Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung IT-Sicherheit nach ISO 27001
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blog
Zeige Blogkategorien:
Alle Kategorien
1 noch...
Berechtigungskonzept
Berechtigungstools
Blog
E-Mail Konfiguration
Events
Identity Management
IT Security
Monitoring
Performance Optimierung
Premium Content
RFC Sicherheit
S/4HANA berechtigen
SAP Basis
SAP Berechtigungen
SAP GRC
SAP schützen
SAP Security
SAP Solution Manager
Testmanagement
Transport Management
Unsere neusten Blogbeiträge
Event
Expertenforum in Köln: SAP Audit Findings loswerden
Bei unserem Expertenforum am 25.06.2024 können Sie sich mit unseren Experten und anderen Teilnehmenden zum Thema SAP Security austauschen.
anschauen
anschauen
Event
Funktionstrennungskonflikte (SoD) im SAP erkennen und lösen
Erfahren Sie in unserem Webinar, wie Sie bestehende Funktionstrennungskonflikte nicht nur erkennen, sondern auch proaktiv vermeiden können.
anschauen
anschauen
Event
SAP Security Tools im Vergleich
Entdecken Sie mit uns die Vielfalt der SAP Security Tools und finden Sie heraus, welches Tool ideal für Ihre spezifischen Bedürfnisse ist.
anschauen
anschauen
SAP Berechtigungen
Kommunikation von Berechtigungsfehlern
Alltägliche Berechtigungsadministration gehört zu den wichtigsten IT-Services innerhalb jedes Unternehmens. Oftmals wird hier aber viel Zeit und Ressourcen für unnötige Kommunikation von Berechtigungsfehlern verschwendet. Um dies zu verhindern, habe ich Ihnen in diesem Beitrag die wichtigsten Faktoren zusammengefasst.
2
9
Artikel lesen
2
9
Artikel lesen
Podcast
Datenschützer feiern Halloween | Best-of SAP Basis & Security – Oktober 2020
Deutsche Datenschützer erklären Office365 für rechtswidrig. Gerade jetzt brauchen IT-Abteilungen leistungsfähige Kollaborationsplattformen dringender denn je. Dabei gibt es kein Verbot.
8
#podcast
,
#story
jetzt anhören
8
#podcast
,
#story
jetzt anhören
SAP Berechtigungen
»
Berechtigungstools
Genutzte Transaktionen einfacher auswerten mit dem ST03N-Exporter
Sie benötigen eine Auswertung, der von Ihren Usern genutzten Transaktionen, um Rollen für eine überschaubare Anzahl an Benutzern zu bauen? Die manuelle Auswertung der ST03N-Daten ist nervig und zeitaufwändig. Ein größeres Tool zum Berechtigungsredesign aber zu kostspielig? Dann ist unser ST03N-Exporter genau das richtige Werkzeug für Sie.
19
Artikel lesen
19
Artikel lesen
Podcast
Erfahrungswerte aus aktuellen S/4HANA-Projekten & Fiori mit Olaf Sauer | RZ10 Live vom 28.10.2020
In unserem RZ10-Live-Special vom 28.10.2020 spreche ich mit Olaf Sauer von der Xiting über Erfahrungswerte aus aktuellen S4/HANA-Projekten & Fiori. Wie immer aus der Sicht von SAP Basis und Security.
14
#podcast
,
#story
jetzt anhören
14
#podcast
,
#story
jetzt anhören
SAP Security
SAP Security für geringe Budgets
Wenn die SAP-Systeme in Ihrem Unternehmen nicht angemessen abgesichert sind, liegt dies oft an mangelndem Budget für Projekte im Bereich Berechtigungen, Security und Systemhärtung. Aber auch mit schmalem Budget können Sie einiges für die bessere Absicherung Ihres SAP-Systems tun.
28
Artikel lesen
28
Artikel lesen
SAP Berechtigungen
Wie berechtigt man die IT?
Sie fragen sich, wie Sie Ihre IT berechtigen sollen? Die Berechtigungen für die IT sind so manches Mal eine Herausforderung. Schon viele unserer Kunden haben sich daran bei einem Berechtigungsredesign die Zähne ausgebissen, bevor der Durchbruch gelang. Warum das so ist und wie Sie Ihre Rollen zukünftig aufbauen sollten, erfahren Sie im Beitrag.
15
Artikel lesen
15
Artikel lesen
SAP Berechtigungen
Mit KPIs die SAP Berechtigungsverwaltung verbessern
Arbeitet Ihr SAP Berechtigungsteam anhand transparenter und messbarer KPIs zu SAP Berechtigungen? Wissen Sie, an welchen Stellen besonders hohe Aufwände anfallen und wie Sie diese mit kleinen Veränderungen verringern können? Nutzen Sie KPIs um Transparenz über Ihr SAP Berechtigungsmanagements zu erhalten.
