
Optimierungen des KI-gestützten „Security Advisor“, stärker personalisierbare Bedrohungsüberwachung und DevSecOps-Integrationen ermöglichen es Kunden, SAP-Landschaften schneller und effektiver zu sichern
Onapsis kündigt entscheidende Aktualisierungen der Onapsis Platform an, um den steigenden Sicherheitsherausforderungen zu begegnen, mit denen SAP-Kunden bei der Modernisierung ihrer Systeme sowie der Migration zu SAP S/4HANA und RISE with SAP-Umgebungen konfrontiert sind. Die Updates umfassen die Bereiche Control (Sicherheitsüberprüfung von Anwendungen), Defend (Bedrohungsüberwachung) und den Security Advisor der Onapsis Platform (SAP-Sicherheitslage und KI-gestützte Empfehlungen) und werden Kunden Ende des zweiten Quartals 2025 zur Verfügung gestellt. Damit kann Onapsis SAP-Kunden in RISE-Projekten, On-Premise-, Hybrid- und Cloud-Umgebungen ein einzigartiges Spektrum an Innovationen bieten.
„SAP-Anwendungen sind zunehmenden Bedrohungen ausgesetzt. Unternehmen, die ihren Wechsel zu S/4HANA durch RISE with SAP vornehmen, müssen die Sicherheit in jede Phase ihrer Transformation einbeziehen“, so Sadik Al-Abdulla, Chief Product Officer bei Onapsis. „Mit den neuen Funktionen bieten wir unseren Kunden umfassende Transparenz, schnellere Sicherheitsautomatisierung und wichtige Bedrohungsdaten, mit denen sie Bedrohungsakteuren stets einen Schritt voraus sind, Risiken minimieren und die Modernisierungen von SAP-Systemen ohne Beeinträchtigung von Sicherheit und Compliance vorantreiben können.“
Zu den wichtigsten Erweiterungen gehören:
- Integrierte Sicherheit für DevOps mit Control Central
Control Central lässt sich jetzt in Microsoft Azure Pipelines integrieren und bietet erweiterte Unterstützung für das SAP Transport Management System (TMS), sodass Teams automatisierte Code-Scans und Quality Gates direkt in CI/CD-Workflows einbetten können. Diese Integrationen schützen und optimieren Change Management Prozesse und ermöglichen es Unternehmen, Projektlaufzeiten zu beschleunigen, indem sie kritische Probleme bei Codesicherheit und Compliance reduzieren, die zu späten sicherheitsrelevanten Überraschungen in produktiven Umgebungen führen können. - „Alert on Anything ABAP“ mit Defend
Die Neuerungen in Defend ermöglichen es Kunden, individuelle Alarme auf der Basis von beliebigen Aktivitäten in ABAP-Protokollen zu erstellen. So können Sicherheitsteams Alarme individuell strukturieren und an die spezifischen Anforderungen ihres Unternehmens hinsichtlich Risikominderung und Compliance anpassen. Die komplett neu gestaltete Startseite von Defend bietet ein umfangreiches Dashboard, das Vorkommnisse, Konfigurationsprobleme und langfristige Trendanalysen aufzeigt und so intelligentere und schnellere Reaktionen erlaubt. - Verbesserte Modelle und erweiterte Empfehlungen für die SAP-Sicherheit mit dem Onapsis Security Advisor
Der branchenweit erste KI-gestützte Security Advisor für SAP-Sicherheit und -Compliance entwickelt seine analytischen Fähigkeiten weiter, indem er auf die mehr als 15-jährige Erfahrung von Onapsis im Bereich SAP-Sicherheit, Daten aus Tausenden Einsätzen und anonymisierte Erkenntnisse von zahlreichen Kunden zurückgreift. Die erweiterte Trendanalyse sowie die neuen benutzerdefinierten Visualisierungstools und Widgets, einschließlich des „Age of Issues“-Trackers, helfen Kunden, ihr SAP-Risikoprofil besser zu verstehen, wichtige Maßnahmen zu priorisieren und den Fortschritt der Sicherheit ihres Unternehmens im Laufe der Zeit zu dokumentieren.
„Angesichts der Tatsache, dass moderne Bedrohungsakteure zunehmend SAP-Anwendungen ins Visier nehmen, ist die SAP-Sicherheit geschäftskritischer als je zuvor“, betont Mariano Nunez, CEO von Onapsis. „Gepaart mit der beschleunigten Migration der SAP-Kunden in die Cloud durch RISE with SAP und des im Jahr 2027 bevorstehenden Ablaufs der S/4HANA-Migrationsfrist war der Bedarf an robuster SAP-Anwendungssicherheit noch nie so hoch wie heute.“
Onapsis ist derzeit der einzige Anbieter auf dem Markt, der eine innovative Plattform für Anwendungssicherheit und Compliance anbietet, die von SAP unterstützt wird und sich auf mehr als 15 Jahre Erfahrung mit Bedrohungen aus den Onapsis Research Labs, dem erfahrenen SAP-Bedrohungsforschungsteam, stützt. So kann Onapsis Unternehmen die erforderliche umfassende Sicherheit bieten, um ihre geschäftskritischen SAP-Systeme zu schützen.
Verfügbarkeit
Die Aktualisierungen werden Ende des 2. Quartals 2025 verfügbar sein. Preise und weitere Einzelheiten sind über Vertriebsmitarbeitende von Onapsis oder autorisierte Systemintegratoren erhältlich. Für weitere Informationen besuchen Sie: https://onapsis.com/platform/.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







