Zurück zu den Ressourcen

Berichte

Bevorstehende Live-Webinare

Die Agenda 2025 des Technologieführers für SAP

Erfahren Sie mehr über die wichtigsten Herausforderungen, Prioritäten und Investitionen der Technologieführer in SAP-Kundenunternehmen im Jahr 2025. Dieser Bericht beschreibt, wie die Migration auf SAP S/4HANA, KI und Datenstrategien das moderne Unternehmen prägen.

Cybersicherheitsbedrohungen und Herausforderungen für SAP-Systeme im Jahr 2025

Entdecken Sie die größten SAP-Cybersicherheitsbedrohungen des Jahres 2025 – von nicht gepatchten Systemen bis hin zu Datenlecks. Erhalten Sie Experteneinblicke und Investitionsempfehlungen, um Ihre kritische SAP-Landschaft zu schützen.

Bedrohungsbericht: Kritische SAP-Sicherheitslücken (CVE-2025-31324 und CVE-2025-42999) werden derzeit massiv ausgenutzt

Dieser konsolidierte Sicherheitshinweis [TLP:CLEAR] soll Sicherheitsverantwortliche bei der Bewertung ihres Risikos und einer möglichen Kompromittierung im Zusammenhang mit der derzeitigen massiven Ausnutzung der SAP-Sicherheitslücken CVE-2025-31324 und CVE-2025-42999 unterstützen.

2025 RISE with SAP – Einkaufsführer

Laden Sie den SAPinsider-Einkaufsführer 2025 für „RISE with SAP“ herunter: praktische Erkenntnisse, Bewertungen der Anbieterfähigkeiten und Expertenempfehlungen zur Modernisierung und Innovation Ihrer cloud .

Cybersicherheitsbedrohungen und Herausforderungen für SAP-Systeme 2024

Dieser von Onapsis gesponserte SAPinsider-Bericht beleuchtet die sich ausweitende Bedrohungslage für SAP-Systeme, die durch zunehmende Angriffe durch Ransomware, Malware und Social Engineering gekennzeichnet ist.

Anatomie eines Angriffs: C2-Vorfall bei SAP

Der Onapsis Research Labs Bericht Onapsis Research Labs befasst sich mit einem konkreten Fallbeispiel und der Struktur eines C2-Vorfalls bei SAP. Erfahren Sie mehr im Webinar und im Bericht.

Ch4tter-Bericht

KAPITEL: Angreifer, die SAP-Anwendungen ins Visier nehmen

Onapsis und Flashpoint haben sich zusammengeschlossen, um für mehr Transparenz zu sorgen und aufzudecken, wie Angreifer SAP-Anwendungen ins Visier nehmen. 

Der dritte gemeinsame Leitfaden des Security Hub

In diesem Leitfaden geben Turnkey, SailPoint und Onapsis praktische Tipps zum Schutz von SAP-Systemen im Zeitalter der Cybersicherheitsgesetzgebung

P4CHAIN DE

P4CHAINS: Aufzeigen der Auswirkungen von Schwachstellen in SAP P4

Onapsis Research Labs eng mit SAP PSRT zusammen, um Schwachstellen effektiv zu identifizieren und zu beheben.

Seite 1 von 3