19
Artikel lesen
19
Artikel lesen
Podcast
DSAG Live Zwischenfazit, SAP Patchday, TechED kostenlos | RZ10 Update vom 14.10.2020
In unserem RZ10 Update spreche ich über aktuelle Themen und News in der Welt von SAP Basis & Security. Die Themen vom 14.10.2020: DSAG Live Zwischenfazit, SAP Patchday, TechED kostenlos.
15
#podcast
,
#rz10update
jetzt anhören
15
#podcast
,
#rz10update
jetzt anhören
SAP Security
Warum Sicherheit durch Passwörter nicht mehr ausreicht
Passwörter sind die standardisierte Log-In Sicherheit, die jedes SAP-System zu bieten hat. Diese sind jedoch seit Jahren nicht mehr sicher und sollten augenblicklich ersetzt oder erweitert werden. Doch welche Möglichkeiten haben Sie, um Ihre SAP-Sicherheit zu stärken?
16
Artikel lesen
16
Artikel lesen
SAP Berechtigungen
Eigenes Berechtigungsfeld erstellen
Haben Sie schon mal selbst ein Berechtigungsfeld erstellt? Hierbei kann es an einigen Stellen zu Problemen kommen, deren Lösungen nicht auf den ersten Blick ersichtlich sind. In diesem Beitrag zeige ich Ihnen, wie Sie ein Berechtigungsfeld erstellen.
22
#berechtigungsfeld
,
#Berechtigungsobjekt
Artikel lesen
22
#berechtigungsfeld
,
#Berechtigungsobjekt
Artikel lesen
SAP Security
Wie Sie auf Sicherheitsvorfälle im SAP-System reagieren
Nach der Entdeckung eines Angriffs oder sogar Einbruchs in das SAP-System, stehe ich häufig vor der Frage: “Wie weit kann ich meinem System eigentlich noch vertrauen?”. Häufig kann ich nicht nachvollziehen welche Daten manipuliert wurden oder welche Hintertüren sich der Angreifen geöffnet hat um erneut ins System zu gelangen. Diese Maßnahmen können Sie sofort ergreifen, […]
14
#sap etd
,
#Security Audit Log
Artikel lesen
14
#sap etd
,
#Security Audit Log
Artikel lesen
Podcast
SAP ist ein Spielverderber | Best-of SAP Basis & Security – September 2020
Wenn sich SAP bezüglich Integration ihrer Produkte nicht mehr ins Zeug legt, dann werden sich Kunden frustriert nach Cloud-Lösungen von anderen Herstellern umschauen. Zum Herbstanfang und zur Einleitung unserer Best-of Inhalte aus dem September überlege ich, was SAP für das Thema Integration von der unlängst angekündigten Zusammenarbeit zwischen IKEA und Lego abschauen kann.
18
#podcast
,
#story
jetzt anhören
18
#podcast
,
#story
jetzt anhören
SAP Berechtigungen
Ihre Berechtigungen werden einfach nicht besser?
Sie arbeiten seit Jahren kontinuierlich an Ihren Berechtigungen, versuchen immer wieder ein generisches Berechtigungskonzept einzuführen, doch Sie kommen nicht voran? Ihre Berechtigungen werden einfach nicht besser? In diesem Beitrag zeigen wir Ihnen nützliche Tipps für bessere Berechtigungen.
16
#Redesign SAP Berechtigungen
Artikel lesen
16
#Redesign SAP Berechtigungen
Artikel lesen
Podcast
Egal ob 100 oder 100.000 – SAP Rollenbau mit sapix – zu Gast: Mathias Weschmann
Bei der Entwicklung von Rollenkonzepten und Berechtigungen ist das Tool Sapix hilfreich. Über die Erstellung von Konzepten, die Funktionsweise sowie Vorteile des Tools spreche ich mit Mathias Weschmann, Gründer der Fa. Asap Professional Security Net.
9
#podcast
,
#story
jetzt anhören
9
#podcast
,
#story
jetzt anhören
SAP Berechtigungen
Gefahrenquelle Eigenentwicklungen
Die Anzahl der hochkritischen Sicherheitsrisiken im eigenentwickelten ABAP-Code ist erschreckend. In SAP-Systemen sind es im Schnitt ganze 16 so genannter Killerfehler pro Anwendung, die für Hackerangriffe eine willkommene Einladung sind.
20
#AUTHORITY-CHECK
Artikel lesen
20
#AUTHORITY-CHECK
Artikel lesen
Podcast
SAP reagiert auf BLM, Batch-Input-Hintertür, Live-Webinar Solution Manager | RZ10 Update vom 23.09.2020
In unserem RZ10 Update spreche ich über aktuelle Themen und News in der Welt von SAP Basis & Security. Die Themen vom 23.09.2020: SAP reagiert auf BLM-Bewegung, Batch-Input-Recorder-Hintertür, SAP IAS Tipps und das Live-Webinar “SAP Solution Manager – Grundlagen und Einsatzmöglichkeiten”.
