Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
In unserem Knowhow erklären wir, was Sie beim Thema S/4HANA Berechtigungen beachten müssen und wie Sie Fiori richtig berechtigen.
Wie vereint die Virtual Private Cloud Skalierbarkeit und Sicherheit? Eine praxisnahe Lösung für moderne IT-Strategien.
Entdecken Sie, wie Tools für SAP Lizenzoptimierung Ihr Unternehmen unabhängiger von SAP-Audits machen und Kosten sparen. Jetzt lesen!
Die ISO 42001 definiert Anforderungen an ein AI-Management-System für eine sichere, ethische und rechtskonforme Nutzung von KI.
Der AI Act ist der erste EU-Rechtsrahmen für KI, der Sicherheit, Innovation und Grundrechtsschutz fordert und klare Anforderungen definiert.
Erfahren Sie in diesem Artikel, was ein Zero-Day-Exploit ist, warum der Angriff so gefährlich ist und wie Sie sich davor schützen können!
Die NIS-2-Richtlinie stärkt die Cybersicherheit und erweitert die Anforderungen für Unternehmen in der EU.
In diesem Beitrag erfahren Sie, was Systeme zur Angriffserkennung sind und wie diese Ihre IT-Sicherheit unterstützen können.
Cyberangriffe bedrohen Unternehmen ständig. Ein Intrusion Prevention System (IPS) erkennt und blockiert Angriffe in Echtzeit.
Zero Trust ist ein IT-Sicherheitskonzept, das aufgrund steigender Anforderungen und Risiken jedes Jahr weiter an Beliebtheit gewinnt.
In diesen Beitrag erfahren Sie, was Cyber Security Asset Management ist und wie es Ihre digitale Sicherheit stärken kann!
SAP UI Masking und UI Logging sind AddOns von SAP, die zusätzliche Datenschutzfunktionen für die wichtigsten SAP-Produkte ermöglichen.
Um eine SAP Zertifizierung zu absolvieren, gibt es verschiedene Möglichkeiten und Kurse für SAP Basis und Security bei der SAP.
Der Workload-Monitor dient der Auswertung statistischer Daten des ABAP-Kernels. Er ist der Zugangspunkt zur Analyse von Performance-Problemen.
In diesen Beitrag erfahren Sie was ein Time-based one-time password ist und wie es Ihre Sicherheitsstrategie optimieren kann. Jetzt lesen!
OT Security schützt industrielle Systeme vor Cyberangriffen – mit Segmentierung, Monitoring und Zero Trust gegen Betriebsrisiken.
Der SAP TDMS kann Ihnen unter anderem dabei helfen, relevante Auszüge aus Geschäftsdaten zu erstellen und was noch, erfahren Sie hier!
KI Compliance verständlich erklärt: So stellen Unternehmen eine rechtssichere und ethische Nutzung von KI-Systemen sicher.
In diesem Beitrag erfahren Sie, was Threat Intelligence ist und warum sie so bedeutsam ist. - Hier bekommen Sie einen umfangreichen Einblick!
In diesen Beitrag erfahren Sie was die ISO/IEC TR 24028 ist und wie sie in der Praxis angewandt wird. Jetzt lesen!