Onapsis-Ressourcen

Greifen Sie auf unsere umfangreiche Sammlung von Ressourcen zu ERP-Sicherheitsberichten, Webinaren, Podcasts und vielem mehr zu.

Platzhalter für Ressourcen

Mariano Nunez von Onapsis im Gespräch mit Richard Stiennon

Richard Stiennon interviewt Mariano Nunez, CEO und Mitbegründer von Onapsis, im Rahmen der Video-Interviewreihe 2016 von IT-Harvest.

Platzhalter für Ressourcen

Band XII: Überprüfung der SAP-HANA-Systemsicherheit – Teil 1

SAP HANA wird von SAP als die In-Memory-Datenbank schlechthin für seine Produkte und seit kurzem auch als eigenständige platform vermarktet. Die überwiegende Mehrheit der Unternehmen, die SAP HANA bereits einsetzen, nutzt die Funktionen der Datenbank zur Unterstützung geschäftskritischer Anwendungen. Aufgrund ihrer Beschaffenheit speichert SAP HANA die wichtigsten Datenbestände eines Unternehmens und erfordert daher große…

Platzhalter für Ressourcen

Band XI: SAP-Endbenutzer-Tools: Das schwächste Glied in der Kette zum Schutz sensibler Daten

Wenn wir an SAP-Sicherheit denken, neigen wir dazu, immer an SAP-Server zu denken und den Tools, die von Endbenutzern verwendet werden, die sich mit den meisten unserer SAP-Systeme verbinden, sowie der Art und Weise, wie diese Tools genutzt werden, kaum Beachtung zu schenken. Außerhalb der SAP-Sicherheitswelt ist allgemein anerkannt, dass Angreifer nicht mehr…

Platzhalter für Ressourcen

Band X: Navigation durch SAP-Systeme

Jedes Unternehmen, das SAP zur Unterstützung seiner geschäftskritischen Prozesse einsetzt, hat in der Regel mehrere Systeme in komplexen Szenarien implementiert. Je nach Unternehmensgröße kann die Anzahl der eingesetzten SAP-Systeme, -Instanzen und -Produkte recht hoch sein. Alle diese Systeme sind miteinander vernetzt, und für die Verbindungen kommen verschiedene Komponenten zum Einsatz, wie zum Beispiel…

Platzhalter für Ressourcen

Onapsis-CEO Mariano Nunez im Interview mit Richard Stiennon

IT Harvest 2015 – Video-Interviewreihe. San Francisco, Kalifornien.

Platzhalter für Ressourcen

Band IX: Bewertung und Verteidigung von SAP BusinessObjects

Die Implementierung geeigneter Sicherheitskontrollen für eine BusinessObjects-Implementierung ist ein komplexer Prozess. Es gibt eine Vielzahl von Komponenten, komplizierte Zugriffskontrollen und zahlreiche Client-Zugriffspunkte. Für diejenigen, die mit der Prüfung einer Implementierung betraut sind, kann es schwierig sein, den richtigen Ansatzpunkt zu finden. In diesem white paper erläutern white paper die Architekturlandschaft von BusinessObjects und gehen auf häufige…

Platzhalter für Ressourcen

Band VIII: Verkehrsmanagementsystem – Der Weg zur Umsetzung

Bei allen SAP-Implementierungen gibt es zahlreiche Gründe, warum Unternehmen regelmäßig Änderungen und Aktualisierungen vornehmen müssen – von Gesetzesänderungen und Compliance-Vorgaben bis hin zu Unternehmenswachstum, Prozessoptimierungen und Sicherheitsanpassungen. Das Transport Management System (TMS) bildet das Rückgrat für die Umsetzung dieser Änderungen in unseren SAP-Systemen. Jedes der…

Platzhalter für Ressourcen

Band VII: Abwehr von Cyberangriffen auf den SAP Solution Manager

Der SAP Solution Manager ist von Haus aus mit allen SAP-Systemen (d. h. ERP, CRM, BI usw.) verbunden und stellt somit eine zentrale Komponente jeder SAP-Implementierung dar: Wird er von einem Angreifer erfolgreich ausgenutzt, könnten alle zugehörigen SAP-Umgebungen und damit deren Geschäftsdaten vollständig kompromittiert werden. Trotz seiner Bedeutung haben gängige IT-Sicherheitspraktiken traditionell…

Seite 33 von 34