Zurück zu den Ressourcen

Solution Briefs

Bevorstehende Live-Webinare

Ergänzung zur Bundesbeschaffungsverordnung für das Verteidigungsministerium (DFARS)

Ein nicht authentifizierter Angriff, der eine Fehlkonfiguration oder eine Sicherheitslücke in Ihren geschäftskritischen Anwendungen ausnutzt – welche viele Unternehmen zur Verwaltung ihrer Lieferketten mit ihren Partnern einsetzen –, könnte es böswilligen Akteuren ermöglichen, die zugrunde liegenden Daten zu manipulieren, ohne dabei die Benutzeranwendungen zu berühren oder einen Prüfpfad zu hinterlassen, was einen Verstoß gegen die DFARS darstellen würde.

Datenschutz-Grundverordnung (DSGVO) der EU

Die EU-DSGVO verpflichtet Unternehmen, alle in ihren Systemen gespeicherten personenbezogenen Daten sowohl vor Diebstahl als auch vor Manipulation zu schützen. Hacker könnten eine Fehlkonfiguration oder Schwachstelle in den geschäftskritischen Anwendungen des Unternehmens ausnutzen und sich so Zugang zu diesen Daten verschaffen, ohne Geschäftsanwendungen zu nutzen oder einen Prüfpfad zu hinterlassen, was einen Verstoß gegen die DSGVO darstellt.

Gesetz gegen Korruption im Ausland (FCPA)

Eine starke Cybersicherheit verhindert die Manipulation von Transaktionen, die dazu dienen, illegale Zahlungen und andere Handlungen zu verschleiern, die die Einhaltung von Vorschriften gefährden können. Erfahren Sie, welche Rolle die Cybersicherheit bei der Vermeidung von Verstößen gegen den Foreign Corrupt Practices Act spielt und welche vorbeugenden Maßnahmen Ihr Unternehmen ergreifen kann.

Sicherheit für geschäftskritische Anwendungen in der Cloud

Da Geschäftsprozesse und -funktionen zunehmend in cloud SaaS-Umgebungen verlagert werden, müssen Sie die Risiken Ihrer erweiterten Geschäftsprozesse minimieren, Sicherheits- und Compliance-Standards vom Kernsystem bis in die cloud durchsetzen cloud kritische sowie potenziell böswillige Aktivitäten in der Produktionsumgebung überwachen. Erfahren Sie, wie Sie Ihre SaaS-Anwendungen mit Onapsis schützen können.

Seite 5 von 5