Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung Informationssicherheit
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Referenzen
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Fragen
Stellen Sie Ihre Frage an den Experten
für SAP Basis & Security
Tobias Harmes
Bereits beantwortete Fragen:
SAP S/4HANA FAQ - Was ist eigentlich dieses HANA? - mit Ingo Biermann
Antwort lesen
Externe Transportaufträge importieren - geht das auch einfacher?
Antwort lesen
Kann man eine gelöschte PFCG-Rolle wiederherstellen?
Antwort lesen
Weitere Leserfragen:
SAP Security
Tipps für die erfolgreiche Anbindung AzureAD an SAP IAS
SAP hat ein sehr gutes Tutorial veröffentlicht, in dem alle Schritte für die Konfiguration von AzureAD als Identity Provider (IdP) beschrieben sind. Nur, ob es jetzt wirklich funktioniert, ist gar nicht so einfach zu erkennen. Hier ein paar Tipps und Erfahrungswerte für eine erfolgreiche Anbindung.
23
#SAP IAS
,
#SSO
Artikel lesen
23
#SAP IAS
,
#SSO
Artikel lesen
SAP Basis
»
E-Mail Konfiguration
Wie Sie Phishing-E-Mails erkennen
Ihr Mitarbeiter sitzt wegen der Corona-Pandemie derzeit im Home Office und hat versehentlich vertrauliche Infomationen an eine dritte Person versendet? Ist Ihr Mitarbeiter auf eine Phishing-E-Mail eingegangen, weil er sie nicht erkannt hat? In diesem Beitrag erkläre ich die aktuellen Maschen und Tricks der Phishing-E-Mails, sodass Sie in Zukunft davor geschützt sind.
25
Artikel lesen
25
Artikel lesen
SAP Security
Audit Logs vom SAP Authentication Service per Postman holen
Der SAP Authentication Service (SAP IAS) dient als zentraler Identity Provider in vielen SAP Cloud Platform-Szenarien. Umso wichtiger die Security Events im Auge zu behalten – leider gibt es im IAS keinen eingebauten Audit Log Viewer. Eine Möglichkeit ist der freie API-client Postman.
27
#SAP IAS
Artikel lesen
27
#SAP IAS
Artikel lesen
1 noch...
SAP Security Patch Day, DSAG Jahreskongress live, Berechtigungen prüfen | RZ10 Live vom 09.09.2020
Die SAP Basis & Security Themen der Woche vom 09.09.2020: SAP Security Patch Day, DSAG Jahreskongress live, Berechtigungen prüfen im Standard und eure Fragen an RZ10 🙂
15
#rz10update
Artikel lesen
15
#rz10update
Artikel lesen
SAP Berechtigungen
S/4HANA und Berechtigungen – Kein Problem, oder?
So oft wie über S/4HANA geredet wird, scheint es der Mittelpunkt der Welt zu sein. Nur wir Berechtigungsadministratoren haben keinen echten Bezug zum “Enfant terrible” der SAP-Landschaft. Oder stimmt das gar nicht?
2
25
Artikel lesen
2
25
Artikel lesen
SAP Berechtigungen
SU53 für SAP Cloud Platform Berechtigungen – welche Scopes habe ich?
Wenn die Kachel beim Anwender nicht angezeigt wird oder der Entwickler nicht auf das Business Application Studio kommt, liegt es auch in der SAP Cloud Platform sehr oft an fehlenden Rechten. Doch wie findet man die aktuellen Berechtigungen des Anwenders heraus?
26
#SAP IAS
Artikel lesen
26
#SAP IAS
Artikel lesen
1 noch...
SAP Fiori Statistiken, SCPi Preview und das perfekte Admin-Spiel | RZ10 Live am 02.09.2020
Die SAP Basis & Security Themen der Woche vom 02.09.2020: SAP Fiori Statistiken, SCPi Preview und das perfekte Admin-Spiel und natürlich eure Fragen an RZ10 🙂
26
Artikel lesen
26
Artikel lesen
Podcast
Die Forscher liegen falsch | Best-of SAP Basis & Security – August 2020
Forscher ändern wegen Microsoft Excel die offiziellen Namen von menschlichen Genen – offensichtlich gibt es nicht nur im SAP-Umfeld Herausforderungen bezüglich Anwendertraining. Als Einstimmung auf unsere Best-of Inhalte aus dem August beschäftige ich mich deshalb dieses Mal mit der Kreativität von Anwendern, wenn sie eine Anwendung nicht im Griff haben.
32
#podcast
,
#story
jetzt anhören
32
#podcast
,
#story
jetzt anhören
Podcast
SAP DEVTOBERFEST, Cloud Platform Berechtigungen, SAP Berechtigungen FAQ | RZ10 Live vom 26.08.2020
Die SAP Basis & Security Themen der Woche vom 26.08.2020: SAP DEVTOBERFEST, Cloud Platform Berechtigungen, SAP Berechtigungen FAQ – natürlich inkl. eurer Fragen an RZ10 🙂
24
#podcast
,
#story
jetzt anhören
24
#podcast
,
#story
jetzt anhören
Podcast
Selbstbestimmt und trotzdem persönlich – Blended Learning für SAP | RZ10 Live vom 19.08.2020
In dieser Woche spreche ich gemeinsam mit Martin Munzel, Geschäftsführer von Espresso Tutorials, über die verschiedenen Aspekte des Blended Learning.
