung im 1. Quartal 2026

  • Neue, erweiterte Anpassungsfunktionen, mit denen Sie Ihre Verteidigungsstrategie individuell gestalten, manuelle Arbeitsschritte vermeiden und sich auf das konzentrieren können, was für Ihr Unternehmen am wichtigsten ist
  • Die nächste Version von Rapid Controls für Onapsis Defend konzentriert sich auf Benutzer mit übermäßigen Berechtigungen
  • Erweiterter Transportschutz mit neuen Tests zur Anwendungssicherheit für SAP cTMS, der einen automatisierten und sicheren Transport von benutzerdefiniertem Code ermöglicht

Als einzige von SAP empfohlene App für Cybersicherheit setzt sich Onapsis weiterhin intensiv für die Absicherung der weltweit geschäftskritischsten Umgebungen ein. Im ersten Quartal dieses Jahres verstärken wir diese Mission durch die Einführung neuer, wirkungsvoller Funktionen, die darauf ausgelegt sind, die Lücke zwischen hochentwickeltem Schutz vor Bedrohungen und betrieblicher Effizienz zu schließen. Von intelligenter Automatisierung, die die Compliance optimiert, bis hin zu detaillierten Kontrollmöglichkeiten, die eine perfekt angepasste Sicherheitsstrategie ermöglichen – unsere neuesten Innovationen sorgen dafür, dass Ihre moderne SAP-Umgebung in einer sich ständig verändernden Bedrohungslandschaft widerstandsfähig, konform und agil bleibt.

Damit Sie sich gegen neue Bedrohungen wappnen und gleichzeitig den manuellen Aufwand reduzieren können, konzentriert sich unsere neueste Version auf drei zentrale Themen: 

  • Erweiterte Platform : Passen Sie Ihre Sicherheitsmaßnahmen mit detaillierten Zugriffskontrollen, flexiblen, sofort einsatzbereiten Schwachstellenscans und gezielter Ereignisunterdrückung an Ihre individuellen Sicherheitsanforderungen an.
  • Proaktive Bedrohungsabwehr: Schützen Sie sich vor internen Risiken mit speziellen Rapid Controls, die darauf ausgelegt sind, Benutzer mit übermäßigen Berechtigungen zu identifizieren und deren Risiken zu mindern.
  • Einheitliche Transport-Governance: Optimieren Sie die Compliance und das Änderungsmanagement durch eine nahtlose SAP-cTMS-Integration und setzen Sie automatisierte Sicherheitsmaßnahmen in Ihrer gesamten Transportkette durch

Erweiterte Platform in Onapsis Assess Defend

Diese Anpassungsfunktionen dienen dazu, die Onapsis-Lösungen einfacher an Ihre Bedürfnisse anzupassen, und basieren auf direktem Feedback unserer Kunden. Mit den neuen Funktionen können Sie den manuellen Aufwand reduzieren und Ihre Ressourcen auf die Schwachstellen und Bedrohungen konzentrieren, die für Ihre spezifische Sicherheitslage wirklich entscheidend sind.

  • Zusätzliche Zugriffskontrollen für die Platform: Ermöglichen Sie eine umfassendere Zusammenarbeit im Team innerhalb der Onapsis-Lösungen und stellen Sie sicher, dass die Benutzer die erforderliche Transparenz erhalten, ohne dabei die Sicherheit zu gefährden oder gegen das Prinzip der geringsten Berechtigungen zu verstoßen.
  • Optimierte Schwachstellenscans in Assess: Wir haben schon immer die Flexibilität benutzerdefinierter Scans und Prüfungen geboten. Jetzt machen wir diese Präzision ganz einfach. Durch die direkte Anpassung baseline können Sie sicherstellen, dass Schwachstellenscans genau auf Ihre Umgebung zugeschnitten sind – ganz ohne Wartungsaufwand.
  • Intelligente Ereignisoptimierung in Defend: Ermöglichen Sie Ihrem Team, sich auf das zu konzentrieren, was für Ihr Unternehmen und Ihre Sicherheitslage am wichtigsten ist, indem Sie Aktivitäten mit niedrigerer Priorität, die in SAP-Anwendungsprotokollen erkannt werden (z. B. als sicher eingestufte Aktivitäten auf Entwicklungssystemen), sofort ausblenden.

