Onapsis-Ressourcen
Greifen Sie auf unsere umfangreiche Sammlung von Ressourcen zu ERP-Sicherheitsberichten, Webinaren, Podcasts und vielem mehr zu.
Sicherheitshindernisse bei SAP-S/4HANA-Migrationen vermeiden
Integrieren Sie Sicherheit von Anfang an in Ihre SAP S/4HANA-Migration im Rahmen der digitalen Transformation, indem Sie Onapsis nutzen.
Wie Führungskräfte aus der Tech-Branche den organisatorischen und technologischen Wandel vorantreiben – CIO-Benchmark-Studie
Für Führungskräfte aus Wirtschaft und IT aller Branchen hat der Wandel viele Formen angenommen. Geopolitische Ereignisse, Marktkräfte, ein sich wandelndes Verbraucherverhalten und Schwankungen bei den Rohstoffpreisen haben die Entscheidungsträger auf vielfältige Weise unter Druck gesetzt.
Von den Onapsis Research Labs festgestellte aktive SAP-Exploit-Aktivitäten
Diese Veranstaltung mit SAP, CISA und Onapsis befasst sich mit den neuesten Entwicklungen in der Bedrohungslandschaft für geschäftskritische SAP-Anwendungen.
Onapsis Defend: Bedrohungsüberwachung und Schutz vor Sicherheitslücken für geschäftskritische SAP-Anwendungen
Überwachen und schützen Sie Ihre wichtigsten Vermögenswerte kontinuierlich vor Bedrohungen
Assess BaselineAssess : Bringen Sie Ihre SAP-Anwendungssicherheit auf den neuesten Stand
Beschleunigen Sie Ihr SAP Vulnerability Management durch gezielte Maßnahmen und Priorisierung
Onapsis Assess: Umfassendes Angriffsflächenmanagement für geschäftskritische Anwendungen
Beseitigen Sie die Sicherheitslücke rund um Ihre wichtigsten Vermögenswerte
Onapsis und SAP schließen Partnerschaft zur Sicherung von Unternehmensdaten
Wussten Sie, dass Onapsis der von SAP ausgewählte Partner für Cybersicherheit bei geschäftskritischen SAP-Anwendungen ist? Erfahren Sie direkt von SAP, wie wir proaktiv zusammenarbeiten, um die Weltwirtschaft zu schützen.
Highlights des Cyber Tech Talk: Die Onapsis Research Labs
Erfahren Sie in dieser Sitzung mehr über die neuesten threat intelligence erhalten Sie Sicherheitsempfehlungen von den Onapsis Research Labs den sich ständig weiterentwickelnden Cybersicherheitsbedrohungen immer einen Schritt voraus zu sein.
Die Bedrohungslage verändert sich: Ein besseres Verständnis dafür, wie kritische SAP-Anwendungen vor Bedrohungen geschützt werden können
SAP-Anwendungen enthalten Informationen zu Kunden, Vertrieb, Finanzen, Produkten, Dienstleistungen, Mitarbeitern sowie Geschäftsgeheimnisse – und genau diese Anwendungen stehen im Fokus von Hackern. Die Gruppe „Elephant Beetle“ nutzte unter anderem zwei SAP-Sicherheitslücken aus und erbeutete so Millionen von Dollar von Finanzinstituten.
