
Onapsis hat wichtige Updates für seine Plattform vorgestellt, die tiefere Einblicke, mehr Transparenz und höhere Automatisierung zur Verbesserung der Sicherheit von SAP-Anwendungen bieten. Als Reaktion auf eine Rekordzahl von Angriffen auf geschäftskritische Anwendungen führt das Unternehmen vier neue Funktionen ein: das SAP Notes Command Center zur Optimierung von Patches, Rapid Controls für den proaktiven Schutz vor Exploits, erweiterte „Alert on Anything“-Funktionen für SAP BTP sowie eine erweiterte Coverage Analysis im Onapsis Security Advisor. Die Neuerungen sollen Fehlalarme reduzieren, die automatische Validierung von Patches ermöglichen und sicherstellen, dass keine kritischen Systeme unbeaufsichtigt bleiben. So können Teams Bedrohungen schneller erkennen und die Sicherheit wichtiger Daten erhöhen.
Die Herausforderung: Ein entscheidender Moment für die SAP-Sicherheit
Die Sicherheitslage für SAP-Anwendungen ist angespannter denn je. In diesem Jahr gab es in der Branche eine Rekordzahl von Angriffen auf geschäftskritische Anwendungen, die in Ihrem Unternehmen zum Einsatz kommen, wodurch Tausende von Unternehmen kompromittiert wurden. Erst diesen Monat wurde berichtet, dass ein großer globaler Hersteller von derselben Gruppe von Angreifern angegriffen und kompromittiert wurde, die bereits im August 2025 einen öffentlichen SAP-Exploit veröffentlicht hatte. Ausgeklügelte Angreifer sind in der Lage, geschäftskritische Systeme direkt anzugreifen und erfolgreich zu kompromittieren.
Da SAP für die Informationssicherheit bislang oft eine Black Box war, ist es für Sicherheitsteams eine Herausforderung, nicht nur über die aktuelle SAP-Bedrohungslage informiert zu bleiben, sondern auch so schnell wie möglich zu reagieren, um ihre Unternehmen zu schützen. Unser CEO, Mariano Nunez, drückt es so aus: „Dies ist ein entscheidender Moment für die SAP-Sicherheit. Unternehmen haben nicht mehr die Zeit, sich mit Fehlalarmen zu beschäftigen oder sich zu fragen, ob ein Patch korrekt angewendet wurde. Stattdessen benötigen sie Sicherheitslösungen, die an ihr Unternehmen und ihre Angriffsfläche angepasst werden können.“
Um dieser Herausforderung zu begegnen, liefert Onapsis leistungsstarke Updates, mit denen Bedrohungen noch einfacher proaktiv erkannt und SAP-Sicherheitsmaßnahmen durch intelligente Priorisierung und Validierung optimiert werden können.
Neuheiten: Ein genauerer Blick auf die Updates
Diese neuen Verbesserungen sind direkt in die Onapsis-Plattform integriert, damit Sie mehr Kontrolle über Ihre Sicherheitslage haben.
SAP Notes Command Center in Onapsis Assess
Das Patchen von SAP kann eine komplexe Angelegenheit sein. Mit dem neuen SAP Notes Command Center in Onapsis Assess kann Ihr Team SAP-Patch-Tage problemlos bewältigen und Korrekturmaßnahmen präzise priorisieren. Das SAP Notes Command Center zentralisiert alle Aktivitäten im Zusammenhang mit SAP-Patches und bietet tiefe Einblicke in SAP-Note-Anwendungen sowie Anleitungen, wie Sie die Probleme in Ihrer Landschaft am effektivsten beheben können. Im Gegensatz zu anderen Anbietern, denen diese Funktion fehlt, kann Onapsis automatisch überprüfen, ob alle Patches, einschließlich derjenigen, die manuelle Konfigurationen und Workarounds erfordern, korrekt angewendet wurden. Das Ergebnis ist weniger Zeitverlust durch Fehlalarme, ein geringeres Risiko unentdeckter oder unbehandelter Schwachstellen und die Gewissheit, dass Ihr Unternehmen sicher ist.
