Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
Der SAP NetWeaver Application Server ist das Fundament für den SAP Software Stack. Wir erläutern, was Sie wissen müssen.
ISO 27001: Internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Jetzt informieren!
Die ISO 27701 ist eine Erweiterung zur ISO 27001/27002 und ergänzt zusätzliche Anforderungen und Aspekte zum Datenschutz. Jetzt lesen!
Jedes Jahr veröffentlicht das BSI eine aktuelle Version des IT-Grundschutzes. Dieser hilft bei Sicherheitskonzepten in allen Bereichen.
Identity und Access Management (IAM) bezeichnet die Verwaltung von Identitäten und Berechtigungen innerhalb einer Organisation. Jetzt lesen!
Das SAP Information Lifecycle Management (ILM) verwaltet den Umgang mit personenbezogenen Daten nach den Anforderungen der DSGVO. Jetzt lesen!
Da eine sichere IT-Infrastruktur für KRITIS-Unternehmen wichtig ist, verpflichtet das BSI diese zur Implementierung verschiedener Maßnahmen.
Compliance ist für Unternehmen entscheidend, um rechtliche und ethische Standards einzuhalten und das Vertrauen der Stakeholder zu stärken. Jetzt lesen!
Ein IDS erkennt Netzwerkangriffe, überwacht Datenverkehr und löst Warnungen bei Sicherheitsbedrohungen aus. Jetzt lesen!
Managed Detection and Response (MDR) bietet überlegenen Schutz vor Bedrohungen - unverzichtbar für Ihr Unternehmen?
Das SAP Identity Management (IdM) System dient zur zentralen Verwaltung von Benutzern und Berechtigungen im Unternehmen.
IT Security ist essenziell, um sich vor Cyberangriffen zu schützen. Lesen Sie hier, was eine robuste IT Security ausmacht!
In diesem Artikel erfahren Sie, was Perimetersicherheit ist und welche aktuellen Technologien und Methoden dabei zum Einsatz kommen.
In diesem Beitrag erfahren Sie, was Network Detection and Response ist und warum sie für ihr Unternehmen bedeutsam ist. Jetzt lesen!
Mit IT-Risikomanagement Cyber-Bedrohungen wie Ransomware, Systemausfälle oder Datenverluste frühzeitig erkennen & Risiken gezielt minimieren.
Wie vereint die Virtual Private Cloud Skalierbarkeit und Sicherheit? Eine praxisnahe Lösung für moderne IT-Strategien.
Entdecken Sie, wie Tools für SAP Lizenzoptimierung Ihr Unternehmen unabhängiger von SAP-Audits machen und Kosten sparen. Jetzt lesen!
Erfahren Sie in diesem Artikel, was ein Zero-Day-Exploit ist, warum der Angriff so gefährlich ist und wie Sie sich davor schützen können!
Die NIS-2-Richtlinie stärkt die Cybersicherheit und erweitert die Anforderungen für Unternehmen in der EU.
In diesem Beitrag erfahren Sie, was Systeme zur Angriffserkennung sind und wie diese Ihre IT-Sicherheit unterstützen können.
			

