Scott Winter ist ein versierter Produktmanagement-Experte mit umfassender Erfahrung in der Entwicklung von Produktstrategien und Innovationen. Mit dem Schwerpunkt auf der Ausrichtung der Produktentwicklung an Kundenbedürfnissen und Markttrends hat Scott erfolgreich funktionsübergreifende Teams geleitet, um wirkungsvolle Lösungen zu entwickeln. Seine Fachkenntnisse umfassen Produktlebenszyklusmanagement, strategische Planung und Markteinführungsstrategien, was ihn zu einem wichtigen Faktor für das Unternehmenswachstum und den Produkterfolg macht. Bekannt für seinen kundenorientierten Ansatz, versteht es Scott meisterhaft, komplexe Herausforderungen in Innovationschancen zu verwandeln.
Da das Gesetz zur digitalen Betriebsresilienz (DORA) nun aktiv durchgesetzt wird, müssen Finanzinstitute den Übergang von der theoretischen Governance zur technischen Umsetzung vollziehen. Die Einbindung dieser strengen Vorgaben in eine umfassende SAP-GRC-Strategie ist unerlässlich. Die Aufsichtsbehörden verlangen den eindeutigen Nachweis, dass kritische Infrastrukturen, einschließlich unternehmensweiter SAP-Umgebungen, schweren Cybervorfällen standhalten und sich davon erholen können. Dieser technische Leitfaden beleuchtet…
Mit dem Inkrafttreten des Digital Operational Resilience Act (DORA) im Januar 2025 hat sich die regulatorische Landschaft für den europäischen Finanzsektor grundlegend verändert. Mit Blick auf das Jahr 2026 erwarten die Aufsichtsbehörden umfassende Echtzeit-Nachweise für die operative Widerstandsfähigkeit anstelle theoretischer Governance-Maßnahmen. Für Unternehmen, die komplexe Unternehmensumgebungen betreiben, bedeutet dies, dieses Rahmenwerk mit einem umfassenderen SAP-Konzept für Governance, Risiko und Compliance in Einklang zu bringen…
Die Anwendung des NIST-Lebenszyklus für die Reaktion auf Vorfälle in SAP-Umgebungen bietet Unternehmen eine standardisierte Methodik zur Vorbereitung auf schwere Cyberangriffe, zu deren Erkennung und zur Wiederherstellung nach solchen Vorfällen. Da SAP-Systeme geschäftskritische Daten enthalten, verhindert die Integration strukturierter Protokolle zur Reaktion auf Vorfälle in eine übergreifende SAP-GRC-Strategie katastrophale Betriebsausfälle und schützt sensible Unternehmensdaten. Die vier Phasen von SAP…
Die Datenschutz-Grundverordnung (DSGVO) stellt strenge Datenschutzanforderungen an globale Unternehmen. In diesem Zusammenhang schreibt Artikel 32 der DSGVO ausdrücklich die „Sicherheit der Verarbeitung“ vor. Für Unternehmen, die SAP einsetzen – das häufig als zentraler Speicherort für hochsensible Mitarbeiter- und Kundendaten dient –, bedeutet die Einhaltung dieses Artikels einen Wechsel von der bloßen Dokumentation von Richtlinien hin zu aktiven,…
Eine der häufigsten Aufgaben eines SAP-Basis-Administrators besteht darin, sicherzustellen, dass in den SAP-Systemen keine SAP-Sicherheitshinweise fehlen, um zu gewährleisten, dass die Systeme keinen bekannten Sicherheitslücken ausgesetzt sind.
Während des gesamten Lebenszyklus eines SAP-Systems (Installation, Upgrade, Wartung) müssen Basis-Administratoren sicherstellen, dass die Sicherheitseinstellungen, die Protokollierung und die Parameter des Systems korrekt konfiguriert sind. Dies kann eine äußerst zeitaufwändige Aufgabe sein, da die SAP-Landschaft nicht statisch ist; es kommen ständig neue Konfigurationen, Programme, Mandanten, Instanzen und Systeme hinzu, während gleichzeitig System- und Mandantenaktualisierungen stattfinden, die sich auf die Systemeinstellungen auswirken.
Ermitteln Sie mit unserem neuen interaktiven Selbsttest Ihren Reifegrad in Sachen SAP-Sicherheit. Erhalten Sie individuelle Empfehlungen.
Jetzt loslegen
Erfahren Sie, wie Sie während Ihrer cloud Cyber-Resilienz aufbauen können.
Jetzt ansehen
Zusammenfassung eines gemeldeten Cyberangriffs auf SAP, der den Geschäftsbetrieb erheblich beeinträchtigte.
Jetzt lesen
Wir schließen die Lücke zwischen theoretischem Risiko und praktischer Abwehr – direkt aus unseren Erfahrungen an vorderster Front der SAP-Cybersicherheit.
Jetzt ansehen
Erfahren Sie, warum führende Unternehmen auf Onapsis vertrauen, um ihre wichtigsten Geschäftsanwendungen zu schützen
Weiterlesen