Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung IT-Sicherheit nach ISO 27001
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Referenzen
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
SAP Security
»
RFC Sicherheit
RFC-Callback Positivliste generieren
Die RFC-Callback-Funktion kann in einigen Fällen sehr nützlich sein, bietet jedoch auch ein großes Risikopotential, wenn es ohne Einschränkung zur Verfügung steht. Um das Risiko eines Angriffs zu minimieren, bietet SAP die Erstellung von Whitelists, bzw. im “SAP-Sprech” die Positivlisten an. Im Folgenden erkläre ich Ihnen, wie Sie diese konfigurieren und aktivieren können.
1
51
Artikel lesen
1
51
Artikel lesen
IT Security
Wie Sie Ihre IT-Landschaft nach ISO 27001 sicherer machen
Im Feld der Informationssicherheit stellt die ISO 27001 den De-Facto-Standard für die allgemeinen Anforderungen eines Unternehmens oder einer Organisation dar. Durch die Orientierung an der ISO 27001 können Sie Ihre IT-Landschaft sicherer machen.
24
#Informationssicherheit
Artikel lesen
24
#Informationssicherheit
Artikel lesen
Podcast
Qualfrei | Perspektive SAP IT – Februar 2022
Bei der Ablösung von alten Anwendungen wird in der IT viel über Technologie und Plattformen gesprochen. Doch beim User kommt die Fixierung auf die Technik oft nicht gut an, weil der Nutzen für ihn unklar ist. Mit dem Effekt, dass solche Projekte als Qual empfunden werden. Dabei könnte etwas mehr Vergleichbarkeit helfen.
8
#podcast
,
#story
jetzt anhören
8
#podcast
,
#story
jetzt anhören
IT Security
IT-SiG 2.0, KRITIS & Co. – Was die IT-Sicherheit 2022 beschäftigt
IT-Sicherheit unterliegt ständigen Veränderungen. Für Unternehmen ergibt sich daraus der Anspruch, stets über alle neuen Vorgaben und Möglichkeiten informiert zu sein. Welche Gesetze und Verordnungen 2022 für die IT Security und IT-Abteilungen relevant sind, verrät dieser Beitrag.
15
#Informationssicherheit
Artikel lesen
15
#Informationssicherheit
Artikel lesen
SAP Berechtigungen
»
Identity Management
E-Book: Identity Management für SAP zum kostenlosen Download
Unser neues E-Book „Identity Management für SAP – Tools und Best Practices” können Sie kostenlos runterladen. Im E-Book erfahren Sie alles zu Identity und Access Management und erhalten eine Übersicht zu möglichen Tools und Auswahlkriterien.
13
#IdentityManagement
Artikel lesen
13
#IdentityManagement
Artikel lesen
SAP Security
Web Dispatcher 10/10, Log4j und Solman: SAP Security Patchday Februar 2022
Am 08.02.2022 war wieder wie jeden zweiten Dienstag im Monat der SAP Security Patchday. Was sofort auffällt: allein acht Hinweise mit der höchsten Einstufung „Hot News“ und abseits von Log4j auch ein großes Loch im Webzugriff auf SAP Systeme.
17
Artikel lesen
17
Artikel lesen
Podcast
Realistisch | Best-of SAP Basis & Security – Januar 2022
Sind diejenigen, die Cyberangriffe vermelden, wirklich auch schlecht in Cybersicherheit? Oder haben betroffenen Unternehmen in Wirklichkeit bereits einen Zustand erreicht, der die aktuelle Bedrohungslage endlich realistisch wiedergeben kann?
16
#podcast
,
#story
jetzt anhören
16
#podcast
,
#story
jetzt anhören
SAP Berechtigungen
»
Identity Management
Identity Management Tools in der Praxis im Vergleich
Eine reibungslose Benutzerverwaltung der SAP Benutzer und Berechtigungen garantieren professionelle Identity Management Tools. Welche Tools der Markt bietet und wie sie eingesetzt werden können, verrät dieser Beitrag anhand von drei Kundenbeispielen aus der Praxis.
16
#IdentityManagement
Artikel lesen
16
#IdentityManagement
Artikel lesen
SAP Berechtigungen
»
S/4HANA berechtigen
E-Book: S/4HANA Berechtigungen zum kostenlosen Download
In unserem neuen und kostenlosen E-Book S/4HANA Berechtigungen finden Sie Antworten auf Fragen wie: Was ist beim Umstieg zu beachten? Welche Funktionen sind neu und welche kann ich wie bisher nutzen? Wie werden Fiori-Apps berechtigt?
14
Artikel lesen
14
Artikel lesen
SAP Berechtigungen
»
Identity Management
Die wichtigsten Kriterien zur Toolauswahl für Identity Management
Tools für Identity Management ermöglichen eine einfache und effiziente Benutzer- und Berechtigungsverwaltung. Wie Unternehmen das für sie beste Tool finden und welche Entscheidungskriterien dabei zu beachten sind, erfahren Sie in diesem Beitrag.
16
#IdentityManagement
Artikel lesen
16
#IdentityManagement
Artikel lesen
SAP Berechtigungen
»
Berechtigungstools
FireFighter, Emergency-User & Co. – Software für ein SAP Notfallbenutzerkonzept
Es ist nicht zu vermeiden: manchmal muss die SAP-Administration trotz aller Sorgfalt unter Umgehung des Transportwesens direkt auf das Produktivsystemen mit den rechnungslegungsrelevanten Daten zugreifen. Um hier revisionssicher zu agieren benötigt es ein Konzept und am Besten auch eine Software, die entsprechende Leitplanken bietet.