Proaktive Bedrohungsabwehr – Onapsis Defend Controls für Benutzer mit übermäßigen Berechtigungen 

Nach der erfolgreichen Einführung exploit-basierter Ausgleichskontrollen im dritten Quartal 2025 verlagert unsere neueste Version von Defend Controls“ den Schwerpunkt von externen Schwachstellen auf das interne Risikomanagement. Während die erste Phase es Kunden ermöglichte, sofort nach Exploit-Aktivitäten zu suchen, die auf ungepatchte Schwachstellen abzielten, befasst sich diese neue Version mit dem Risiko von Benutzern mit übermäßigen Berechtigungen oder „Superusern“.

Wenn Onapsis Assess Konten mit hohen Berechtigungen oder Standardkonten in Ihrer Infrastruktur identifiziert, können Sie nun sofort eine control Onapsis Defend einrichten Defend nachfolgende, potenziell verdächtige Benutzeraktivitäten im Zusammenhang mit diesen Konten Defend überwachen und Defend melden. Wenn Assess beispielsweise Assess , dass ein Standardbenutzer mit hohen Berechtigungen auf einem System aktiv ist, können Sie mit einem einzigen Klick Defend anweisen, bei Anmeldungen dieses Benutzers Warnmeldungen Defend , um die Reaktion auf Vorfälle zu informieren und zu beschleunigen. 

Einheitliche Transportsteuerung – Neue SAP-cTMS-Integration für Onapsis Control

Aufbauend auf unserer bewährten Transportsicherheit für das klassische SAP TMS erweitern wir unseren Schutz auf die SAP Business Technology Platform BTP). So wird sichergestellt, dass jede Änderung – sei es innerhalb Ihrer lokalen Kernumgebung oder auf dem Weg in die cloud – denselben strengen Sicherheitsstandards unterliegt. Durch die Bereitstellung eines erweiterten Transportschutzes gewährleistet Onapsis Control, dass das Änderungsmanagement stets die Compliance und die Systemintegrität gewährleistet, unabhängig davon, welcher Transportdienst verwendet wird.

Diese neue Integration ermöglicht eine automatisierte Sicherheitsüberprüfung direkt in den Importwarteschlangen von SAP cTMS und bildet die Grundlage für die Sicherheit in SAP Cloud . Durch das Scannen Cloud vor deren Bereitstellung können Sie kritische Sicherheitslücken in Echtzeit erkennen und blockieren und so verhindern, dass risikobehafteter Code überhaupt in Ihre Produktionsumgebungen gelangt. Dieser proaktive Ansatz stellt sicher, dass Ihre cloud Entwicklungen vom ersten Tag an den höchsten Sicherheitsstandards entsprechen, indem unbefugte Zugriffsmuster und Compliance-Verstöße erkannt werden, bevor sie sich auf Ihr Geschäft auswirken können.

Verfügbarkeit 

Alle hier genannten Funktionen werden bis Ende des ersten Quartals 2026 allgemein verfügbar sein. Die genauen Termine für die allgemeine Verfügbarkeit können je nach Produkt, Funktionen und Release-Rhythmus variieren. Wenden Sie sich bezüglich der Preise und weiterer Details bitte an einen Vertriebsmitarbeiter von Onapsis oder einen autorisierten Systemintegrator.

Häufig gestellte Fragen

Die Platform eine Reihe von Zugriffskontrollen platform, die Ihnen die Verwaltung Ihres Teams innerhalb der Onapsis-Oberfläche erleichtern. Dazu gehören:

Detaillierte Benutzerrollen: Diese wurden im ersten Quartal erweitert und ermöglichen es Ihnen, spezifische Berechtigungen zuzuweisen, sodass Benutzer nur die Daten und Funktionen sehen, die für ihre Arbeit erforderlich sind.

Segmentierte Sichtbarkeit: Sie können den Zugriff so einschränken, dass bestimmte Teammitglieder nur bestimmte SAP-Assets oder Geschäftsbereiche sehen können, wodurch sichergestellt wird, dass sensible Daten in den richtigen Händen bleiben.

Passwortrichtlinien sind einer der häufigsten Gründe, die uns von unseren Kunden genannt werden. Wir nehmen die SAP Security Baseline als Beispiel. Dabei handelt es sich um das von SAP offiziell veröffentlichte Rahmenwerk zur Festlegung der Mindestsicherheitskonfigurationen, Parameter usw., die erforderlich sind, um SAP-Systeme vor Schwachstellen und Bedrohungen zu schützen. 


