Onapsis-Ressourcen

Greifen Sie auf unsere umfangreiche Sammlung von Ressourcen zu ERP-Sicherheitsberichten, Webinaren, Podcasts und vielem mehr zu.

Platzhalter für Ressourcen

Sicherheitshindernisse bei SAP-S/4HANA-Migrationen vermeiden

Integrieren Sie Sicherheit von Anfang an in Ihre SAP S/4HANA-Migration im Rahmen der digitalen Transformation, indem Sie Onapsis nutzen.

Platzhalter für Ressourcen

Wie Führungskräfte aus der Tech-Branche den organisatorischen und technologischen Wandel vorantreiben – CIO-Benchmark-Studie

Für Führungskräfte aus Wirtschaft und IT aller Branchen hat der Wandel viele Formen angenommen. Geopolitische Ereignisse, Marktkräfte, ein sich wandelndes Verbraucherverhalten und Schwankungen bei den Rohstoffpreisen haben die Entscheidungsträger auf vielfältige Weise unter Druck gesetzt.

Platzhalter für Ressourcen

Von den Onapsis Research Labs festgestellte aktive SAP-Exploit-Aktivitäten

Diese Veranstaltung mit SAP, CISA und Onapsis befasst sich mit den neuesten Entwicklungen in der Bedrohungslandschaft für geschäftskritische SAP-Anwendungen.

Platzhalter für Ressourcen

Assess BaselineAssess : Bringen Sie Ihre SAP-Anwendungssicherheit auf den neuesten Stand

Beschleunigen Sie Ihr SAP Vulnerability Management durch gezielte Maßnahmen und Priorisierung

Platzhalter für Ressourcen

Onapsis und SAP schließen Partnerschaft zur Sicherung von Unternehmensdaten

Wussten Sie, dass Onapsis der von SAP ausgewählte Partner für Cybersicherheit bei geschäftskritischen SAP-Anwendungen ist? Erfahren Sie direkt von SAP, wie wir proaktiv zusammenarbeiten, um die Weltwirtschaft zu schützen.

Platzhalter für Ressourcen

Highlights des Cyber Tech Talk: Die Onapsis Research Labs

Erfahren Sie in dieser Sitzung mehr über die neuesten threat intelligence erhalten Sie Sicherheitsempfehlungen von den Onapsis Research Labs den sich ständig weiterentwickelnden Cybersicherheitsbedrohungen immer einen Schritt voraus zu sein.

Platzhalter für Ressourcen

Die Bedrohungslage verändert sich: Ein besseres Verständnis dafür, wie kritische SAP-Anwendungen vor Bedrohungen geschützt werden können

SAP-Anwendungen enthalten Informationen zu Kunden, Vertrieb, Finanzen, Produkten, Dienstleistungen, Mitarbeitern sowie Geschäftsgeheimnisse – und genau diese Anwendungen stehen im Fokus von Hackern. Die Gruppe „Elephant Beetle“ nutzte unter anderem zwei SAP-Sicherheitslücken aus und erbeutete so Millionen von Dollar von Finanzinstituten.

Seite 23 von 34