Podcast mit Thomas Fritsch, Content Manager bei Onapsis
Bedrohungsakteure zielen direkt auf die Anwendungsebene ab und nutzen häufig Exploit-Ketten, um selbst kleinere Schwachstellen in erheblich größere Vorfälle zu verwandeln.
Die zunehmende Komplexität der Anwendungslandschaften und der wachsende Rückstand bei kritischen Patches in Verbindung mit unterbesetzten Teams machen es den Unternehmen schwer, diesem Risiko zu begegnen. Vielen Unternehmen fehlt die Systemtransparenz, die Bedrohungsforschung und der geschäftliche Kontext, den sie benötigen, um kritische Schwachstellen zu identifizieren und zu priorisieren und die tatsächliche Angriffsfläche ihrer ERP-Anwendungslandschaft zu verstehen.
Unternehmen, die über zu wenig Ressourcen verfügen, haben zudem mit wachsenden Rückständen bei Patches zu kämpfen, und es dauert länger, Patches nach ihrer Freigabe anzuwenden, wodurch diese Anwendungen anfälliger denn je sind.
- Wie würdest Du das letzte Jahr einordnen?
- Was waren die Highlights?
- Was hat Onapsis beigetragen?
Sie haben Fragen? Ihr Ansprechpartner für D/A/CH
Do you have any questions? Your contact person for D/A/CH
Thomas Fritsch, Onapsis
Weitere Informationen:
Herkömmliche Lösungen zur Erkennung von Bedrohungen gehen nicht ausreichend auf ERP-Bedrohungen ein. Sich auf die manuelle Überprüfung von Protokollen zu verlassen, ist zeitaufwändig und erfordert internes Fachwissen, um mit der sich entwickelnden Bedrohungslandschaft Schritt zu halten. Sie benötigen eine kontinuierliche Überwachung, die die neuesten ERP-Bedrohungsdaten nutzt, mit robusten Erkennungsregeln, die Zero-Day-Schwachstellen und nicht gepatchte, bekannte Schwachstellen abdecken, um Schutz vor Patches zu bieten.
Die Sicherheitsteams sind oft unterbesetzt und kennen sich mit ERP-Systemen nicht aus. Sie haben nicht die Zeit, jede potenzielle Bedrohung zu analysieren. Sie brauchen einen priorisierten Überblick darüber, worauf Sie sich konzentrieren müssen, leicht verständliche Erklärungen der Bedrohung und der Auswirkungen auf das Geschäft sowie klare Anleitungen zur Abhilfe, um die Reaktionszeiten zu verkürzen.
- Verbringt Ihr Team unzählige Stunden mit der Bearbeitung von SAP-Sicherheitspatches?
90 % weniger Zeit für das Patchen von SAP Security Notes aufwenden
- Fehlt es an Transparenz und Verständnis für die Sicherheitsrisiken Ihrer SAP-Anwendungen?
Reduzierung der Bearbeitungszeit für SAP-Schwachstellen um 96%
Bisherige Podcasts mit Onapsis:
Podcast mit Christian Hoppe, CyberTrust Serviceline Leader DACH, IBM Security Services, Volker Eschenbaecher, Onapsis Europe GmbH, Vice President, Sales EMEA Central & South und Stefan Eckstein, Sales Engineer, Onapsis Europe GmbH
Thema: Mit verbundenen Augen – SAP Security als Blindspot auf der CISO-Landkarte / Eine offene Diskussion
- Kann das wirklich sein, dass kein Augenmerk auf das System gelegt wird, das alle wichtigen und geschäftskritischen Daten eines Unternehmens enthält?
- Ich kann mir nicht vorstellen, dass die erwähnte Zielgruppe komplett der SAP-Sicherheit den Rücken gekehrt hat und sie ignoriert. Vielleicht sind sie insgesamt überfordert, oder sie wissen einfach nicht wo sie anfangen sollen, oder sie wüssten es, bekommen aber keine Budgetfreigabe, um sich außerhalb des Unternehmens Hilfe einzukaufen. Habt ihr dazu eine Meinung?
Im Gespräch mit Mariana Lasprilla, Quality and Delivery Manager, Onapsis Inc.
Ab in die Cloud? Aber sicher!
Podcast mit Reza Mehman, Chief Innovation Officer bei Onapsis