12
#podcast
,
#rz10update
jetzt anhören
12
#podcast
,
#rz10update
jetzt anhören
SAP Berechtigungen
Erweiterte SAP Berechtigungen kontrolliert vergeben
Urlaubsvertretung, die Durchführung von kritischen Tätigkeiten oder die Reaktion auf einen Notfall im SAP-System – es gibt genug Situationen in denen User erweiterte Berechtigungen benötigen. Um dies auch revisionssicher zu ermöglichen, können Sie auf Notfalluser/Firefighter zurückgreifen. In diesem Blogbeitrag zeige ich, wie Sie ein solches Notfallnutzerkonzept mit dem XAMS Modul Xiting Times umzusetzen.
19
Artikel lesen
19
Artikel lesen
SAP Berechtigungen
Webinar: SAP ERP und S/4HANA Systeme besser berechtigen und schützen
Wie können Sie Ihre SAP-Systeme besser schützen? In unserem kostenlosen Webinar “SAP ERP und S/4HANA Systeme besser berechtigen und schützen” geben wir Ihnen nützliches Wissen rund um den Schutz und die Berechtigung von ABAP-basierten Systemen. Nach zwei Fachvorträgen haben Sie die Möglichkeit, Ihre individuellen Fragen zu stellen.
20
Artikel lesen
20
Artikel lesen
SAP Security
Tipps für die erfolgreiche Anbindung AzureAD an SAP IAS
SAP hat ein sehr gutes Tutorial veröffentlicht, in dem alle Schritte für die Konfiguration von AzureAD als Identity Provider (IdP) beschrieben sind. Nur, ob es jetzt wirklich funktioniert, ist gar nicht so einfach zu erkennen. Hier ein paar Tipps und Erfahrungswerte für eine erfolgreiche Anbindung.
17
#SAP IAS
,
#SSO
Artikel lesen
17
#SAP IAS
,
#SSO
Artikel lesen
SAP Basis
»
E-Mail Konfiguration
Wie Sie Phishing-E-Mails erkennen
Ihr Mitarbeiter sitzt wegen der Corona-Pandemie derzeit im Home Office und hat versehentlich vertrauliche Infomationen an eine dritte Person versendet? Ist Ihr Mitarbeiter auf eine Phishing-E-Mail eingegangen, weil er sie nicht erkannt hat? In diesem Beitrag erkläre ich die aktuellen Maschen und Tricks der Phishing-E-Mails, sodass Sie in Zukunft davor geschützt sind.
16
Artikel lesen
16
Artikel lesen
« Zurück
1
2
Unsere Top-Downloads
E-Book
E-Book SAP Security und Berechtigungen
Kostenloses E-Book
Circa 250 Fachartikel aus rund neun Jahren auf rund 1.000 Seiten – Tipps, Tricks und Tutorials mit Screenshots aus echten SAP Systemen.
kostenlos downloaden
E-Book
E-Book SAP Berechtigungstools
Kostenloses E-Book
So wählen Sie Ihr SAP Berechtigungstool aus – in 3 Schritten zum neuen Berechtigungstool.
#podcast
,
#story
kostenlos downloaden
E-Book
E-Book SAP Solution Manager
Kostenloses E-Book
Dieses E-Book beinhaltet für Sie von uns ausgewählte Fachartikel rund um das Thema SAP Solution Manager.
kostenlos downloaden
Folgen Sie uns:
✉ Best-of Newsletter
per E-Mail
anfordern
Liste der meistgelesenen Beiträge (12 Monate)
Übersicht SAP Basis Transaktionen
(
Aufrufe)
Tipps für SAP Benutzergruppen
(
Aufrufe)
Identity Management: Wer braucht es und wofür? - mit Luca Cremer
(
Aufrufe)
Zukunft der SSO-Authentifizierung in SAP: Wechsel zum SAP Secure Login Service bis Ende 2027
(
Aufrufe)
DSAG-Jahreskongress 2023 Recap: Normaler Wandel [Update]
(
Aufrufe)
Meistkommentierte Beiträge
SAP Emailversand einrichten und testen
(58 Kommentare)
SAP Transportstatus zurücknehmen
(26 Kommentare)
ABAP Webservices mit dem SOA-Manager anlegen
(20 Kommentare)
Mandantenkopie erstellen
(17 Kommentare)
Berechtigungsanalyse im SAP mit der Transaktion SQVI
(16 Kommentare)
Kostenloses Webinar
RZ10 Themenübersicht
SAP Basis
(205)
E-Mail Konfiguration
(6)
Performance Optimierung
(6)
Transport Management
(22)
SAP Berechtigungen
(152)
Berechtigungskonzept
(11)
Berechtigungstools
(20)
Identity Management
(38)
S/4HANA berechtigen
(10)
SAP GRC
(22)
SAP schützen
(9)
SAP Security
(123)
RFC Sicherheit
(9)
SAP Solution Manager
(76)
Monitoring
(5)
Testmanagement
(4)
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage