Pressemitteilung

Onapsis stellt auf der Black Hat USA 2018 Lösungen für die Absicherung gefährdeter ERP-Systeme vor und stellt bewährte Sicherheitspraktiken für die Passwortwiederherstellung von SAP-Systemen vor

Führende Unternehmen im Bereich der Sicherheit geschäftskritischer Anwendungen werden am Stand Nr. 1601 die neuesten Forschungsergebnisse und Optionen zur Sicherung der SAP- und Oracle-Anwendungen von Unternehmen vorstellen.

BOSTON, 11. Juli 2018 - Onapsis, die globalen Experten für ERP- und geschäftskritische Cybersicherheit und Compliance bei Anwendungen, gaben heute bekannt, dass sie dies tun werden Ausstellung auf der Black Hat USA 2018 in Las Vegas, Nevada, 8. – 9. August. Experten von Onapsis werden am Stand Nr. 1601 bereit sein, über Cybersicherheit für ERP-Systeme zu diskutieren und außerdem eine Vortragssitzung über die neuesten Forschungsergebnisse von Onapsis halten Onapsis Research Labs.

Nach der Veröffentlichung von a report Einzelheiten zu aktuellen Forschungsergebnissen, die Beweise dafür liefern, dass Cyberkriminelle es auf geschäftskritische ERP-Systeme abgesehen haben, wie SAP und Oracle, wird Onapsis Lösungen vorstellen, die es Unternehmen ermöglichen, ihre zu schützen Kronjuwelendem „Vermischten Geschmack“. Seine report, veröffentlicht in Zusammenarbeit mit dem Unternehmen für digitales Risikomanagement Digital Shadows, liefert Beweise dafür, dass Hacktivisten, Cyberangreifer und staatliche Bedrohungsakteure ERP-Systeme aktiv ins Visier nehmen. Die Studie schärft das Bewusstsein für die Risiken und Bedrohungen für Unternehmen, wenn sie keinen formellen Cybersicherheitsplan für ihre ERP-Anwendungen haben.

Das Team von Onapsis steht Ihnen während Black Hat zur Verfügung Vereinbaren Sie einen Termin, um die Forschung zu besprechen reportsowie weitere Best Practices zur Sicherung von ERP-Systemen.

Details zur Sprechsitzung

Wer: Nahuel Sanchez, Sicherheitsforscher, Onapsis Research Labs Was: Hacken von SAP HANA über sein Passwortwiederherstellungssystem Wann: Mittwoch, 8. August, 1:50 Uhr

Sitzungsdetails: Fast alle modernen Systeme implementieren einen Mechanismus zur Passwortwiederherstellung. Die meisten dieser Implementierungen werden von Grund auf neu entwickelt und entsprechen nicht einem Industriestandard, was zu einer Katastrophe führt. Als führende Unternehmen im Bereich geschäftskritischer Anwendungssicherheit sind die Onapsis Research Labs hat analysiert, wie sich die häufigsten Schwachstellen dieser Implementierungen auf eine ERP-Umgebung wie SAP auswirken können.

In dieser Präsentation werden die häufigsten Probleme und Fehler beschrieben, die Passwortwiederherstellungssysteme betreffen, und es wird eine Live-Demonstration einer kritischen Sicherheitslücke gezeigt, die SAP HANA Self-Service betrifft.

Über Onapsis

Die Cybersicherheitslösungen von Onapsis automatisieren die Überwachung und den Schutz der ERP-Systeme SAP und Oracle und sorgen dafür, dass diese geschäftskritischen Anwendungen konform und vor Bedrohungen von innen und außen geschützt sind. Als bewährter Marktführer vertrauen globale Unternehmen auf Onapsis, wenn es darum geht, die wesentlichen Informationen und Prozesse zu schützen, die ihre Geschäfte betreiben.

Experten bei der Onapsis Research Labs waren die ersten, die einen Vortrag über SAP-Cyberangriffe hielten und bis heute Hunderte von Sicherheitslücken aufgedeckt und behoben haben, die SAP Business Suite, SAP HANA und SAP betreffen Cloud und SAP Mobile-Anwendungen sowie die Plattformen Oracle JD Edwards und Oracle E-Business Suite. Diese patentierte Technologie ist branchenweit bekannt und wurde von Onapsis im Deloitte Technology Fast-500, als Red Herring North America Top 100-Unternehmen und als SINET 16 Innovator anerkannt.

Onapsis hat seinen Hauptsitz in Boston, MA und bedient über 200 Kunden, darunter viele der Global 2000. Die Lösungen von Onapsis sind auch der De-facto-Standard für führende Beratungs- und Prüfungsunternehmen wie Deloitte, IBM, Infosys und PwC.

Für weitere Informationen besuchen Sie bitte www.onapsis.com oder kontaktieren Sie uns unterTwitter,Google+, oder LinkedIn.