Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
In diesem Artikel erfahren Sie, was Perimetersicherheit ist und welche aktuellen Technologien und Methoden dabei zum Einsatz kommen.
In diesem Beitrag erfahren Sie, was Network Detection and Response ist und warum sie für ihr Unternehmen bedeutsam ist. Jetzt lesen!
DevSecOps minimiert durch einen ganzheitlichen Ansatz Sicherheitslücken proaktiv und verbessert Entwicklungs- und Sicherheitsprozesse.
Mit IT-Risikomanagement Cyber-Bedrohungen wie Ransomware, Systemausfälle oder Datenverluste frühzeitig erkennen & Risiken gezielt minimieren.
Wie vereint die Virtual Private Cloud Skalierbarkeit und Sicherheit? Eine praxisnahe Lösung für moderne IT-Strategien.
Entdecken Sie, wie Tools für SAP Lizenzoptimierung Ihr Unternehmen unabhängiger von SAP-Audits machen und Kosten sparen. Jetzt lesen!
Erfahren Sie in diesem Artikel, was ein Zero-Day-Exploit ist, warum der Angriff so gefährlich ist und wie Sie sich davor schützen können!
Die NIS-2-Richtlinie stärkt die Cybersicherheit und erweitert die Anforderungen für Unternehmen in der EU.
In diesem Beitrag erfahren Sie, was Systeme zur Angriffserkennung sind und wie diese Ihre IT-Sicherheit unterstützen können.
Cyberangriffe bedrohen Unternehmen ständig. Ein Intrusion Prevention System (IPS) erkennt und blockiert Angriffe in Echtzeit.
Zero Trust ist ein IT-Sicherheitskonzept, das aufgrund steigender Anforderungen und Risiken jedes Jahr weiter an Beliebtheit gewinnt.
In diesen Beitrag erfahren Sie, was Cyber Security Asset Management ist und wie es Ihre digitale Sicherheit stärken kann!
SAP UI Masking und UI Logging sind AddOns von SAP, die zusätzliche Datenschutzfunktionen für die wichtigsten SAP-Produkte ermöglichen.
Um eine SAP Zertifizierung zu absolvieren, gibt es verschiedene Möglichkeiten und Kurse für SAP Basis und Security bei der SAP.
Der Workload-Monitor dient der Auswertung statistischer Daten des ABAP-Kernels. Er ist der Zugangspunkt zur Analyse von Performance-Problemen.
In diesen Beitrag erfahren Sie was ein Time-based one-time password ist und wie es Ihre Sicherheitsstrategie optimieren kann. Jetzt lesen!
OT Security schützt industrielle Systeme vor Cyberangriffen – mit Segmentierung, Monitoring und Zero Trust gegen Betriebsrisiken.
Der SAP TDMS kann Ihnen unter anderem dabei helfen, relevante Auszüge aus Geschäftsdaten zu erstellen und was noch, erfahren Sie hier!
In diesem Beitrag erfahren Sie, was Threat Intelligence ist und warum sie so bedeutsam ist. - Hier bekommen Sie einen umfangreichen Einblick!
In diesen Beitrag erfahren Sie was die ISO/IEC TR 24028 ist und wie sie in der Praxis angewandt wird. Jetzt lesen!