30
#story
Artikel lesen
30
#story
Artikel lesen
Podcast
Y2K-Problem | Best-of SAP Basis & Security – Dezember 2021
Man könnte meinen, dass das Thema Prävention nur im Gesundheitssektor einen schweren Stand hat. Doch gibt es auch in der Geschichte der Informationsverarbeitung ein berühmtes Beispiel von erfolgreicher Prävention und schlechtem Ruf.
17
#podcast
,
#story
jetzt anhören
17
#podcast
,
#story
jetzt anhören
Podcast
SAP Security Patch Day, Log4j-Schwachstelle | RZ10 Update – Dezember 2021
Im RZ10 Update spreche ich über aktuelle Themen und News in der Welt von SAP Basis & Security. Die Themen im Dezember 2021: Der SAP Security Patch Day und die aktuelle Schwachstelle Log4j.
20
#podcast
,
#rz10update
,
#story
jetzt anhören
20
#podcast
,
#rz10update
,
#story
jetzt anhören
Podcast
Nur zusammen sicher: SAP und das Netzwerk – mit Christoph Nagy und Matthias Czwikla
Die digitale Sicherheit von Unternehmen würde sehr von der Zusammenarbeit der SAP- und Netzwerk-Verantwortlichen profitieren. Wieso Teamwork dennoch so selten ist und was man eigentlich voneinander lernen könnte, bespreche ich im Interview mit Matthias Czwikla von dem Cyber-Security-Hersteller Fortinet und Christoph Nagy von SecurityBridge.
13
#podcast
,
#story
jetzt anhören
13
#podcast
,
#story
jetzt anhören
SAP Security
Das richtige Tool für Security Monitoring finden – Beispiele aus der Praxis
Security Monitoring und Logfile-Überwachungen sind essenziell für die IT-Sicherheit. Doch wie finden Sie das beste Tool für Ihr Unternehmen? Dieser Beitrag zeigt anhand von Beispielen und Best Practices, wie eine Tool-Auswahl gelingt.
26
Artikel lesen
26
Artikel lesen
SAP Security
Log4j und SAP
Aktuell gibt es eine Sicherheitslücke in der weitverbreiteten Java-Logging-Bibliothek Log4j, genannt Log4Shell. Mit dieser können Angreifer beliebigen Code auf dem Server ausführen lassen. Die Frage: Ist auch SAP betroffen?
3
31
#story
Artikel lesen
3
31
#story
Artikel lesen
SAP Security
Das richtige Tool für Security Monitoring finden – Welche Tools gibt es?
Security Monitoring und Logfile-Überwachungen sind im Zuge der IT-Sicherheit in Unternehmen enorm wichtig. Wie man das richtige Tool für Security Monitoring und die Logfile-Überwachung findet und von dessen Einsatz profitiert, zeigt Ihnen dieser Beitrag.
30
Artikel lesen
30
Artikel lesen
Podcast
Traumschiff | Best-of SAP Basis & Security – November 2021
Die diesjährige TechEd war wie eine Folge ZDF Traumschiff. CTO Jürgen Müller hat die Passagiere auf eine Reise mitgenommen, das Ziel dieser Reise ist dabei nichts weniger als die globale Wirtschaft mit Hilfe von SAP neu erfinden.
2
15
#podcast
,
#story
jetzt anhören
2
15
#podcast
,
#story
jetzt anhören
SAP Basis
S/4HANA Demo-System von SAP verfügbar
Um einen Einblick in S/4HANA und dessen Fiori-Benutzeroberfläche zu erhalten, können SAP-Kunden ein Demo-System nutzen. Die von SAP vorbereitete virtuelle Instanz erlaubt 30 Tage unbeschränkten Zugriff. Wie das geht, erfahren Sie im Beitrag.
21
Artikel lesen
21
Artikel lesen
SAP Security
SAP in die IT-Security integrieren – konzeptuelle vs. technische Integration
Die zunehmende Anzahl an Hackerangriffen ist nur ein Beispiel für die Notwendigkeit einer sicheren IT-Landschaft. Im folgenden Beitrag wird erläutert, warum die Integration von SAP in die IT-Security eines Unternehmens von großer Bedeutung ist. Wir stellen zwei Integrationsszenarien vor.
16
Artikel lesen
16
Artikel lesen
« Zurück
1
…
6
7
8
9
10
Weiter »
Folgen Sie uns:
✉ Best-of Newsletter
per E-Mail
anfordern
Liste der meistgelesenen Beiträge (12 Monate)
Tipps für SAP Benutzergruppen
(
Aufrufe)
DSAG-Jahreskongress 2024 Recap [Update]
(
Aufrufe)
IT Security vs. Cybersecurity
(
Aufrufe)
Grundkonfiguration des Security Audit Log
(
Aufrufe)
SAP IdM abgelöst – Microsoft Entra ID als würdiger Nachfolger?
(
Aufrufe)
Meistkommentierte Beiträge
SAP Emailversand einrichten und testen
(58 Kommentare)
SAP Transportstatus zurücknehmen
(26 Kommentare)
ABAP Webservices mit dem SOA-Manager anlegen
(20 Kommentare)
Mandantenkopie erstellen
(17 Kommentare)
Berechtigungsanalyse im SAP mit der Transaktion SQVI
(16 Kommentare)
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage