Über Robin Wenzel SAP Security IT-Security: Managed Service für das Gesundheitswesen Im Gesundheitswesen häufen sich viele sensible Daten – das stellt auch die IT vor besonders hohe Anforderungen. Gerade in Notfällen ist Schnelligkeit und Flexibilität gefordert. Unterstützung kann hier ein Managed Service im Bereich der IT-Security bringen – wie, erfahren Sie in diesem Beitrag. 1 Artikel lesen 1 Artikel lesen SAP Berechtigungen Wann bietet sich welches Tool zur Auswertung der ST03N an? Zur Auswertung der genutzten Transaktionen führt kein Weg an der Transaktion ST03N vorbei. Leider lässt sich die ST03N manuell nur sehr aufwendig auswerten. Aus diesem Grund gibt es ein breites Spektrum an Tools zur automatisierten Auswertung am Markt. In welchem Fall sich welche Kategorie von Tools empfiehlt, erklären wir Ihnen in diesem Beitrag. 5 Artikel lesen 5 Artikel lesen SAP Security Wann lohnt sich die Auslagerung der SAP Security? Die SAP Security sollte nicht vernachlässigt werden – häufig sind die Kapazitäten dafür jedoch nicht gegeben oder die Maßnahmen zu teuer. Damit die Sicherheit jedoch dauerhaft gewährleistet werden kann, gibt es die Möglichkeit die SAP Security auszulagern. Doch ab wann lohnt sich das? 3 Artikel lesen 3 Artikel lesen SAP Berechtigungen » Berechtigungstools Genutzte Transaktionen einfacher auswerten mit dem ST03N-Exporter Sie benötigen eine Auswertung, der von Ihren Usern genutzten Transaktionen, um Rollen für eine überschaubare Anzahl an Benutzern zu bauen? Die manuelle Auswertung der ST03N-Daten ist nervig und zeitaufwändig. Ein größeres Tool zum Berechtigungsredesign aber zu kostspielig? Dann ist unser ST03N-Exporter genau das richtige Werkzeug für Sie. 7 Artikel lesen 7 Artikel lesen SAP Security Wie Sie auf Sicherheitsvorfälle im SAP-System reagieren Nach der Entdeckung eines Angriffs oder sogar Einbruchs in das SAP-System, stehe ich häufig vor der Frage: “Wie weit kann ich meinem System eigentlich noch vertrauen?”. Häufig kann ich nicht nachvollziehen welche Daten manipuliert wurden oder welche Hintertüren sich der Angreifen geöffnet hat um erneut ins System zu gelangen. Diese Maßnahmen können Sie sofort ergreifen, […] 4 #sap etd, #Security Audit Log Artikel lesen 4 #sap etd, #Security Audit Log Artikel lesen Folgen Sie uns: ✉ Best-of Newsletter per E-Mail anfordern Liste der meistgelesenen Beiträge (12 Monate) Welche SAP-Version habe ich? ( Aufrufe) Sicherheit in der SAP GUI ( Aufrufe) Wie Sie am besten SAP testen, wenn die Fachabteilung nicht mitzieht ( Aufrufe) Kritische SAP Berechtigungen und Kombinationen prüfen und überwachen ( Aufrufe) SAP Rollen vergleichen / SAP Role Compare mit Excel ( Aufrufe) Meistkommentierte Beiträge SAP Emailversand einrichten und testen (40 Kommentare) ABAP Webservices mit dem SOA-Manager anlegen (21 Kommentare) SAP Transportstatus zurücknehmen (20 Kommentare) Berechtigungsanalyse im SAP mit der Transaktion SQVI (16 Kommentare) HowTo: Konfiguration des SAP Security Audit Log (13 Kommentare) Kostenloses E-Book Webinar: SAP ERP und S/4HANA Systeme besser berechtigen und schützen Jetzt ansehen RZ10 Themenübersicht SAP Basis (188) E-Mail Konfiguration (6) Performance Optimierung (6) Transport Management (19) SAP Berechtigungen (153) Berechtigungskonzept (11) Berechtigungstools (19) Identity Management (27) SAP GRC (22) SAP Security (80) RFC Sicherheit (9) SAP Solution Manager (53) Monitoring (5) Testmanagement (15)