Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
Dank eines SAP Berechtigungskonzepts ist der Aufwand in die Administration des Systems gering und alle rechtlichen Auflagen werden erfüllt.
Endpoint Security schützt Netzwerkendgeräte vor Cyberbedrohungen durch Malware-Blockierung und Phishing-Abwehr.
DORA: EU-Verordnung zur digitalen operativen Resilienz im Finanzsektor. Wie wird sie in Deutschland umgesetzt? Jetzt lesen!
Ein IDS erkennt Netzwerkangriffe, überwacht Datenverkehr und löst Warnungen bei Sicherheitsbedrohungen aus. Jetzt lesen!
DoS- und DDoS-Attacken überlasten Netzwerke mit Botnetz-Anfragen. Erfahren Sie mehr über Unterschiede und Abwehrstrategien.
Managed Detection and Response (MDR) bietet überlegenen Schutz vor Bedrohungen - unverzichtbar für Ihr Unternehmen?
Das SAP Identity Management (IdM) System dient zur zentralen Verwaltung von Benutzern und Berechtigungen im Unternehmen.
Betriebe haben den größten Erfolg, wenn sie Compliance, Risk Management & Governance vernetzen. Erfahren Sie, wie der SAP GRC-Ansatz gelingt.
Der Cyber Resilience Act (CRA) ist ein Schritt, um die Cybersicherheit zu optimieren. Erfahren Sie jetzt, was dies für Sie bedeutet!
IT Security ist essenziell, um sich vor Cyberangriffen zu schützen. Lesen Sie hier, was eine robuste IT Security ausmacht!
In diesem Artikel erfahren Sie, was Perimetersicherheit ist und welche aktuellen Technologien und Methoden dabei zum Einsatz kommen.
In diesem Beitrag erfahren Sie, was Network Detection and Response ist und warum sie für ihr Unternehmen bedeutsam ist. Jetzt lesen!
DevSecOps minimiert durch einen ganzheitlichen Ansatz Sicherheitslücken proaktiv und verbessert Entwicklungs- und Sicherheitsprozesse.
Mit IT-Risikomanagement Cyber-Bedrohungen wie Ransomware, Systemausfälle oder Datenverluste frühzeitig erkennen & Risiken gezielt minimieren.
Wie vereint die Virtual Private Cloud Skalierbarkeit und Sicherheit? Eine praxisnahe Lösung für moderne IT-Strategien.
Entdecken Sie, wie Tools für SAP Lizenzoptimierung Ihr Unternehmen unabhängiger von SAP-Audits machen und Kosten sparen. Jetzt lesen!
Erfahren Sie in diesem Artikel, was ein Zero-Day-Exploit ist, warum der Angriff so gefährlich ist und wie Sie sich davor schützen können!
Die NIS-2-Richtlinie stärkt die Cybersicherheit und erweitert die Anforderungen für Unternehmen in der EU.
In diesem Beitrag erfahren Sie, was Systeme zur Angriffserkennung sind und wie diese Ihre IT-Sicherheit unterstützen können.
Wie funktionieren SAP Berechtigungen und warum sind sie wichtig? Was sollten Sie zu Berechtigungskonzepten und Berechtigungstools wissen?