Onapsis-Ressourcen

Greifen Sie auf unsere umfangreiche Sammlung von Ressourcen zu ERP-Sicherheitsberichten, Webinaren, Podcasts und vielem mehr zu.

Platzhalter für Ressourcen

Das offensichtliche Problem, das niemand ansprechen will: Ein raffinierter Cyberangriff, der SAP-Sicherheitslücken ausnutzt

Erfahren Sie mehr über „Elephant Beetle“ und die Techniken, mit denen diese Gruppe SAP-Sicherheitslücken ausnutzt. Verbessern Sie Ihre SAP-Sicherheit und beugen Sie ähnlichen Angriffen vor.

Platzhalter für Ressourcen

Log4j-Sicherheitslücke: Threat Intelligence Strategien zur Abwehr zum Schutz Ihrer SAP-Anwendungen

SAP und Onapsis stellen Maßnahmen zum Schutz geschäftskritischer SAP-Anwendungen und zur Verbesserung der SAP-Sicherheit vor, um die Bedrohung durch die Log4j-Sicherheitslücke und die damit verbundenen „log4shell“-Exploits zu mindern.

Platzhalter für Ressourcen

Kritische ICMAD-Sicherheitslücken: Wer ist gefährdet und wie schützen Sie Ihre geschäftskritischen SAP-Anwendungen?

Wer ist gefährdet und wie schützen Sie Ihre geschäftskritischen SAP-Anwendungen? Der CISO von SAP und der CEO von Onapsis halten ein Webinar für Führungskräfte ab und stellen neue threat intelligence SAP-Schwachstellen vor, die den Internet Communication Manager (ICM) betreffen. Installieren Sie Sicherheitspatches, um Ihre SAP-Anwendungen zu schützen und die SAP-Sicherheitslage zu verbessern.

Platzhalter für Ressourcen

Die ICMAD-Sicherheitslücken: Wer ist gefährdet und wie schützen Sie Ihre geschäftskritischen SAP-Anwendungen?

Die gründlichen Untersuchungen Onapsis Research Labszum Thema „HTTP Response Smuggling“ im vergangenen Jahr führten kürzlich zur Identifizierung der ICMAD-Sicherheitslücken. Lesen Sie den Sicherheitsbericht von Onapsis Research Labs erfahren: Onapsis arbeitete eng mit dem Product Security Response Team von SAP zusammen, um diese kritischen Sicherheitslücken aufzudecken und zu beheben. Beide Unternehmen gehen davon aus, dass alle nicht gepatchten SAP-Anwendungen…

Platzhalter für Ressourcen

5 Gründe, warum Sie Anwendungssicherheitstests für geschäftskritische SAP-Anwendungen benötigen

Integrieren Sie Sicherheit in den Entwicklungsprozess. Hier sind fünf Gründe, warum Sie Funktionen für Anwendungssicherheitstests (AST) benötigen, die speziell auf Ihre geschäftskritischen SAP-Anwendungen zugeschnitten sind.

Platzhalter für Ressourcen

SAP-Beispiel zum Geschäftsrisiko: Bewertung von Cyberrisiken

Über 40.000 Organisationen, die SAP einsetzen, sind von einer Recon-Sicherheitslücke betroffen. Ein erfolgreicher Angriff könnte unbefugten Zugriff auf das gesamte System ermöglichen und sich auf den Geschäftsbetrieb sowie die Einhaltung gesetzlicher Vorschriften auswirken.

Platzhalter für Ressourcen

Cyber Tech Talk-Reihe – Erkenntnisse zur Transformation: 4 Erkenntnisse von Branchenführern

Viele Unternehmen haben zu Recht erkannt, dass Sicherheitsaspekte bereits zu Beginn großer digitaler Transformationsprojekte berücksichtigt werden müssen, und haben begonnen, Sicherheitsverantwortliche in die Projektplanung und -durchführung einzubeziehen. Den meisten Sicherheitsverantwortlichen fehlt es jedoch an der nötigen Transparenz und/oder dem erforderlichen Verständnis für SAP, um Risiken effektiv zu bewerten und Sicherheitsstandards für das Projekt durchzusetzen. Erfahren Sie von führenden Branchenexperten, wie wichtig SAP-Sicherheit ist und wie sich diese Wissenslücke schließen lässt, damit Sicherheitsverantwortliche Risiken erkennen und entsprechend reagieren können.

Platzhalter für Ressourcen

So schützen Sie Ihre geschäftskritischen SAP-Anwendungen vor moderner Ransomware

In diesem On-Demand-Kamingespräch sprechen Richard Puckett, CISO bei SAP, und Mariano Nuñez, CEO von Onapsis, über die heutigen raffinierten und dynamischen Ransomware-Angriffe sowie über die wichtigsten Maßnahmen, Best Practices und Kontrollmechanismen, die Sie umsetzen sollten, um das Risiko für Ihr Unternehmen zu minimieren.

Platzhalter für Ressourcen

Versorgungsunternehmen OG&E: Gespräch am Kamin

Erfahren Sie von Oklahomas größtem Stromversorger, der Oklahoma Gas & Electric Company (OGE Energy Corp), wie das Unternehmen einen ganzheitlichen Sicherheitsansatz verfolgt, indem es bewährte Sicherheitsverfahren aufgreift und diese sowohl auf der OT- als auch auf der IT-Ebene umsetzt.

Seite 24 von 34