Nehmen Sie an unserer Diskussion teil und erfahren Sie, wie Sie durch einen kooperativen Ansatz bei Ihrer RISE with SAP-Transformation die Sicherheit Ihrer Anwendungen maximieren können.
Die Verbesserung der Sicherheit Ihrer SAP-Anwendungen während einer „RISE with SAP“-Migration ist eine gemeinsame Aufgabe. Wir haben uns mit SAP und Deloitte zusammengetan, um Anwendern ein klares Verständnis ihrer Verantwortlichkeiten im Bereich Anwendungssicherheit zu vermitteln. Nehmen Sie an unserem Webinar teil und erleben Sie hautnah die Synergie zwischen SAP, Onapsis und Deloitte und erfahren Sie, wie diese Zusammenarbeit Kunden dabei hilft, die allgemeine Anwendungssicherheit zu verbessern. Die Teilnehmer erhalten praktische, umsetzbare Strategien für die Implementierung, um sicherzustellen, dass Ihr unternehmensweites SAP-Anwendungssicherheits-Framework den Anforderungen Ihrer Organisation entspricht.

Der Patch Tuesday im September ist da!
SAP hat im Rahmen seines Patch Day im September neunzehn neue und aktualisierte SAP-Sicherheitshinweise veröffentlicht, darunter Aktualisierungen für einen HotNews-Hinweis und einen Hinweis mit hoher Priorität. Ein Großteil der Patches in den SAP-Sicherheitshinweisen betrifft Sicherheitslücken aufgrund fehlender Berechtigungsprüfungen in RFC-fähigen Funktionsbausteinen. Weitere Informationen finden Sie in unserem Blog.
Die neueste Ausgabe des „Defenders Digest“ ist da
Paul und JP sind wieder da, um die Ergebnisse des Patch Tuesday vom September zu besprechen. Außerdem haben sie einige Details zu neuen Blogbeiträgen unseres Onapsis Research Labs zu berichten.


Sicherheit bei SAP-Remote-Funktionsaufrufen: Die entscheidende Rolle der S_ICF-Berechtigung
In SAP-Landschaften ist die Absicherung von Remote Function Call (RFC)-Zielen entscheidend, um Angriffe durch laterale Bewegung zu verhindern. Eine wichtige Strategie besteht darin, das Berechtigungsobjekt S_ICF zu nutzen, um den Zugriff auf RFC-Ziele entsprechend den Benutzerrechten einzuschränken. Durch die Zuordnung von RFC-Zielen zu Berechtigungsgruppen können Unternehmen eine zusätzliche Sicherheitsebene schaffen und so unbefugten Zugriff auf kritische Systeme verhindern. Lesen Sie unseren neuesten Blogbeitrag, um zu erfahren, wie S_ICF eine entscheidende Rolle bei der Eindämmung von RFC-Hopping und der Sicherung Ihrer SAP-Umgebung spielt.
On-Demand-Veranstaltung: Der neue SAP-Sicherheitsansatz von Siemens Healthineers
Siemens Healthineers gelang es, seine kritischen SAP-Ressourcen während der Umstellung auf SAP RISE zu schützen – aber wie hat das Unternehmen das geschafft? Vor kurzem haben wir eine Veranstaltung mit Harald Hildebrand von Siemens Healthineers durchgeführt, der uns erläuterte, wie das Unternehmen seinen Sicherheitsansatz von einem reaktiven zu einem proaktiven Modell umgestellt hat, um Widerstandsfähigkeit gegenüber sich ständig weiterentwickelnden Cyberbedrohungen zu gewährleisten und die Betriebskontinuität sowie die Einhaltung gesetzlicher Vorschriften sicherzustellen. Die Aufzeichnung der Veranstaltung steht nun als On-Demand-Video zur Verfügung. Schauen Sie sich das an!


Ein Blick in die Funktionsweise eines Command Control
Onapsis Research Labs führt Onapsis Research Labs Penetrationstests durch, um sowohl bestehende als auch neue Bedrohungen für das ERP-Ökosystem zu erfassen und zu überwachen. Bei einem ihrer jüngsten Tests beobachteten sie, wie ein Angreifer innerhalb von weniger als 20 Minuten einen control durchführte. Unser Team hat diesen Vorfall zum Anlass genommen, einen Bericht zu erstellen, in dem die Struktur des Angriffs detailliert beschrieben wird und der Analysen, Erkenntnisse sowie Empfehlungen zum Schutz Ihrer SAP-Anwendungslandschaft enthält.
Neue Studie: ERP-Sicherheit im Zeitalter der Ransomware
Eine aktuelle Studie unter 500 Fachleuten für Cybersicherheit zeigt, dass Ransomware mehr Schaden anrichtet als je zuvor. Auch wenn dies für Sicherheitsfachleute keine Überraschung ist, haben wir doch einige bemerkenswerte Trends in Bezug auf ERP-Systeme festgestellt:

Machen Sie Ihre Systeme Cloud und sorgen Sie für deren Schutz
Möchten Sie Ihre SAP- und cloud vereinfachen? Wir sorgen vor und während der Migration für die Sicherheit und Compliance Ihrer kritischen Systeme und minimieren so Risiken und Verzögerungen. Nach dem Umstieg in die cloud unterstützen wir Sie dabei, ein hohes Maß an Sicherheit und Compliance aufrechtzuerhalten, damit Ihre Systeme geschützt und optimal ausgelastet bleiben.
