Onapsis-Ressourcen
Greifen Sie auf unsere umfangreiche Sammlung von Ressourcen zu ERP-Sicherheitsberichten, Webinaren, Podcasts und vielem mehr zu.
Das offensichtliche Problem, das niemand ansprechen will: Ein raffinierter Cyberangriff, der SAP-Sicherheitslücken ausnutzt
Erfahren Sie mehr über „Elephant Beetle“ und die Techniken, mit denen diese Gruppe SAP-Sicherheitslücken ausnutzt. Verbessern Sie Ihre SAP-Sicherheit und beugen Sie ähnlichen Angriffen vor.
Log4j-Sicherheitslücke: Threat Intelligence Strategien zur Abwehr zum Schutz Ihrer SAP-Anwendungen
SAP und Onapsis stellen Maßnahmen zum Schutz geschäftskritischer SAP-Anwendungen und zur Verbesserung der SAP-Sicherheit vor, um die Bedrohung durch die Log4j-Sicherheitslücke und die damit verbundenen „log4shell“-Exploits zu mindern.
Kritische ICMAD-Sicherheitslücken: Wer ist gefährdet und wie schützen Sie Ihre geschäftskritischen SAP-Anwendungen?
Wer ist gefährdet und wie schützen Sie Ihre geschäftskritischen SAP-Anwendungen? Der CISO von SAP und der CEO von Onapsis halten ein Webinar für Führungskräfte ab und stellen neue threat intelligence SAP-Schwachstellen vor, die den Internet Communication Manager (ICM) betreffen. Installieren Sie Sicherheitspatches, um Ihre SAP-Anwendungen zu schützen und die SAP-Sicherheitslage zu verbessern.
Die ICMAD-Sicherheitslücken: Wer ist gefährdet und wie schützen Sie Ihre geschäftskritischen SAP-Anwendungen?
Die gründlichen Untersuchungen Onapsis Research Labszum Thema „HTTP Response Smuggling“ im vergangenen Jahr führten kürzlich zur Identifizierung der ICMAD-Sicherheitslücken. Lesen Sie den Sicherheitsbericht von Onapsis Research Labs erfahren: Onapsis arbeitete eng mit dem Product Security Response Team von SAP zusammen, um diese kritischen Sicherheitslücken aufzudecken und zu beheben. Beide Unternehmen gehen davon aus, dass alle nicht gepatchten SAP-Anwendungen…
5 Gründe, warum Sie Anwendungssicherheitstests für geschäftskritische SAP-Anwendungen benötigen
Integrieren Sie Sicherheit in den Entwicklungsprozess. Hier sind fünf Gründe, warum Sie Funktionen für Anwendungssicherheitstests (AST) benötigen, die speziell auf Ihre geschäftskritischen SAP-Anwendungen zugeschnitten sind.
SAP-Beispiel zum Geschäftsrisiko: Bewertung von Cyberrisiken
Über 40.000 Organisationen, die SAP einsetzen, sind von einer Recon-Sicherheitslücke betroffen. Ein erfolgreicher Angriff könnte unbefugten Zugriff auf das gesamte System ermöglichen und sich auf den Geschäftsbetrieb sowie die Einhaltung gesetzlicher Vorschriften auswirken.
Cyber Tech Talk-Reihe – Erkenntnisse zur Transformation: 4 Erkenntnisse von Branchenführern
Viele Unternehmen haben zu Recht erkannt, dass Sicherheitsaspekte bereits zu Beginn großer digitaler Transformationsprojekte berücksichtigt werden müssen, und haben begonnen, Sicherheitsverantwortliche in die Projektplanung und -durchführung einzubeziehen. Den meisten Sicherheitsverantwortlichen fehlt es jedoch an der nötigen Transparenz und/oder dem erforderlichen Verständnis für SAP, um Risiken effektiv zu bewerten und Sicherheitsstandards für das Projekt durchzusetzen. Erfahren Sie von führenden Branchenexperten, wie wichtig SAP-Sicherheit ist und wie sich diese Wissenslücke schließen lässt, damit Sicherheitsverantwortliche Risiken erkennen und entsprechend reagieren können.
So schützen Sie Ihre geschäftskritischen SAP-Anwendungen vor moderner Ransomware
In diesem On-Demand-Kamingespräch sprechen Richard Puckett, CISO bei SAP, und Mariano Nuñez, CEO von Onapsis, über die heutigen raffinierten und dynamischen Ransomware-Angriffe sowie über die wichtigsten Maßnahmen, Best Practices und Kontrollmechanismen, die Sie umsetzen sollten, um das Risiko für Ihr Unternehmen zu minimieren.
Versorgungsunternehmen OG&E: Gespräch am Kamin
Erfahren Sie von Oklahomas größtem Stromversorger, der Oklahoma Gas & Electric Company (OGE Energy Corp), wie das Unternehmen einen ganzheitlichen Sicherheitsansatz verfolgt, indem es bewährte Sicherheitsverfahren aufgreift und diese sowohl auf der OT- als auch auf der IT-Ebene umsetzt.
