B. Sc. Wirtschaftsinformtiak IT-Security Consultant Weitere Profile: SAP Berechtigungen Funktionsweisen des SAP AIS Moduls SAP AIS bietet umfassende Funktionen für interne Prüfungen und Compliance. Die Auditstruktur und das Bereichsmenü bieten Revisoren einen zentralen Ort zur Durchführung und Dokumentation von Prüfungen. Dies erleichtert eine Überwachung von Geschäftsprozessen. Im Artikel erfahren Sie mehr zu den Funktionen des SAP AIS Moduls. 1 Artikel lesen 1 Artikel lesen SAP Berechtigungen SAP Softwaresicherheit: Optionen und Risiken bei „Call Transaction“ Die erste Berechtigungsprüfung, die SAP-Anwender beim Aufruf einer Transaktion immer überstehen müssen, ist die Prüfung auf den Transaktionscode. Es sei denn, sie landen in der Transaktion durch den ABAP-Befehl „CALL TRANSACTION“, denn hier fehlt diese Eingangsprüfung. Welche Möglichkeiten und Empfehlungen gibt es, hier zum Beispiel bei S/4HANA Migrationen kein Schiffbruch zu erleiden? 3 Artikel lesen 3 Artikel lesen SAP Security SAP in die IT-Security integrieren – konzeptuelle vs. technische Integration Die zunehmende Anzahl an Hackerangriffen ist nur ein Beispiel für die Notwendigkeit einer sicheren IT-Landschaft. Im folgenden Beitrag wird erläutert, warum die Integration von SAP in die IT-Security eines Unternehmens von großer Bedeutung ist. Wir stellen zwei Integrationsszenarien vor. 9 Artikel lesen 9 Artikel lesen SAP Security Die wichtigsten SAP Sicherheitsprotokolle und ihr Nutzen Schwerwiegende Sicherheitslücken werden von Unternehmen häufig erst spät erkannt. In diesem Zusammenhang hilft die regelmäßige Überwachung und Analyse von Systemzugriffen. Mithilfe von sicherheitsrelevanten SAP Logs, wie beispielsweise dem Security Audit Log (SAL), können Sicherheitslücken im SAP-System schneller ermittelt und behoben werden. 12 Artikel lesen 12 Artikel lesen SAP Security 5 Hindernisse der SAP Protokollierung Auf dem Weg zur sinnvollen und ressourcensparenden Arbeit mit Logs stehen Unternehmen vor verschiedenen Hindernissen. Dieser Beitrag verrät Störfaktoren einer erfolgreichen SAP Protokollierung und gibt Tipps und Ideen zur Bewältigung dieser Probleme. 10 Artikel lesen 10 Artikel lesen SAP Security Security-Log-Auswertung: Warum Sie jeden Cent wert ist Für IT-Verantwortliche in mittelständischen Unternehmen wächst das Budget selten auf Bäumen. Jedes Projekt muss hier gut durchdacht und gut geplant sein, damit es einen entsprechenden Mehrwert für Unternehmen generiert. Im Beitrag zeigen wir, warum die Auswertung Ihrer System-Logs eines der besten Investments in die Sicherheit Ihres Unternehmens ist 12 Artikel lesen 12 Artikel lesen SAP Basis User umbenennen im SAP Die verschiedensten Gründe können dazu führen, dass ein User in SAP umbenannt werden muss. Da viele Eigenschaften und Einstellungen mit der Umbenennung einhergehen, stellt dieser Vorgang eine technische Herausforderung dar. Wie Sie Ihre User dennoch umbenennen können und was Sie dabei beachten sollten, erfahren Sie in diesem Beitrag. 19 #IdentityManagement Artikel lesen 19 #IdentityManagement Artikel lesen SAP Security Chancen für IT-Security durch das Krankenhauszukunftsgesetz Mit Beginn des Jahres 2021 gilt das Krankenhauszukunftsgesetz (KHZG). Was dieses Gesetz ermöglicht und wie die IT-Security in Krankenhäusern davon profitieren kann, erfahren Sie in diesem Beitrag. 