Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
In unserem Überblick zur SAP Security Automation stellen wir Ihnen Automatisierungsmöglichkeiten und -tools bei Security Checks und HR Berechtigungen vor.
SIEM erkennt Bedrohungen in Echtzeit, unterstützt Compliance und ist zentral für eine proaktive IT-Sicherheitsstrategie.
Erfahren Sie, wie SPOFs Ihre IT gefährden und wie Redundanz sowie Failover-Systeme Ihre Infrastruktur zuverlässig absichern
Der SAP Security Audit Log protokolliert bestimmte Systeminformationen, die für die Sicherheit des SAP-Systems relevant sind.
Was ist SNC und welche Möglichkeiten bietet es? SAP Systeme durch Secure Network Communication verschlüsseln und sichern.
RFC-Schnittstellen verbinden SAP-Systeme zuverlässig und effizient – sind aber oft ein unterschätztes Sicherheitsrisiko.
Human Risk Management macht menschliche Risiken sichtbar, schafft Strukturen und stärkt Mitarbeitende im Schutz des Unternehmens.
Erfahren Sie, wie Microsoft Sentinel als cloudbasiertes SIEM-Tool Bedrohungen in Echtzeit erkennt und welche Funktionen es bietet
Wie Sie mit einem gezielten Risk Management Unternehmensrisiken managen und umgehen können, erfahren Sie hier.
Pathlock erklärt: Zentrale Governance für SAP & Co. – SoD-Checks, Provisioning, Rezertifizierungen und Monitoring in einer Plattform.
Erfahren Sie, wie Unternehmen den Login-Prozess mit SAML optimieren, um Sicherheit und Effizienz zu steigern.
CrowdStrike schützt Unternehmen weltweit vor Cyberbedrohungen, erkennt Angriffe in Echtzeit und passt Sicherheitsstrategien automatisch an.
SAP QuickViewer (Transaktionscode SQVI) dient der schnellen Datenbeschaffung und kann mit wenigen Parametern einige Tabellen abfragen
Entdecken Sie SAP Security Tools für optimalen IT-Sicherheit. Jetzt den Vergleich lesen und die beste Wahl treffen!
Ransomware ist eine Form des Cyber-Angriffs, der Computersysteme lahmlegen und Daten entwenden oder unbrauchbar machen kann.
Erfahren Sie, wie ABAC kontextbasierte Zugriffskontrollen bietet und sich von RBAC unterscheidet – ideal für Cloud und Zero-Trust-Strategien
Wer darf was im System? RBAC sorgt für klare Zugriffsregeln – besonders in SAP. So verbessern Unternehmen Sicherheit und Compliance.
Jedes Jahr veröffentlicht das BSI eine aktuelle Version des IT-Grundschutzes. Dieser hilft bei Sicherheitskonzepten in allen Bereichen.
Erfahren Sie, warum Data Governance für Unternehmen wichtig ist und wie eine strukturierte, sichere Datenverwaltung effizient umgesetzt wird
IT Security ist essenziell, um sich vor Cyberangriffen zu schützen. Lesen Sie hier, was eine robuste IT Security ausmacht!


