White Paper: Die Umsetzung kritischer Kontrollmaßnahmen für SAP
15. Januar 2021

Onapsis hat in Zusammenarbeit mit der Cloud Alliance (CSA), einer gemeinnützigen Organisation, die sich der Verbreitung von Best Practices zur Gewährleistung einer sicheren cloud widmet, white paper „The Critical Controls Implementation for SAP“ fertiggestellt. „The Critical Controls Implementation for SAP“ ist das erste einer Reihe von Implementierungsdokumenten, die sich auf spezifische ERP-Technologien konzentrieren und Unternehmen dabei unterstützen, ERP-Anwendungen sicher in cloud zu migrieren und dort zu betreiben. In diesem Dokument konzentriert sich die Arbeitsgruppe darauf, Leitlinien zur Implementierung von Kontrollen sowie eine Reihe von Checklisten für SAP-Administratoren bereitzustellen.Laden Sie dieses white paper herunter, um Anleitungen control einer Vielzahl von Kontrollen zu erhalten.
Jetzt herunterladen

Über den Autor
Als CTO leitet JP das Innovationsteam, das Onapsis an der Spitze des Marktes für geschäftskritische Anwendungssicherheit hält und sich mit einigen der komplexesten Probleme befasst, mit denen Unternehmen derzeit bei der Verwaltung und Absicherung ihrer ERP-Landschaften konfrontiert sind. JP ist maßgeblich an der Entwicklung neuer Produkte beteiligt und unterstützt die Forschungsaktivitäten im Bereich ERP-Cybersicherheit, für die die Onapsis Research Labs große Anerkennung erhalten haben. JP wird regelmäßig als Redner und Schulungsleiter zu globalen Branchenkonferenzen eingeladen, darunter Black Hat, HackInTheBox, AppSec, Troopers, Oracle OpenWorld und SAP TechEd, und ist Gründungsmitglied der Cloud Working Group der Cloud Alliance (CSA). Im Laufe seiner beruflichen Laufbahn hat JP zahlreiche Beratungsprojekte im Bereich Informationssicherheit für einige der weltweit größten Unternehmen in den Bereichen Penetrationstests und Webanwendungstests, Schwachstellenforschung, Cybersicherheits-Audits und -Standards sowie Schwachstellenforschung und mehr geleitet.
Mehr über diesen Autor
Weiterführende Literatur
Wie der Verizon DBIR 2026 das Paradoxon bei der Behebung von Sicherheitslücken in SAP verdeutlicht
Jedes Jahr nimmt sich die Sicherheitsbranche Zeit, um den „Verizon Data Breach Investigation Report“ zu analysieren. Als maßgebliche, datengestützte Analyse darüber, wie Sicherheitsverletzungen in der Praxis ablaufen, bietet der Bericht einen unschätzbaren Realitätscheck. Für diejenigen unter uns, deren Aufgabe es ist, die zentralen Geschäftsanwendungen zu schützen, die die Weltwirtschaft am Laufen halten (insbesondere SAP- und Oracle-ERP-Systeme), ist der Mandiant…
Sicherheit für das SAP-Kernsystem der globalen Luxusbranche: Ein Bedrohungsbericht für 2026
Erfahren Sie, warum SAP-Sicherheitslücken ein erhebliches Risiko für den Markenwert von Luxusmarken darstellen und wie Unternehmen die Daten ihrer vermögenden Privatkunden vor hochentwickelten Cyberbedrohungen schützen können.
Umsetzung der DORA-Konformität: Absicherung von SAP anhand der fünf Kernsäulen
Da das Gesetz zur digitalen Betriebsresilienz (DORA) nun aktiv durchgesetzt wird, müssen Finanzinstitute den Übergang von der theoretischen Governance zur technischen Umsetzung vollziehen. Die Einbindung dieser strengen Vorgaben in eine umfassende SAP-GRC-Strategie ist unerlässlich. Die Aufsichtsbehörden verlangen den eindeutigen Nachweis, dass kritische Infrastrukturen, einschließlich unternehmensweiter SAP-Umgebungen, schweren Cybervorfällen standhalten und sich davon erholen können. Dieser technische Leitfaden beleuchtet…