4 Artikel lesen 4 Artikel lesen IT Security ISO 27001: Die DIN-Norm im Überblick Mit der wachsenden Digitalisierung und Vernetzung steigt auch das Bedürfnis, einen gemeinsamen IT-Sicherheitsstandard zu erfüllen. Dadurch wird sichergestellt, dass die Arbeit mit Partnern und Dienstleistern nicht zu einem Qualitätsverlust in der Sicherheit Ihrer Daten führt. Dieses Bedürfnis erfüllt seit einiger Zeit die ISO 27001 Zertifizierung, die für viele Marktteilnehmer bereits verpflichtend abzuschließen ist. 15 #Informationssicherheit Artikel lesen 15 #Informationssicherheit Artikel lesen SAP Security IT-Sicherheitsgesetz 2.0 – Was Sie jetzt tun können Das am 24.04.2021 verabschiedete IT-Sicherheitsgesetz 2.0 (auch: IT-Sig 2.0) verpflichtet alle KRITIS Unternehmen dazu, spätestens bis zum 01.05.2023 erweiterte Sicherheitsmaßnahmen für ihre IT zu ergreifen. Im folgenden Beitrag werden Ihnen einige dieser möglichen oder notwendigen Sicherheitsmaßnahmen vorgestellt. 14 #IT-Sig 2.0 Artikel lesen 14 #IT-Sig 2.0 Artikel lesen SAP Security IT-Sicherheitsgesetz 2.0 (IT-Sig 2.0) – Was bedeutet das? Das IT-Sicherheitsgesetz 2.0 (kurz: IT-SiG 2.0) wurde am 24.04.2021 vom Bundeskabinett beschlossen. Die darin enthaltenen Sicherheitsmaßnahmen müssen spätestens bis zum 01.05.2023 von KRIRIS-Betreibern umgesetzt werden. Doch was beinhaltet dieses Gesetz, wen betrifft es und was gilt es umzusetzen? Eine Antwort auf diese Fragen finden Sie in diesem Beitrag. 10 #IT-Sig 2.0 Artikel lesen 10 #IT-Sig 2.0 Artikel lesen SAP Berechtigungen » S/4HANA berechtigen Best Practices für die S/4HANA Berechtigungsmigration Bei der Migration der Berechtigungen nach S/4HANA ergeben sich viele Unsicherheiten. Eine große Frage, die bei unseren Kunden immer im Raum steht, lautet: Soll für die Migration der Greenfield oder der Brownfield-Ansatz gewählt werden? Die Antwort darauf sowie unsere Best Practices erfahren Sie in diesem Beitrag. 13 #S4HANA-Berechtigungen Artikel lesen 13 #S4HANA-Berechtigungen Artikel lesen SAP Berechtigungen SAP Tabellenzugriffe sicher lösen Zugriffe auf Tabellen gehören zu den Kerntätigkeiten vieler Mitarbeiter Ihres Unternehmens? Aus Sicherheitsaspekten ist der Zugriff auf die Transaktion SE16 (auch: SE16N) für die meisten Mitarbeiter sehr bedenklich. Warum das so ist und wie sie diese Thematik ohne größere Mehraufwände lösen können, möchten wir in diesem Beitrag erläutern. 19 Artikel lesen 19 Artikel lesen SAP Berechtigungen Was Sie bei SAP CPI Berechtigungen beachten müssen Cloud-Berechtigungen, speziell die der hoch-kritischen SAP CPI, mögen auf den ersten Blick als “einfach” angesehen werden, sorgen in der Praxis allerdings immer wieder für Verwirrungen. In diesem Blogbeitrag klären wir auf. 17 Artikel lesen 17 Artikel lesen SAP Berechtigungen Wie berechtigt man die IT? Sie fragen sich, wie Sie Ihre IT berechtigen sollen? Die Berechtigungen für die IT sind so manches Mal eine Herausforderung. Schon viele unserer Kunden haben sich daran bei einem Berechtigungsredesign die Zähne ausgebissen, bevor der Durchbruch gelang. Warum das so ist und wie Sie Ihre Rollen zukünftig aufbauen sollten, erfahren Sie im Beitrag. 