Schnelle Kontrollen für gefährliche Exploits
Wenn eine kritische Schwachstelle bekannt wird, zählt jede Sekunde. Onapsis-Kunden nutzen unsere Plattform, um Patches zu installieren und kompensierende Kontrollen für Sicherheit und Compliance zu implementieren, wenn eine Aktualisierung des Systems unwahrscheinlich ist. Wir haben diese leistungsstarke Funktion nun für Kunden noch einfacher gemacht, indem sie eine Kontrolle aus Ihren Assess-Scan-Ergebnissen aktivieren können. Unsere neuen Rapid Controls nutzen die einzigartigen Exploit-Erkennungsregeln von Onapsis Defend (direkt von den weltweiten Experten der Onapsis Research Labs und ihrem Global Threat Intel Network), um kontinuierlich alle Bedrohungsaktivitäten zu überwachen, die auf die gefährlichsten SAP-Schwachstellen abzielen. Diese Kontrollen helfen Ihnen, die kritischsten Risiken proaktiv anzugehen und sicherzustellen, dass Ihr Unternehmen die gesetzlichen Anforderungen, wie die NIS2-Richtlinie der EU und die neuen US SEC-Vorschriften, einhält.
Alert on Anything für SAP BTP
Da immer mehr Unternehmen die Business Technology Platform von SAP einsetzen, wächst der Bedarf an maßgeschneiderter Bedrohungsüberwachung. Wir haben unsere bereits marktführenden, umfassenden SAP BTP-Sicherheitsfunktionen um unsere beliebte Alert on Anything-Engine erweitert, eine flexible Funktion, mit der Sie unbegrenzt maßgeschneiderte Sicherheitskontrollen und Warnmeldungen erstellen und anpassen können, die auf Ihre spezifischen Anwendungsfälle und Ihre Risikotoleranz zugeschnitten sind. Kein anderer Anbieter kann das Niveau an SAP-Cybersicherheitsunterstützung für SAP BTP bieten, das Onapsis bietet.
Erweiterte Abdeckungsanalyse in Onapsis Security Advisor
Sie können Ihre SAP-Sicherheit nicht verbessern, wenn Ihre Teams nicht über das erforderliche Wissen und die nötige Transparenz verfügen. Der Onapsis Security Advisor identifiziert nun automatisch Assets und Komponenten in Ihrer SAP-Landschaft, die nicht aktiv auf Bedrohungen überwacht werden. Diese erweiterte Transparenz hilft Ihnen, alle nicht überwachten kritischen Systeme zu erkennen und Maßnahmen zu ergreifen, die eine Schwachstelle in Ihrer Sicherheitslage darstellen könnten.
Kontrolle über SAP-Sicherheit übernehmen
Die neuen Updates bieten mehr als zusätzliche Funktionen: Sie unterstreichen das fortlaufende Engagement, Unternehmen angesichts zunehmender Angriffe auf kritische SAP-Systeme eine umfassende Kontrolle über ihre Anwendungssicherheit zu ermöglichen. Wie Chief Product Officer Sadik Al-Abdulla erklärt: „Die einzigartigen Einblicke und der unvergleichliche Datensatz von Onapsis machen uns zu einem Vorreiter im Bereich Anwendungssicherheit. Mit diesen Verbesserungen können Unternehmen proaktiv alle Schwachstellen beheben und automatisch nicht geschützte Assets identifizieren, die ihre SAP-Anwendungen beeinträchtigen könnten.“
Unterstützt durch die Bedrohungsinformationen der Onapsis Research Labs helfen die Neuerungen, Sicherheitslücken frühzeitig zu schließen und die Abwehr gegen mögliche Störungen zu stärken.
Häufig gestellte Fragen (FAQ)
Wie passen diese neuen Funktionen zu meiner bestehenden Onapsis-Konfiguration?
Diese Funktionen sind direkt in die Onapsis-Plattformmodule integriert, die Sie bereits nutzen, und verursachen keine zusätzlichen Kosten. Das SAP Notes Command Center erfordert eine Assess-Lizenz, Rapid Controls erfordert Assess- und Defend-Lizenzen, und die Abdeckungsanalyse ist ein Update für den Security Advisor. Sie wurden entwickelt, um Ihre aktuelle Produktnutzung zu verbessern und zu optimieren, damit Sie Risiken in Ihren kritischen SAP-Systemen noch effektiver angehen können.
