Onapsis-Ressourcen
Greifen Sie auf unsere umfangreiche Sammlung von Ressourcen zu ERP-Sicherheitsberichten, Webinaren, Podcasts und vielem mehr zu.
Die Spitze des Eisbergs: Massive Sicherheitslücken und Cyberangriffe auf SAP-Geschäftsanwendungen
Die Warnmeldung des DHS US-CERT zur Cybersicherheit bei SAP verstehen
Mariano Nunez von Onapsis im Gespräch mit Richard Stiennon
Richard Stiennon interviewt Mariano Nunez, CEO und Mitbegründer von Onapsis, im Rahmen der Video-Interviewreihe 2016 von IT-Harvest.
Band XII: Überprüfung der SAP-HANA-Systemsicherheit – Teil 1
SAP HANA wird von SAP als die In-Memory-Datenbank schlechthin für seine Produkte und seit kurzem auch als eigenständige platform vermarktet. Die überwiegende Mehrheit der Unternehmen, die SAP HANA bereits einsetzen, nutzt die Funktionen der Datenbank zur Unterstützung geschäftskritischer Anwendungen. Aufgrund ihrer Beschaffenheit speichert SAP HANA die wichtigsten Datenbestände eines Unternehmens und erfordert daher große…
Band XI: SAP-Endbenutzer-Tools: Das schwächste Glied in der Kette zum Schutz sensibler Daten
Wenn wir an SAP-Sicherheit denken, neigen wir dazu, immer an SAP-Server zu denken und den Tools, die von Endbenutzern verwendet werden, die sich mit den meisten unserer SAP-Systeme verbinden, sowie der Art und Weise, wie diese Tools genutzt werden, kaum Beachtung zu schenken. Außerhalb der SAP-Sicherheitswelt ist allgemein anerkannt, dass Angreifer nicht mehr…
Band X: Navigation durch SAP-Systeme
Jedes Unternehmen, das SAP zur Unterstützung seiner geschäftskritischen Prozesse einsetzt, hat in der Regel mehrere Systeme in komplexen Szenarien implementiert. Je nach Unternehmensgröße kann die Anzahl der eingesetzten SAP-Systeme, -Instanzen und -Produkte recht hoch sein. Alle diese Systeme sind miteinander vernetzt, und für die Verbindungen kommen verschiedene Komponenten zum Einsatz, wie zum Beispiel…
Onapsis-CEO Mariano Nunez im Interview mit Richard Stiennon
IT Harvest 2015 – Video-Interviewreihe. San Francisco, Kalifornien.
Band IX: Bewertung und Verteidigung von SAP BusinessObjects
Die Implementierung geeigneter Sicherheitskontrollen für eine BusinessObjects-Implementierung ist ein komplexer Prozess. Es gibt eine Vielzahl von Komponenten, komplizierte Zugriffskontrollen und zahlreiche Client-Zugriffspunkte. Für diejenigen, die mit der Prüfung einer Implementierung betraut sind, kann es schwierig sein, den richtigen Ansatzpunkt zu finden. In diesem white paper erläutern white paper die Architekturlandschaft von BusinessObjects und gehen auf häufige…
Band VIII: Verkehrsmanagementsystem – Der Weg zur Umsetzung
Bei allen SAP-Implementierungen gibt es zahlreiche Gründe, warum Unternehmen regelmäßig Änderungen und Aktualisierungen vornehmen müssen – von Gesetzesänderungen und Compliance-Vorgaben bis hin zu Unternehmenswachstum, Prozessoptimierungen und Sicherheitsanpassungen. Das Transport Management System (TMS) bildet das Rückgrat für die Umsetzung dieser Änderungen in unseren SAP-Systemen. Jedes der…
Band VII: Abwehr von Cyberangriffen auf den SAP Solution Manager
Der SAP Solution Manager ist von Haus aus mit allen SAP-Systemen (d. h. ERP, CRM, BI usw.) verbunden und stellt somit eine zentrale Komponente jeder SAP-Implementierung dar: Wird er von einem Angreifer erfolgreich ausgenutzt, könnten alle zugehörigen SAP-Umgebungen und damit deren Geschäftsdaten vollständig kompromittiert werden. Trotz seiner Bedeutung haben gängige IT-Sicherheitspraktiken traditionell…
