SAP Security IT-Security: Managed Service für das Gesundheitswesen Im Gesundheitswesen häufen sich viele sensible Daten – das stellt auch die IT vor besonders hohe Anforderungen. Gerade in Notfällen ist Schnelligkeit und Flexibilität gefordert. Unterstützung kann hier ein Managed Service im Bereich der IT-Security bringen – wie, erfahren Sie in diesem Beitrag. 6 Artikel lesen 6 Artikel lesen SAP Berechtigungen Wann bietet sich welches Tool zur Auswertung der ST03N an? Zur Auswertung der genutzten Transaktionen führt kein Weg an der Transaktion ST03N vorbei. Leider lässt sich die ST03N manuell nur sehr aufwendig auswerten. Aus diesem Grund gibt es ein breites Spektrum an Tools zur automatisierten Auswertung am Markt. In welchem Fall sich welche Kategorie von Tools empfiehlt, erklären wir Ihnen in diesem Beitrag. 15 Artikel lesen 15 Artikel lesen SAP Security Wann lohnt sich die Auslagerung der SAP Security? Die SAP Security sollte nicht vernachlässigt werden – häufig sind die Kapazitäten dafür jedoch nicht gegeben oder die Maßnahmen zu teuer. Damit die Sicherheit jedoch dauerhaft gewährleistet werden kann, gibt es die Möglichkeit die SAP Security auszulagern. Doch ab wann lohnt sich das? 7 Artikel lesen 7 Artikel lesen SAP Berechtigungen » Berechtigungstools Genutzte Transaktionen einfacher auswerten mit dem ST03N-Exporter Sie benötigen eine Auswertung, der von Ihren Usern genutzten Transaktionen, um Rollen für eine überschaubare Anzahl an Benutzern zu bauen? Die manuelle Auswertung der ST03N-Daten ist nervig und zeitaufwändig. Ein größeres Tool zum Berechtigungsredesign aber zu kostspielig? Dann ist unser ST03N-Exporter genau das richtige Werkzeug für Sie. 19 Artikel lesen 19 Artikel lesen SAP Security Wie Sie auf Sicherheitsvorfälle im SAP-System reagieren Nach der Entdeckung eines Angriffs oder sogar Einbruchs in das SAP-System, stehe ich häufig vor der Frage: “Wie weit kann ich meinem System eigentlich noch vertrauen?”. Häufig kann ich nicht nachvollziehen welche Daten manipuliert wurden oder welche Hintertüren sich der Angreifen geöffnet hat um erneut ins System zu gelangen. Diese Maßnahmen können Sie sofort ergreifen, […] 14 #sap etd, #Security Audit Log Artikel lesen 14 #sap etd, #Security Audit Log Artikel lesen Folgen Sie uns: ✉ Best-of Newsletter per E-Mail anfordern Liste der meistgelesenen Beiträge (12 Monate) Übersicht SAP Basis Transaktionen ( Aufrufe) Identity Management: Wer braucht es und wofür? - mit Luca Cremer ( Aufrufe) Tipps für SAP Benutzergruppen ( Aufrufe) DSAG-Jahreskongress 2023 Recap: Normaler Wandel [Update] ( Aufrufe) Zukunft der SSO-Authentifizierung in SAP: Wechsel zum SAP Secure Login Service bis Ende 2027 ( Aufrufe) Meistkommentierte Beiträge SAP Emailversand einrichten und testen (58 Kommentare) SAP Transportstatus zurücknehmen (26 Kommentare) ABAP Webservices mit dem SOA-Manager anlegen (20 Kommentare) Mandantenkopie erstellen (17 Kommentare) Berechtigungsanalyse im SAP mit der Transaktion SQVI (16 Kommentare) Kostenloses E-Book Kostenloses Webinar