Viele Unternehmen möchten sich an den Empfehlungen von SAP orientieren, und wir bieten einen sofort einsatzbereiten Assess an, der ihnen bei der Umsetzung der SAP Security Baseline hilft. Es kommt jedoch vor, dass die internen Richtlinien eines Unternehmens von den Empfehlungen von SAP abweichen (z. B. bei der Passwortlänge oder dem Intervall für Passwortänderungen). In diesem Fall ist es für den Kunden äußerst hilfreich, die Parameter der Prüfungen innerhalb unseres vorgefertigten Scans an seine spezifischen Standards anpassen zu können. Auf diese Weise kann er einen einzigen Scan verwenden und sicher sein, dass er sowohl die Empfehlungen von SAP als auch, sofern zutreffend, seine eigenen Anforderungen erfüllt. Durch die direkte Anpassung der vorgefertigten Richtlinie entfällt die fortlaufende manuelle Pflege, die normalerweise erforderlich ist, um benutzerdefinierte Scans auf dem neuesten Stand zu halten.

Diese nahtlose Synergie zwischen Assess Defend der Bewältigung folgender Szenarien:

Der „blinde Fleck“ zwischen geplanten Scans: Während ein punktueller Schwachstellenscan von Onapsis Assess eine saubere Liste privilegierter Benutzer anzeigt, nutzen raffinierte Bedrohungen oft das Zeitfenster zwischen den Scans aus, indem sie vorübergehend Berechtigungen erweitern, um unbefugte Aktionen durchzuführen, bevor sie diese wieder zurücksetzen, um einer Erkennung zu entgehen. Der Einsatz eines Rapid Control diese Aktionen in Echtzeit und löst Warnmeldungen aus, wodurch eine kontinuierliche Überwachung gewährleistet wird und eine schnellere Erkennung und Reaktion ermöglicht wird.

Abdeckung während der Behebung des Problems: Die Behebung falscher Benutzerrechte und Rollen kann einige Zeit in Anspruch nehmen. Während Ihre Teams an der Behebung arbeiten, können Sie in der Zwischenzeit Rapid Controls nutzen, um auf verdächtige Aktivitäten zu warnen.

Zweistufiger Ansatz für ITGC-Maßnahmen: Überprüfen Sie Ihre Compliance-Situation mit Assess lassen Sie sich gleichzeitig über Defend auf potenzielle Verstöße hinweisen. So stellen Sie sicher, dass Ihr ITGC-Framework auch gegen heimliche Berechtigungsänderungen robust bleibt, die andernfalls unentdeckt bleiben könnten.

Mit dem Übergang von Unternehmen zur SAP Business Technology Platform BTP) nimmt das Tempo des Wandels erheblich zu. Ohne die Integration automatisierter Sicherheitsmaßnahmen in diese neue Pipeline riskieren Sie die Entstehung eines „blinden Flecks“, in dem ungeprüfter Cloud herkömmliche Kontrollen umgehen kann. Indem Sie Ihren Transport Guard jetzt auf cTMS ausweiten, stellen Sie sicher, dass Ihre cloud vom ersten Tag an genauso ausgereift ist wie Ihre On-Premise-Umgebung. Dieser „Shift-Left“-Ansatz ermöglicht es Ihnen, Schwachstellen bereits in der Entwicklungsphase zu identifizieren und zu beheben, anstatt erst nach der Bereitstellung. Durch die frühzeitige Erkennung von Risiken reduzieren Sie den Zeitaufwand und die hohen Kosten, die mit Notfall-Patches und Systemausfällen verbunden sind, erheblich und sorgen so für einen schnelleren und sichereren Weg in die cloud.

Im Rahmen des RISE with SAP -Modells der geteilten Verantwortung verwaltet SAP die Infrastruktur und platform , während die Sicherheit und Compliance Ihres benutzerdefinierten Codes und Ihrer Konfigurationen weiterhin in Ihrer Verantwortung liegen. Selbst in einer verwalteten cloud kann bösartiger oder schlecht geschriebener Cloud zu Datenlecks oder Betriebsausfällen führen. Onapsis Control die unverzichtbare „Anwendungssicherheits“-Ebene, die RISE standardmäßig nicht abdeckt , und stellt sicher, dass jede Änderung, die über cTMS läuft, automatisch anhand Ihrer spezifischen Sicherheits- und Compliance-Richtlinien überprüft wird.