Wie funktionieren die neuen Rapid Controls? Sind die Rapid Controls nur für bekannte, gepatchte Schwachstellen gedacht?
Die Rapid Controls verbinden im Wesentlichen die von Assess identifizierten Schwachstellen mit den proprietären Regeln zur Erkennung von Exploits, über die wir in Defend verfügen. Bei kritischen Schwachstellen, die durch einen Assess-Scan identifiziert wurden, können Kunden nun direkt vom Scan-Ergebnisbildschirm aus mit der Überwachung von Exploit-Aktivitäten beginnen, die auf diese offene Schwachstelle abzielen.
Das Ergebnis sind sehr einfach zu implementierende, sehr gezielte Ausgleichskontrollen, die sich nur auf die Assets mit dieser offenen Schwachstelle konzentrieren und alle unsere proprietären Exploit-Regeln für diese spezifische Schwachstelle verwenden. Da diese Überwachung so spezifisch ist, ist die resultierende Warnmeldung für den Kunden sehr leicht zu verstehen und umzusetzen, sollte ein Angriff oder Exploit erkannt werden. Er muss keine „Störsignale” aussortieren.
Dies steht in direktem Gegensatz zu den Angeboten anderer Anbieter im Hinblick auf die Überwachung von Systemen mit offenen Schwachstellen. Da ihnen sowohl die Bedrohungsinformationen als auch die Exploit-Erkennungsfunktionen von Onapsis vollständig fehlen, neigen ihre Überwachungsregeln und -funktionen dazu, sowohl zu viele Aktivitäten (im Zusammenhang mit normalen Geschäftsaktivitäten, die manuell überprüft werden müssen) als auch nicht die richtigen gezielten Aktivitäten zu generieren, die auf eine echte Bedrohung hinweisen. Unsere sehr zielgerichteten Rapid Controls bieten Onapsis-Kunden einen enormen Vorteil bei der Verteidigung ihrer Systeme gegen Exploit-Aktivitäten von echten Bedrohungsakteuren, die ausdrücklich auf SAP abzielen.
Hilft das SAP Notes Command Center bei den manuellen Schritten in SAP Notes?
Ja. Dies ist einer seiner wichtigsten Vorteile. Das Command Center nutzt die einzigartigen Analysen und erweiterten Prüfungen von Onapsis, um automatisch zu überprüfen, ob alle manuellen Schritte, Konfigurationen oder Workarounds tatsächlich abgeschlossen wurden.
Andere Anbieter sind einfach nicht in der Lage, manuelle Aktionen zu überprüfen, während Onapsis-Kunden die korrekte Implementierung manueller Korrekturen für eine Schwachstelle automatisch validieren können.
Welche Arten von Aktivitäten kann ich mit Alert on Anything for BTP überwachen?
Mit der neuen Funktion können unsere Kunden praktisch alle BTP-Aktivitäten überwachen, die über die bereits marktführende Abdeckung hinausgehen, die Defend standardmäßig überwacht. Dies gibt unseren Kunden noch mehr Flexibilität, ihre Überwachung weiter anzupassen, während ihre BTP-Nutzung weiter wächst und sich weiterentwickelt. Sie könnten beispielsweise eine Regel erstellen, um Änderungen bei einzelnen Benutzern und Rollen zu überwachen, oder Sie könnten eine maßgeschneiderte Regel erstellen, die Sie über die Anmeldung eines bestimmten Benutzers benachrichtigt. Maßgeschneiderte Regeln umfassen auch die nativen Warnfunktionen von Defend. So können Sie beispielsweise die Erstellung eines neuen Identitätsanbieters überwachen, aber eine Filterung einbauen, um zu verhindern, dass eine Warnung durch etwas innerhalb Ihrer Unternehmensdomäne ausgelöst wird, sodass Sie keine Zeit mit der Untersuchung von „normalen“ Aktivitäten verschwenden.
Das passt auch dazu
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







