Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
Mit IT-Risikomanagement Cyber-Bedrohungen wie Ransomware, Systemausfälle oder Datenverluste frühzeitig erkennen & Risiken gezielt minimieren.
Entdecken Sie die ISO/IEC 24760 Norm und optimieren Sie Ihr Identitätsmanagement. Schützen Sie Ihre Daten durch zentrale Zugriffsverwaltung. Jetzt lesen!
PAM (Privileged Access Management) schützt sensible Daten, kontrolliert privilegierte Zugriffe und verhindert Missbrauch in IT-Systemen.
Die SAP Process Orchestration verbindet Geschäftsprozesse innerhalb des eigenen Unternehmens oder zwischen mehreren Unternehmen miteinander.
In diesem Artikel erfahren Sie, was Perimetersicherheit ist und welche aktuellen Technologien und Methoden dabei zum Einsatz kommen.
Ein SAP Penetrationtest (Pentest) ist ein simulierter Angriff auf einzelne Bereiche des SAP-Systems. Jetzt mehr erfahren!
Die NIS-2-Richtlinie stärkt die Cybersicherheit und erweitert die Anforderungen für Unternehmen in der EU.
Microsoft Security Copilot: KI-gestützte Analyse und automatisierte Workflows für effiziente Cybersicherheit.
Der Sarbanes-Oxley Act (SOX) stärkt seit 2002 Transparenz und Kontrolle im Finanzwesen – mit globalen Auswirkungen auf Unternehmen.
SAP NetWeaver Application Server (AS ABAP) Know-how: ABAP-Entwicklung und Anwendungsmanagement. Jetzt mehr erfahren!
Das NIST Cybersecurity Framework ist ein freiwilliger Leitfaden, der Unternehmen hilft, Risiken in der Informationssicherheit zu managen.
Der SAP NetWeaver Application Server ist das Fundament für den SAP Software Stack. Wir erläutern, was Sie wissen müssen.
In diesem Beitrag erfahren Sie, was Network Detection and Response ist und warum sie für ihr Unternehmen bedeutsam ist. Jetzt lesen!
Vishing: Social Engineering per Telefon. Erkennungszeichen, typische Maschen und wirksame Schutzmaßnahmen für Unternehmen und Privatpersonen.
Dank eines SAP Berechtigungskonzepts ist der Aufwand in die Administration des Systems gering und alle rechtlichen Auflagen werden erfüllt.
Managed Detection and Response (MDR) bietet überlegenen Schutz vor Bedrohungen - unverzichtbar für Ihr Unternehmen?
SAP Logs spielen für Unternehmen bei der Automatisierung, bei Audits, sowie der Identifizierung von Cyber-Angriffen eine wichtige Rolle.
Multi-Faktor-Authentifizierung bietet einen modernen Schutz gegen Cyberangriffe, indem sie nach einem weiteren Identitätsnachweis verlangt.
In diesem bebilderten Tutorial zeigen wir Ihnen Schritt für Schritt, wie Sie mit der Transaktion SOAMANAGER einen ABAP Webservice anlegen können.
Wir zeigen Ihnen in diesem Beitrag Schritt für Schritt anhand von Screenshots erste Schritte für Performance Analysen in SAP BW.


