Anwendungen – Apps

Neuer Service von Onapsis hilft Unternehmen bei der Analyse des Geschäftsrisikos von Cyber-Angriffen auf SAP-Systeme

Neuer Service von Onapsis hilft Unternehmen bei der Analyse des Geschäftsrisikos von Cyber-Angriffen auf SAP-Systeme

Erster hochwertiger, kostenfreier Risiko-Analyse-Service zur Einschätzung ökonomischer, finanzieller, Compliance- und Datenverlust-Risiken für Global-2000-Unternehmen

Onapsis stellt seinen neuen Onapsis Business Risk Illustration Service vor. Die Dienstleistung analysiert das Geschäftsrisiko von Cyber-Attacken auf SAP-Systeme und potenzielle Auswirkungen auf das betroffene Unternehmen. Der Onapsis Business Risk Illustration Service wird durch Onapsis-Mitarbeiter vor Ort durchgeführt. Ziel ist es dabei, die individuelle SAP-Implementierung vor Ort umfassend zu analysieren und die vorliegenden Risiken in ihren Konsequenzen zu verstehen. Business Risk Illustration korreliert dabei die technisch bedingten Schwachstellen mit dem sich daraus ergebenden Geschäftsrisiko. Dies zeigt die Gefährdungen und die damit verbundenen Risiken für das Unternehmen auf.  

Die Ergebnisse der Onapsis Business Risk Illustration ermöglichen es Unternehmen, ihre individuellen ökonomischen, finanziellen, Compliance- und Datenverlust-Risiken herauszuarbeiten und auf dieser Basis einen optimalen Handlungsplan zu erstellen. Die Analyse unterstützt die Verantwortlichen dabei, effizient Auswirkungen von Schwachstellen aufzuzeigen, die dazu genutzt werden können, geschäftskritische Daten und Prozesse zu kompromittieren. Darüber hinaus liefert sie Empfehlungen dafür, wie Abwehrmaßnahmen zu priorisieren und zu implementieren sind.

Zu den Schlüsselfunktionen von Onapsis Business Risk Illustration zählen:

 

  • eine Auflistung von Cyber-Angriffen auf die SAP-Umgebungen und die potenziellen Auswirkungen auf ein Unternehmen;
  • eine detaillierte Zusammenfassung aller in der SAP-Implementierung gefundenen Schwachstellen;
  • eine Analyse, wie entdeckte Schwachstellen für Angriffe genutzt werden könnten;
  • die betriebswirtschaftliche Analyse der Auswirkungen, falls eine Schwachstelle ausgenutzt wird; sowie
  • ein SAP-Cyber-Security-Programm und Empfehlungen zur effizienten Beseitigung vorhandener Mängel.

„Unsere Erfahrungen zeigen, dass es innerhalb eines Unternehmens mehrere Gruppen gibt, die für das Steuern der SAP-Umgebung zuständig sind und die Cyber-Security überwachen. Die für die Informationssicherheit verantwortlichen Teams, die SAP-Basis-Teams sowie die mit der Anwendungssicherheit beauftragten Gruppen haben unterschiedliche Kompetenzen, die nicht durch eine übergreifende SAP-Sicherheitsstrategie abgestimmt sind. Unternehmen müssen aber nicht nur ihr Tagesgeschäft erfolgreich führen, ihre IT-Umgebung schützen und ihre IT-Governance und -Compliance managen, sondern auch ihre SAP-Systeme absichern. Unser Business Risk Illustration Service analysiert das Gefährdungspotenzial, dem die jeweilige SAP-Umgebung eines Unternehmens  ausgesetzt ist. Er unterstützt zudem alle Zuständigen dabei, branchenweit führende Programme für die SAP-Cyber-Security umzusetzen“, sagt Jake Simpson, Executive Vice President of Worldwide Sales von Onapsis.

<< Erste < Vorherige 1 2 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: mir

Kreditinstitute und Versicherungen in Deutschland

Konkret wurden im abgelaufenen Jahr 2015 von Kreditinstituten und Assekuranzen fast zwölf Milliarden Euro für IT ausgegeben, wobei der Löwenanteil von knapp sechs Milliarden aus dem Bankgewerbe kam. Versicherungen gaben drei Milliarden Euro aus, die übrigen Investitionen wurde von anderen...

15,5 Tage

Zusammengefasst berichten die Experten von Kaspersky Lab in ihrem DDoS-Report für das vierte Quartal 2015 [1] über folgende Tendenzen: DDoS-Opfer konnten in 69 Ländern ermittelt werden. Erneut entfielen mehr als neun von zehn Angriffen (94,9 Prozent)auf nur zehn Länder. Am stärksten betroffen...

Hinter DDoS-Attacken werden oft Wettbewerber vermutet

48 Prozent der Unternehmen, die kürzlich von DDoS-Attacken (Distribution Denial of Service) heimgesucht wurden, glauben, den Verursacher und dessen Motivation zu kennen. In jedem achten Fall wird ein Konkurrent hinter den Angriffen vermutet. Das ist das Ergebnis einer in Kooperation mit B2B...

Erfolgreiche Webanwendung

Fragebögen, Anmeldeformulare, Online-Shops, To-Do-Listen, Kostenpläne oder Kalender – Webanwendungen erledigen in Unternehmen heute zahlreiche Aufgaben. Ihr großer Vorteil: Bei bestehender Internetverbindung kann der Nutzer von jedem Ort aus und mit jedem Gerät auf das Programm zugreifen. Dafür...

BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2015

Der Lagebericht verdeutlicht, dass die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen weiterhin auf einem hohen Niveau liegt und sich die asymmetrische Bedrohungslage im Cyber-Raum weiter zuspitzt. Das Jahr 2015 ist geprägt durch eine Reihe von IT-Sicherheitsvorfällen, die eine...

SCADA trifft auf Schwachstellen Scanner

Ein Schwachstellen Scanner und SCADA. Wie soll das funktionieren? ++ BSI: Safety-Systeme autark auslegen und nicht durch die Informationstechnik gefährden ++ BSI: Es sollte möglichst keine externen Zugänge (z. B. Internet, Intranet, Wartung) zum Prozesssteuerungsnetzwerk geben ++ Schulungs-aufwand...