Plattformen

SAP-Patchtag: März 2024

SAP-Patchtag: März 2024

Kritische Code-Injection-Schwachstelle in SAP NetWeaver AS Java Zu den Höhepunkten der Analyse der SAP-Sicherheitshinweise im März gehören: Zusammenfassung vom März –Zwölf neue und aktualisierte SAP-Sicherheitspatches […]
KnowBe4 stellt Plattform mit fortschrittlichen KI-Agenten vor

KnowBe4 stellt Plattform mit fortschrittlichen KI-Agenten vor

KI-Plattform AIDA hilft Unternehmen mit neuen KI-Funktionen, ihre Sicherheitskultur zu stärken und menschliche Risiken zu reduzieren. KnowBe4, der Anbieter der weltweit größten Plattform für Security […]
Mimecast erweitert Schutz für Microsoft 365 auf SharePoint und OneDrive

Mimecast erweitert Schutz für Microsoft 365 auf SharePoint und OneDrive

Die Nutzung von Collaboration Tools in der hybriden Arbeitswelt nehmen ebenso weiter zu wie Attacken auf sie. Mit dem neuen Angebot, das auf den Schutz […]
Deloitte und Onapsis bilden eine strategische Allianz, um gemeinsame Kunden bei der Sicherung von SAP S/4HANA Cloud, RISE with SAP und Cloud ERP bei der digitalen Transformation zu unterstützen

Deloitte und Onapsis bilden eine strategische Allianz, um gemeinsame Kunden bei der Sicherung von SAP S/4HANA Cloud, RISE with SAP und Cloud ERP bei der digitalen Transformation zu unterstützen

Die Allianz kombiniert die SAP-Cyber-Risikomanagementfunktionen von Deloitte mit der marktführenden Plattform von Onapsis, die sich auf die Sicherung der ERP-Systeme der Kunden konzentriert. Onapsis, ein […]
Managed Detection & Response – Erkennung und Reaktion rund um die Uhr ohne Mehraufwand

Managed Detection & Response – Erkennung und Reaktion rund um die Uhr ohne Mehraufwand

Was genau zeichnet einen Managed Detection & Response Dienst aus? WER ist die Zielgruppe? Warum wird MDR benötigt?- Wie funktioniert dieser Dienst und welche Arten […]
Neue EU-Cybersicherheitsrichtlinie: Sind Sie bereit für NIS2?

Neue EU-Cybersicherheitsrichtlinie: Sind Sie bereit für NIS2?

NIS2: Höhere Strafen bei Nichteinhaltung in der E.U. – Was ist, wenn ich die Vorschriften nicht einhalte? 1. Schwere Strafen Persönliche Haftung von Geschäftsführern und […]
CrowdStrike vereint Sicherheit und IT und aktiviert die transformative Kraft von Generativer KI

CrowdStrike vereint Sicherheit und IT und aktiviert die transformative Kraft von Generativer KI

Charlotte AI und Falcon for IT sind ab sofort verfügbar und ermöglichen zusammen mit der innovativen Falcon Data Protection die Nutzung Generativer KI, um Datenschutzverletzungen […]
SAP-Patchtag: Februar 2024

SAP-Patchtag: Februar 2024

Onapsis Research Labs unterstützte SAP beim Patchen einer kritischen Code-Injection-Schwachstelle in SAP Application Basis (SAP_ABA). Zu den Höhepunkten der Analyse der SAP-Sicherheitshinweise im Februar gehören: […]
SAP Security Jahr 2023 – ein Rückblick

SAP Security Jahr 2023 – ein Rückblick

Herkömmliche Lösungen zur Erkennung von Bedrohungen gehen nicht ausreichend auf ERP-Bedrohungen ein. Sich auf die manuelle Überprüfung von Protokollen zu verlassen, ist zeitaufwändig und erfordert […]
Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?

Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Auf eines kann sich die Redaktion jedes Jahr verlassen. Anfang bis Mitte November fängt […]
DSAG-Erfolg für SAP-On-Premises-Kunden

DSAG-Erfolg für SAP-On-Premises-Kunden

In einer aktuellen Veröffentlichung hat SAP angekündigt, jedem Kunden dabei zu helfen, eine Cloud-first-Geschäftsstrategie zu entwickeln. Insbesondere den Kunden, die der SAP-Strategie in Richtung S/4HANA […]
Weiterer Schlag für die Healthcare-Branche

Weiterer Schlag für die Healthcare-Branche

Oracle Cerner reagiert auf SAP-Strategiewechsel + Die Ankündigung von SAP im Oktober 2022, keine Nachfolgelösung für die Branchenlösung SAP Industry Solution Healthcare (I-SH) – auch […]
Cloud-Sicherheit: SentinelOne geht Kooperation mit Snyk ein

Cloud-Sicherheit: SentinelOne geht Kooperation mit Snyk ein

Integration von Singularity Cloud Workload Security und Snyk Developer Security Platform – Sicherung Cloud-nativer Anwendungen von Erstellung bis Laufzeit Die Priorisierung der zu schließenden Sicherheitslücken […]
Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 3: Kontinuierliche Überwachung von SAP-Anwendungen auf Anzeichen von Kompromittierung

Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 3: Kontinuierliche Überwachung von SAP-Anwendungen auf Anzeichen von Kompromittierung

Dies ist der letzte Teil unserer Serie über die Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres proaktiven Ansatzes zur Eindämmung von Ransomware. Falls […]
CrowdStrike Falcon Plattform erhält TISAX- und IRAP-Zertifizierung

CrowdStrike Falcon Plattform erhält TISAX- und IRAP-Zertifizierung

Mit der erfolgreichen Zertifizierung nach IRAP und TISAX erhalten die australische Regierung und die europäische Automobil-Lieferkette branchenführenden Schutz.  CrowdStrike  gab heute bekannt, dass das Unternehmen […]
SAP Security als Blindspot auf der CISO-Landkarte

SAP Security als Blindspot auf der CISO-Landkarte

Podcast mit Christian Hoppe, CyberTrust Serviceline Leader DACH, IBM Security Services, Volker Eschenbaecher, Onapsis Europe GmbH, Vice President, Sales EMEA Central & South und Stefan […]
CrowdStrike als Leader im Gartner Magic Quadrant für Endpoint Protection-Plattformen 2023 benannt

CrowdStrike als Leader im Gartner Magic Quadrant für Endpoint Protection-Plattformen 2023 benannt

CrowdStrike ist unter den 16 in der Studie untersuchten Anbietern am weitesten vorne bei der Vollständigkeit der Vision und am besten bei der Umsetzungsfähigkeit positioniert […]
Primäre Stärken und potenzielle Stolperfallen von Sicherheitsplattformen

Primäre Stärken und potenzielle Stolperfallen von Sicherheitsplattformen

In den letzten Jahren hat sich die Cybersecurity-Landschaft dramatisch verändert – mit immer fortschrittlicheren Bedrohungen und daraus resultierenden operativen Herausforderungen für Unternehmen. Viele Lösungsanbieter für […]
Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 2: Vermeiden von Schwachstellen in SAP-Anwendungen

Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 2: Vermeiden von Schwachstellen in SAP-Anwendungen

Falls Sie es verpasst haben, haben wir im ersten Teil dieser Serie über die Bedeutung der Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres […]
Wiederaufbau der Stiftung für Zugangsanträge

Wiederaufbau der Stiftung für Zugangsanträge

UX-Fallstudie: Wie Customer Insights die Beantragung von Zugang vereinfacht hat Wenn Sie unsere UX-Blogs verfolgt haben, haben Sie bereits etwas über unser Team und unsere […]