Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
Damit SAP NetWeaver seine Vorteile als Integrationsplattform ausspielen kann, ist die professionelle Pflege & Wartung der SAP Basis wichtig.
Dank eines SAP Berechtigungskonzepts ist der Aufwand in die Administration des Systems gering und alle rechtlichen Auflagen werden erfüllt.
Der Cyber Resilience Act (CRA) ist ein Schritt, um die Cybersicherheit zu optimieren. Erfahren Sie jetzt, was dies für Sie bedeutet!
Endpoint Security schützt Netzwerkendgeräte vor Cyberbedrohungen durch Malware-Blockierung und Phishing-Abwehr.
DORA: EU-Verordnung zur digitalen operativen Resilienz im Finanzsektor. Wie wird sie in Deutschland umgesetzt? Jetzt lesen!
Ein IDS erkennt Netzwerkangriffe, überwacht Datenverkehr und löst Warnungen bei Sicherheitsbedrohungen aus. Jetzt lesen!
DoS- und DDoS-Attacken überlasten Netzwerke mit Botnetz-Anfragen. Erfahren Sie mehr über Unterschiede und Abwehrstrategien.
Managed Detection and Response (MDR) bietet überlegenen Schutz vor Bedrohungen - unverzichtbar für Ihr Unternehmen?
Das SAP Identity Management (IdM) System dient zur zentralen Verwaltung von Benutzern und Berechtigungen im Unternehmen.
Betriebe haben den größten Erfolg, wenn sie Compliance, Risk Management & Governance vernetzen. Erfahren Sie, wie der SAP GRC-Ansatz gelingt.
IT Security ist essenziell, um sich vor Cyberangriffen zu schützen. Lesen Sie hier, was eine robuste IT Security ausmacht!
In diesem Artikel erfahren Sie, was Perimetersicherheit ist und welche aktuellen Technologien und Methoden dabei zum Einsatz kommen.
In diesem Beitrag erfahren Sie, was Network Detection and Response ist und warum sie für ihr Unternehmen bedeutsam ist. Jetzt lesen!
Advanced Persistent Threats (APTs) sind gezielte, langanhaltende Cyberangriffe, die Netzwerke infiltrieren und unbemerkt bleiben.
Wie sorgt Security by Design dafür, dass Sicherheit früh in die Entwicklung kommt? So erkennen Sie Sicherheitslücken rechtzeitig
Schadsoftware, auch Malware genannt, bezeichnet schädliche Programme oder Dateien, die Computer und Netzwerke infiltrieren. Mehr lesen.
Erfahren Sie in diesem Beitrag, was Social Engineering ist und wie Sie sich dagegen schützen können. Jetzt lesen!
DevSecOps minimiert durch einen ganzheitlichen Ansatz Sicherheitslücken proaktiv und verbessert Entwicklungs- und Sicherheitsprozesse.
Mit IT-Risikomanagement Cyber-Bedrohungen wie Ransomware, Systemausfälle oder Datenverluste frühzeitig erkennen & Risiken gezielt minimieren.
SAP Transport Management verwaltet Änderungen und Transporte zwischen SAP-Systemen, sichert Konsistenz, Automatisierung und Fehlervermeidung.