Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
Der SAP NetWeaver Application Server ist das Fundament für den SAP Software Stack. Wir erläutern, was Sie wissen müssen.
ISO 27001: Internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Jetzt informieren!
Die ISO 27701 ist eine Erweiterung zur ISO 27001/27002 und ergänzt zusätzliche Anforderungen und Aspekte zum Datenschutz. Jetzt lesen!
Jedes Jahr veröffentlicht das BSI eine aktuelle Version des IT-Grundschutzes. Dieser hilft bei Sicherheitskonzepten in allen Bereichen.
Identity und Access Management (IAM) bezeichnet die Verwaltung von Identitäten und Berechtigungen innerhalb einer Organisation. Jetzt lesen!
Das SAP Information Lifecycle Management (ILM) verwaltet den Umgang mit personenbezogenen Daten nach den Anforderungen der DSGVO. Jetzt lesen!
Da eine sichere IT-Infrastruktur für KRITIS-Unternehmen wichtig ist, verpflichtet das BSI diese zur Implementierung verschiedener Maßnahmen.
Entdecken Sie SAP Security Tools für optimalen IT-Sicherheit. Jetzt den Vergleich lesen und die beste Wahl treffen!
Entdecken Sie, wie Sie die SAP Security Ihrer Systeme maximieren und gleichzeitig Compliance sicherstellen. Jetzt ganzheitlich informieren!
Compliance ist für Unternehmen entscheidend, um rechtliche und ethische Standards einzuhalten und das Vertrauen der Stakeholder zu stärken. Jetzt lesen!
Dank eines SAP Berechtigungskonzepts ist der Aufwand in die Administration des Systems gering und alle rechtlichen Auflagen werden erfüllt.
Der Cyber Resilience Act (CRA) ist ein Schritt, um die Cybersicherheit zu optimieren. Erfahren Sie jetzt, was dies für Sie bedeutet!
Endpoint Security schützt Netzwerkendgeräte vor Cyberbedrohungen durch Malware-Blockierung und Phishing-Abwehr.
DORA: EU-Verordnung zur digitalen operativen Resilienz im Finanzsektor. Wie wird sie in Deutschland umgesetzt? Jetzt lesen!
Ein IDS erkennt Netzwerkangriffe, überwacht Datenverkehr und löst Warnungen bei Sicherheitsbedrohungen aus. Jetzt lesen!
DoS- und DDoS-Attacken überlasten Netzwerke mit Botnetz-Anfragen. Erfahren Sie mehr über Unterschiede und Abwehrstrategien.
Managed Detection and Response (MDR) bietet überlegenen Schutz vor Bedrohungen - unverzichtbar für Ihr Unternehmen?
Das SAP Identity Management (IdM) System dient zur zentralen Verwaltung von Benutzern und Berechtigungen im Unternehmen.
Betriebe haben den größten Erfolg, wenn sie Compliance, Risk Management & Governance vernetzen. Erfahren Sie, wie der SAP GRC-Ansatz gelingt.
IT Security ist essenziell, um sich vor Cyberangriffen zu schützen. Lesen Sie hier, was eine robuste IT Security ausmacht!