Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
Entdecken Sie die ISO/IEC 24760 Norm und optimieren Sie Ihr Identitätsmanagement. Schützen Sie Ihre Daten durch zentrale Zugriffsverwaltung. Jetzt lesen!
SAP Logs spielen für Unternehmen bei der Automatisierung, bei Audits, sowie der Identifizierung von Cyber-Angriffen eine wichtige Rolle.
Multi-Faktor-Authentifizierung bietet einen modernen Schutz gegen Cyberangriffe, indem sie nach einem weiteren Identitätsnachweis verlangt.
NIST Cybersecurity Framework ist ein freiwilliger Leitfaden, der Unternehmen dabei helfen soll, Risiken in der Informationssicherheit zu managen.
Der SAP NetWeaver Application Server ist das Fundament für den SAP Software Stack. Wir erläutern, was Sie wissen müssen.
ISO 27001: Internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Jetzt informieren!
Die ISO 27701 ist eine Erweiterung zur ISO 27001/27002 und ergänzt zusätzliche Anforderungen und Aspekte zum Datenschutz. Jetzt lesen!
Jedes Jahr veröffentlicht das BSI eine aktuelle Version des IT-Grundschutzes. Dieser hilft bei Sicherheitskonzepten in allen Bereichen.
Identity und Access Management (IAM) bezeichnet die Verwaltung von Identitäten und Berechtigungen innerhalb einer Organisation. Jetzt lesen!
Das SAP Information Lifecycle Management (ILM) verwaltet den Umgang mit personenbezogenen Daten nach den Anforderungen der DSGVO. Jetzt lesen!
Da eine sichere IT-Infrastruktur für KRITIS-Unternehmen wichtig ist, verpflichtet das BSI diese zur Implementierung verschiedener Maßnahmen.
Compliance ist für Unternehmen entscheidend, um rechtliche und ethische Standards einzuhalten und das Vertrauen der Stakeholder zu stärken. Jetzt lesen!
Ein IDS erkennt Netzwerkangriffe, überwacht Datenverkehr und löst Warnungen bei Sicherheitsbedrohungen aus. Jetzt lesen!
Managed Detection and Response (MDR) bietet überlegenen Schutz vor Bedrohungen - unverzichtbar für Ihr Unternehmen?
Das SAP Identity Management (IdM) System dient zur zentralen Verwaltung von Benutzern und Berechtigungen im Unternehmen.
IT Security ist essenziell, um sich vor Cyberangriffen zu schützen. Lesen Sie hier, was eine robuste IT Security ausmacht!
In diesem Artikel erfahren Sie, was Perimetersicherheit ist und welche aktuellen Technologien und Methoden dabei zum Einsatz kommen.
In diesem Beitrag erfahren Sie, was Network Detection and Response ist und warum sie für ihr Unternehmen bedeutsam ist. Jetzt lesen!
Mit IT-Risikomanagement Cyber-Bedrohungen wie Ransomware, Systemausfälle oder Datenverluste frühzeitig erkennen & Risiken gezielt minimieren.
Wie vereint die Virtual Private Cloud Skalierbarkeit und Sicherheit? Eine praxisnahe Lösung für moderne IT-Strategien.