25
#podcast
,
#story
jetzt anhören
25
#podcast
,
#story
jetzt anhören
Podcast
SAP Patchday, keine Cloud-Trail mit NEO mehr, SuccessFactors mit AzureAD | RZ10 Live vom 12.08.2020
SAP Patchday NW KM und (immer noch) AS JAVA, keine Cloud-Trail mit NEO mehr, SuccessFactors spricht direkt mit AzureAD und eure Fragen an RZ10 🙂
1
30
#podcast
,
#rz10update
,
#story
jetzt anhören
1
30
#podcast
,
#rz10update
,
#story
jetzt anhören
Podcast
Falsche Anzahl ablaufender S-User, Inaktive SAP User finden, RFC-Sicherheit | RZ10 live vom 05.08.2020
Die SAP Basis & Security Themen der Woche vom 05.08.2020: Falsche Anzahl ablaufender S-User, Inaktive SAP User finden, RFC-Sicherheit, Lesetipps und natürlich eure Fragen an RZ10 🙂
3
22
#podcast
,
#story
jetzt anhören
3
22
#podcast
,
#story
jetzt anhören
SAP Security
5 Best Practices für die SAP Cyber Security
Von der europäischen Kommission bis zur Dorfkneipe: Der Begriff der Cyber Security oder IT-Sicherheit ist omnipräsent. Oftmals wird er fälschlicherweise mit Hackern, buntem Coding und Kapuzenpullovern gleichgesetzt. Doch auch für ihr Unternehmen und Ihr SAP-System ist die Sicherheit Ihrer Daten die Grundlage jeglicher Wirtschaftlichkeit.
28
Artikel lesen
28
Artikel lesen
Podcast
Schrödingers SAP Sicherheit – Best-of SAP Basis & Security | Juli 2020
Im Juli hat eine Sicherheitslücke für SAP AS Java für einiges Aufsehen gesorgt. Neben unseren Best-of-Inhalten des Monats Juli erkläre ich daher, warum viele SAP-Systeme gleichzeitig lebendig und tot sind. Und lasse mir dabei von Schrödingers Katze helfen.
16
#podcast
,
#story
jetzt anhören
16
#podcast
,
#story
jetzt anhören
SAP Security
»
RFC Sicherheit
Bereinigung von RFC-Schnittstellen
RFC-Schnittstellen werden bei Audits immer wieder als potenzielles Sicherheitsrisiko entlarvt. Angreifer könnten über die Schnittstellen an sensible Daten im SAP-System kommen. Unternehmen sollten daher regelmäßig die RFC-Schnittstellen bereinigen und optimieren. Welche Wege und Tools sich dafür eigenen, erfahren Sie in diesem Beitrag.
51
Artikel lesen
51
Artikel lesen
Podcast
Sicherheitslücke SAP AS JAVA, Fiori-Nutzung messen, neue RZ10.de E-Books | RZ10 live vom 29.07.2020
Die SAP Basis & Security Themen der Woche vom 29.07.2020: Sicherheitslücke SAP AS JAVA, Wie kann man die Fiori-Nutzung messen, neue RZ10.de E-Books und natürlich eure Fragen an RZ10 🙂
33
#podcast
,
#story
jetzt anhören
33
#podcast
,
#story
jetzt anhören
SAP Security
2-Faktor-Authentifizierung: So wichtig wie nie
Aus dem privaten Umgang mit PayPal, Amazon oder der eigenen Hausbank ist 2-Faktor-Authentifizierung nur schwer wegzudenken. Doch auch für Ihr SAP-System sollte dieses sicherere Login-Verfahren bereits eingerichtet sein. Denn die aktuelle Krise macht es Angreifern nur noch einfacher die Passwort-Hürde zu durchbrechen.
29
Artikel lesen
29
Artikel lesen
SAP Security
Wie Sie Ihr Team im Home-Office optimal organisieren können
Durch die Covid-19-Pandemie ist der Anteil der Arbeitnehmer im Home-Office stark angestiegen. Einige Unternehmen haben bereits geäußert, dass sie die Möglichkeit des Home-Office dauerhaft anbieten möchten. Das führt zu Veränderungen der bisherigen Team-Organisation, da sich bekannte Strukturen verändern.
16
Artikel lesen
16
Artikel lesen
SAP Security
Machine-Learning-Ansätze für mehr Sicherheit in Ihrem Unternehmen
Die meisten sicherheitskritischen Verstöße erfolgen durch Missbrauch oder Übernahme von Zugriffsberechtigungen. Mit Methoden des Machine Learning können Sie an dieser Stelle ansetzen. Die folgenden fünf Punkte zeigen, wie auf maschinellem Lernen basierende Ansätze helfen können, Ihr Unternehmen sicherer zu gestalten.
15
Artikel lesen
15
Artikel lesen
SAP Berechtigungen
3 wichtige Tipps für den IT-Grundschutz im SAP-System
Im Großteil der SAP-Systeme unserer Kunden finden sich Eigenentwicklungen wieder. Selbstentwickelte ABAP-Programme stehen dabei meist in Verbindung mit Anpassungen der Geschäftsprozesse an das jeweilige Unternehmen. Das Problem hierbei ist, dass den Kunden oftmals die Gefahren, welche dabei entstehen können, nicht bekannt sind. In diesem Blogbeitrag erläutere ich Ihnen die drei häufigsten Gefährdungen in Bezug auf […]
23
Artikel lesen
23
Artikel lesen
« Zurück
1
…
15
16
17
18
19
…
44
Weiter »
Keine weiteren Beiträge gefunden.
Kostenloses E-Book
Kostenloses E-Book
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage