Als CTO leitet JP das Innovationsteam, das Onapsis an der Spitze des Marktes für geschäftskritische Anwendungssicherheit hält und sich mit einigen der komplexesten Probleme befasst, mit denen Unternehmen derzeit bei der Verwaltung und Absicherung ihrer ERP-Landschaften konfrontiert sind. JP ist maßgeblich an der Entwicklung neuer Produkte beteiligt und unterstützt die Forschungsaktivitäten im Bereich ERP-Cybersicherheit, für die die Onapsis Research Labs große Anerkennung erhalten haben. JP wird regelmäßig als Redner und Schulungsleiter zu globalen Branchenkonferenzen eingeladen, darunter Black Hat, HackInTheBox, AppSec, Troopers, Oracle OpenWorld und SAP TechEd, und ist Gründungsmitglied der Cloud Working Group der Cloud Alliance (CSA). Im Laufe seiner beruflichen Laufbahn hat JP zahlreiche Beratungsprojekte im Bereich Informationssicherheit für einige der weltweit größten Unternehmen in den Bereichen Penetrationstests und Webanwendungstests, Schwachstellenforschung, Cybersicherheits-Audits und -Standards sowie Schwachstellenforschung und mehr geleitet.
Sicherheitshinweise vom diesjährigen „Patch Tuesday“ im Juli, die eine besonders gefährliche Kategorie von Sicherheitslücken betreffen (CWE-502: Deserialisierung nicht vertrauenswürdiger Daten (4.17)).
SAP hat Unternehmen am 24. April 2025 vor der aktiven Ausnutzung der Sicherheitslücke CVE-2025-31324 gewarnt. Hier finden Sie die wichtigsten Informationen zum Schutz Ihrer SAP-Anwendungen.
SAP-Systeme sind besonders attraktive Ziele – sind Ihre Systeme sicher? Erfahren Sie mehr über die fünf größten Sicherheitsrisiken bei SAP und praktische Maßnahmen, mit denen Sie diese minimieren können, bevor Angreifer zuschlagen.
Onapsis veröffentlicht in Zusammenarbeit mit Mandiant ein Open-Source-Tool, das Unternehmen dabei helfen soll, Indikatoren für eine Kompromittierung (IoCs) zu identifizieren, die mit der aktiven Ausnutzung einer kürzlich gepatchten Sicherheitslücke im SAP NetWeaver Application Server Java (CVE-2025-31324) in Verbindung stehen. CVE-2025-31324 ist eine kritische Sicherheitslücke in der Visual Composer-Komponente von SAP NetWeaver, die die Ausführung von Remote-Code ohne Authentifizierung ermöglicht und Angreifern…
Erfahren Sie, wie Versorgungsunternehmen durch proaktives Schwachstellenmanagement ihre Widerstandsfähigkeit gegen Cyberangriffe stärken und so wichtige Infrastruktur und Dienstleistungen schützen können.
Der CTO von Onapsis und der Leiter der Sicherheitsforschung bei Onapsis sprechen über die Erkenntnisse aus dem ersten Jahr nach der Veröffentlichung unseres Berichts zur SAP-Bedrohungslandschaft: CH4TTER.
Die CISA warnte Unternehmen vor der aktiven Ausnutzung der Sicherheitslücke CVE-2017-12637. Diese bekannte Sicherheitslücke wurde ursprünglich bereits 2017 von SAP behoben. Wie SAP jedoch 2024 warnte, könnten Installationen in einigen Fällen trotz des installierten Patches weiterhin gefährdet sein.
Schützen Sie SAP-Systeme vor Cyberbedrohungen mithilfe bewährter Verfahren in den Bereichen Authentifizierung, Patching und Überwachung. Erfahren Sie, wie Onapsis die SAP-Sicherheit verbessert.
Dieser Artikel befasst sich mit den verschiedenen Ansätzen zur Bewertung der Sicherheitslage Ihrer SAP-Implementierung, um deren Widerstandsfähigkeit gegenüber potenziellen Sicherheitsbedrohungen und Angriffen sicherzustellen.
Ermitteln Sie mit unserem neuen interaktiven Selbsttest Ihren Reifegrad in Sachen SAP-Sicherheit. Erhalten Sie individuelle Empfehlungen.
Jetzt loslegen
Erfahren Sie, wie Sie während Ihrer cloud Cyber-Resilienz aufbauen können.
Jetzt ansehen
Zusammenfassung eines gemeldeten Cyberangriffs auf SAP, der den Geschäftsbetrieb erheblich beeinträchtigte.
Jetzt lesen
Wir schließen die Lücke zwischen theoretischem Risiko und praktischer Abwehr – direkt aus unseren Erfahrungen an vorderster Front der SAP-Cybersicherheit.
Jetzt ansehen
Erfahren Sie, warum führende Unternehmen auf Onapsis vertrauen, um ihre wichtigsten Geschäftsanwendungen zu schützen
Weiterlesen