Paul Laudanski, Leiter der Sicherheitsforschung bei Onapsis, bringt über zwanzig Jahre Erfahrung in den Bereichen Cybersicherheit, threat research -entwicklung, threat intelligence sowie Spionageabwehr in seine Position ein. Paul ist zudem Mitglied des Onapsis Research Labs und widmet sich der Aufdeckung von Schwachstellen in geschäftskritischen Anwendungen, was bereits zur Behebung von über 1.000 Zero-Day-Schwachstellen in SAP- und Oracle-Anwendungen beigetragen hat. Paul hat einen Bachelor-Abschluss in Mathematik von der Rider University und lebt mit seiner Familie in Tacoma, Washington.
Jedes Jahr nimmt sich die Sicherheitsbranche Zeit, um den „Verizon Data Breach Investigation Report“ zu analysieren. Als maßgebliche, datengestützte Analyse darüber, wie Sicherheitsverletzungen in der Praxis ablaufen, bietet der Bericht einen unschätzbaren Realitätscheck. Für diejenigen unter uns, deren Aufgabe es ist, die zentralen Geschäftsanwendungen zu schützen, die die Weltwirtschaft am Laufen halten (insbesondere SAP- und Oracle-ERP-Systeme), ist der Mandiant…
Die meisten Security Operations Center (SOCs) arbeiten mit einer gefährlichen Lücke. Zwar verfügen sie über ausgereifte Vorgehensanleitungen zur Isolierung infizierter Endgeräte oder zur Sperrung bösartiger IP-Adressen an der Firewall, doch fehlt es ihnen oft an einem spezifischen Protokoll für das wichtigste Kapital des Unternehmens: das ERP-System. Diese Lücke ist existenziell. Man kann eine Produktionsumgebung nicht einfach „abschalten“ …
Herkömmliche, auf Perimeter-Sicherheit basierende Abwehrmaßnahmen wurden für eine andere Zeit konzipiert. In der heutigen Landschaft nutzen Angreifer Schwachstellen innerhalb eines kritischen 72-Stunden-Fensters nach Bekanntwerden der Sicherheitslücke aus. Diese Schnelligkeit bedeutet, dass geschäftskritische Anwendungen Angriffen ausgesetzt bleiben, lange bevor Korrekturen implementiert werden können, wenn man sich ausschließlich auf monatliche Patch-Zyklen verlässt. Um den digitalen Kern im Jahr 2026 zu sichern, müssen Unternehmen…
Die Auswahl eines SAP-Sicherheitspartners ist eine Entscheidung von großer Tragweite. Allgemeine Cybersicherheits-Tools können die geschäftskritischen Anwendungen, die die Weltwirtschaft am Laufen halten, nicht wirksam schützen. Prüfen Sie bei der Bewertung eines Anbieters, ob dieser lediglich nach bekannten Problemen sucht oder ob er eine umfassende, forschungsbasierte platform bietet, platform , komplexe Bedrohungen abzuwehren. Nutzen Sie diese 10 Fragen, um den Durchblick zu behalten…
Bei der Absicherung von SAP kommt häufig die Frage auf: Ist es besser, ein „integriertes“ Tool zu verwenden, das innerhalb von SAP läuft, oder eine „unabhängige“ platform außerhalb von SAP betrieben wird? Integrierte Tools scheinen zwar praktisch zu sein, bergen jedoch erhebliche Risiken. Eine wirklich widerstandsfähige und wirksame SAP-Sicherheitsstrategie erfordert eine unabhängige, externe platform. Dieser Ansatz bietet eine überlegene Widerstandsfähigkeit…
Haben Sie Probleme mit control? Dieser umfassende Leitfaden erläutert die vier Säulen des Zugriffsrisikomanagements, damit Sie SoD-Konflikte vermeiden und das Prinzip der geringsten Berechtigungen durchsetzen können.
Erfahren Sie, warum die Standardkonfigurationen des SAP Knowledge Management (KM) erhebliche Sicherheitsrisiken bergen. Unser Leitfaden behandelt fünf wichtige Einstellungen zur Vermeidung von Sicherheitslücken.
Erfahren Sie, wie sich die SAP-Sicherheitslandschaft im Jahr 2025 unter dem Einfluss der digitalen Transformation, des Outsourcings und ausgeklügelter Zero-Day-Angriffe weiterentwickeln wird. Erfahren Sie, warum der Schutz Ihrer geschäftskritischen SAP-Systeme vor modernen Cyberbedrohungen nicht mehr eine Frage des „Ob“, sondern des „Wann“ ist, und entdecken Sie wichtige Maßnahmen zum Schutz Ihres Unternehmens.
Der CTO von Onapsis und der Leiter der Sicherheitsforschung bei Onapsis sprechen über die Erkenntnisse aus dem ersten Jahr nach der Veröffentlichung unseres Berichts zur SAP-Bedrohungslandschaft: CH4TTER.
Ermitteln Sie mit unserem neuen interaktiven Selbsttest Ihren Reifegrad in Sachen SAP-Sicherheit. Erhalten Sie individuelle Empfehlungen.
Jetzt loslegen
Erfahren Sie, wie Sie während Ihrer cloud Cyber-Resilienz aufbauen können.
Jetzt ansehen
Zusammenfassung eines gemeldeten Cyberangriffs auf SAP, der den Geschäftsbetrieb erheblich beeinträchtigte.
Jetzt lesen
Wir schließen die Lücke zwischen theoretischem Risiko und praktischer Abwehr – direkt aus unseren Erfahrungen an vorderster Front der SAP-Cybersicherheit.
Jetzt ansehen
Erfahren Sie, warum führende Unternehmen auf Onapsis vertrauen, um ihre wichtigsten Geschäftsanwendungen zu schützen
Weiterlesen