
Umfassender Schutz für SAP-Landschaften von der Entwicklung bis zur Produktion
Der SAP-Sicherheitsspezialist Onapsis hat sein Produktportfolio im vierten Quartal 2025 deutlich ausgebaut. Die neuen Features adressieren moderne Entwicklungsumgebungen auf der SAP Business Technology Platform und verbessern die Sicherheit kritischer Infrastrukturkomponenten. Besonders im Fokus: automatisierte Code-Analysen in CI/CD-Pipelines und erweiterte Überwachungsmöglichkeiten.
Die steigenden Bedrohungen für SAP-Systeme erfordern kontinuierliche Anpassungen der Sicherheitsarchitektur. Onapsis, als einziger von SAP empfohlener Cybersecurity-Partner, reagiert darauf mit einer Reihe neuer Funktionen für seine Control-Produktlinie, die sich auf DevSecOps-Prozesse und Cloud-Umgebungen konzentrieren.
Integration in SAP CI/CD und erweiterte Git-Unterstützung
Ein zentrales Element der Produktaktualisierung ist die native Integration in SAP Continuous Integration and Delivery. Entwicklerteams können damit Sicherheits- und Compliance-Prüfungen automatisiert während des gesamten Softwareentwicklungszyklus durchführen. Dies betrifft insbesondere Unternehmen, die ihre SAP-Infrastruktur in Cloud-Umgebungen erweitern.
Ergänzend dazu unterstützt die Plattform nun gCTS (Git-enabled Change and Transport System) sowie Bitbucket-Repositories. Diese Erweiterung ermöglicht es, Programmcode bereits in frühen Entwicklungsphasen auf Schwachstellen zu untersuchen und Qualitätsstandards durchzusetzen, bevor kritische Probleme in produktive Systeme gelangen.
Workflow-Integration im Transport Management System
Mit dem neuen TMS-Genehmigungsworkflow lassen sich Transporte automatisiert auf Sicherheitslücken prüfen, bevor sie für produktive Umgebungen freigegeben werden. Entwicklungsteams erhalten die Möglichkeit, Transporte mit kritischen Schwachstellen zu blockieren und somit Risiken bereits vor der Produktivsetzung zu eliminieren.
Diese Funktion schließt eine wichtige Lücke zwischen Entwicklung und Betrieb, indem Sicherheitsprüfungen nahtlos in bestehende SAP-Prozesse integriert werden.
Verstärkte Absicherung exponierter Komponenten
Für SAP Web Dispatcher, einen der kritischsten Einstiegspunkte in SAP-Landschaften, bietet Onapsis Assess nun dedizierte Schwachstellenscans. Die neue Funktionalität verbessert die Transparenz und ermöglicht eine gezielte Härtung dieser exponierten Komponente.
SAP Cloud Connector erhält in Onapsis Defend eine erweiterte Überwachung. Das System alarmiert bei kritischen Konfigurationsänderungen, die gegen Sicherheitsrichtlinien verstoßen oder Risiken für diese zentrale Verbindungskomponente zwischen On-Premise- und Cloud-Systemen darstellen könnten.
Flexible Alarmierung für HANA und Java-Umgebungen
Die „Alert on Anything“-Funktion für HANA- und Java-Systeme gibt Sicherheitsteams zusätzliche Flexibilität. Neben den standardmäßigen Erkennungsregeln können Unternehmen eigene Alarmierungen für spezifische Aktivitäten in Protokolldateien definieren und somit ihre Überwachung an individuelle Compliance-Anforderungen anpassen.
Hintergrund: Verschärfte Bedrohungslage
Die Dringlichkeit dieser Erweiterungen unterstreichen aktuelle Bedrohungsanalysen der Onapsis Research Labs. Die Zeit zwischen Bekanntwerden von Schwachstellen und deren Ausnutzung durch Angreifer hat sich in den vergangenen drei Jahren deutlich verkürzt. Gleichzeitig verzeichnen die Forscher einen Anstieg von Ransomware-Attacken auf SAP-Anwendungen um 400 Prozent.
Neu bereitgestellte SAP-Cloud-Anwendungen werden teilweise bereits innerhalb von drei Stunden nach ihrer Aktivierung angegriffen. Da 92 Prozent der Unternehmen ihre SAP-Daten als geschäftskritisch einstufen, steigt der Handlungsdruck erheblich.
Verfügbarkeit der neuen Funktionen
Die SAP-CI/CD-Integration steht bereits zur Verfügung. Die übrigen Features – darunter die erweiterten Scans für Web Dispatcher, die Cloud Connector-Überwachung und der TMS-Workflow – werden zum Jahresende 2025 ausgeliefert.
Onapsis positioniert sich mit diesem Update als umfassender Sicherheitsanbieter für den gesamten SAP-Lebenszyklus. Die Integration in Entwicklungsprozesse markiert dabei einen wichtigen Schritt von reaktiven zu proaktiven Sicherheitskonzepten, insbesondere für Unternehmen mit RISE with SAP oder eigenen BTP-Entwicklungen.
Mehr Lesestoff:
Fachartikel

NVIDIA Dynamo: Bis zu sechsfacher GPU-Durchsatz per One-Click-Deployment

Microsoft OAuth-Phishing: Wie Angreifer Standard-Protokollverhalten für Malware-Kampagnen nutzen

Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme

Google API-Schlüssel als ungewollte Gemini-Zugangsdaten
Studien

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt
Whitepaper

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