13 Artikel lesen 13 Artikel lesen SAP Security Warum Sicherheit durch Passwörter nicht mehr ausreicht Passwörter sind die standardisierte Log-In Sicherheit, die jedes SAP-System zu bieten hat. Diese sind jedoch seit Jahren nicht mehr sicher und sollten augenblicklich ersetzt oder erweitert werden. Doch welche Möglichkeiten haben Sie, um Ihre SAP-Sicherheit zu stärken? 14 Artikel lesen 14 Artikel lesen SAP Berechtigungen Ihre Berechtigungen werden einfach nicht besser? Sie arbeiten seit Jahren kontinuierlich an Ihren Berechtigungen, versuchen immer wieder ein generisches Berechtigungskonzept einzuführen, doch Sie kommen nicht voran? Ihre Berechtigungen werden einfach nicht besser? In diesem Beitrag zeigen wir Ihnen nützliche Tipps für bessere Berechtigungen. 14 #Redesign SAP Berechtigungen Artikel lesen 14 #Redesign SAP Berechtigungen Artikel lesen SAP Berechtigungen S/4HANA und Berechtigungen – Kein Problem, oder? So oft wie über S/4HANA geredet wird, scheint es der Mittelpunkt der Welt zu sein. Nur wir Berechtigungsadministratoren haben keinen echten Bezug zum “Enfant terrible” der SAP-Landschaft. Oder stimmt das gar nicht? 2 12 Artikel lesen 2 12 Artikel lesen SAP Security 5 Best Practices für die SAP Cyber Security Von der europäischen Kommission bis zur Dorfkneipe: Der Begriff der Cyber Security oder IT-Sicherheit ist omnipräsent. Oftmals wird er fälschlicherweise mit Hackern, buntem Coding und Kapuzenpullovern gleichgesetzt. Doch auch für ihr Unternehmen und Ihr SAP-System ist die Sicherheit Ihrer Daten die Grundlage jeglicher Wirtschaftlichkeit. 17 Artikel lesen 17 Artikel lesen SAP Security 2-Faktor-Authentifizierung: So wichtig wie nie Aus dem privaten Umgang mit PayPal, Amazon oder der eigenen Hausbank ist 2-Faktor-Authentifizierung nur schwer wegzudenken. Doch auch für Ihr SAP-System sollte dieses sicherere Login-Verfahren bereits eingerichtet sein. Denn die aktuelle Krise macht es Angreifern nur noch einfacher die Passwort-Hürde zu durchbrechen. 16 Artikel lesen 16 Artikel lesen SAP Security Homeoffice und COVID-19: Der Supergau für Ihre IT-Sicherheit? Der Ausbruch von COVID-19 machte Homeoffice zu einem der führenden Arbeitskonzepte des Landes. Dieser rasante und teilweise unkontrollierte Anstieg hat jedoch diverse Schwierigkeiten und Gefahren in Sachen System- und Datensicherheit offen gelegt. Denn um ihre Arbeitsfähigkeit zu erhalten, wurden Mitarbeiter ohne weitere Einschränkungen, Anweisungen oder Sicherheitsvorkehrungen aus dem Büro in ihr Zuhause entlassen. 19 Artikel lesen 19 Artikel lesen 1 2 Weiter » Folgen Sie uns: ✉ Best-of Newsletter per E-Mail anfordern Liste der meistgelesenen Beiträge (12 Monate) Übersicht SAP Basis Transaktionen ( Aufrufe) Die SAP GUI für Windows 8.00 ist nun verfügbar ( Aufrufe) Identity Management: Wer braucht es und wofür? - mit Luca Cremer ( Aufrufe) Keine Zerstörung der SAP | DSAG-Technologietage 2023 – Recap ( Aufrufe) Alles ruhig soweit | SAP Security Patchday Februar 2023 ( Aufrufe) Meistkommentierte Beiträge SAP Emailversand einrichten und testen (56 Kommentare) SAP Transportstatus zurücknehmen (26 Kommentare) ABAP Webservices mit dem SOA-Manager anlegen (20 Kommentare) Mandantenkopie erstellen (17 Kommentare) Berechtigungsanalyse im SAP mit der Transaktion SQVI (16 Kommentare) Kostenloses E-Book Kostenloses Webinar