Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung IT-Sicherheit nach ISO 27001
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Referenzen
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu SAP Security:
Webinare
“Hysterisch” gewachsene Berechtigungen loswerden
In diesem Webinar “Hysterisch gewachsene Berechtigungen loswerden” erfahren Sie, wie SAP-Systeme bezüglich ihrer Rollen und Benutzer bereinigt werden können, um Altlasten loszuwerden.
Webinar ansehen
Webinar ansehen
SAP Security
2-Faktor-Authentifizierung: So wichtig wie nie
Aus dem privaten Umgang mit PayPal, Amazon oder der eigenen Hausbank ist 2-Faktor-Authentifizierung nur schwer wegzudenken. Doch auch für Ihr SAP-System sollte dieses sicherere Login-Verfahren bereits eingerichtet sein. Denn die aktuelle Krise macht es Angreifern nur noch einfacher die Passwort-Hürde zu durchbrechen.
23
Artikel lesen
23
Artikel lesen
SAP Security
5 Best Practices für die SAP Cyber Security
Von der europäischen Kommission bis zur Dorfkneipe: Der Begriff der Cyber Security oder IT-Sicherheit ist omnipräsent. Oftmals wird er fälschlicherweise mit Hackern, buntem Coding und Kapuzenpullovern gleichgesetzt. Doch auch für ihr Unternehmen und Ihr SAP-System ist die Sicherheit Ihrer Daten die Grundlage jeglicher Wirtschaftlichkeit.
23
Artikel lesen
23
Artikel lesen
SAP Security
Angriffe auf das SAP-System erkennen
Cyberangriffe können in Unternehmen viel Schaden anrichten. Durch die Veröffentlichung und Sabotage von Informationen, gefährden sie die Vertraulichkeit und Integrität von Unternehmensdaten. Um interne wie auch externe Angriffe rechtzeitig zu erkennen, gibt es unterschiedliche Methoden, die im Folgenden erläutert werden.
24
Artikel lesen
24
Artikel lesen
SAP Security
Audit Logs vom SAP Authentication Service per Postman holen
Der SAP Authentication Service (SAP IAS) dient als zentraler Identity Provider in vielen SAP Cloud Platform-Szenarien. Umso wichtiger die Security Events im Auge zu behalten – leider gibt es im IAS keinen eingebauten Audit Log Viewer. Eine Möglichkeit ist der freie API-client Postman.
22
#SAP IAS
Artikel lesen
22
#SAP IAS
Artikel lesen
SAP Security
»
RFC Sicherheit
Bereinigung von RFC-Schnittstellen
RFC-Schnittstellen werden bei Audits immer wieder als potenzielles Sicherheitsrisiko entlarvt. Angreifer könnten über die Schnittstellen an sensible Daten im SAP-System kommen. Unternehmen sollten daher regelmäßig die RFC-Schnittstellen bereinigen und optimieren. Welche Wege und Tools sich dafür eigenen, erfahren Sie in diesem Beitrag.
41
Artikel lesen
41
Artikel lesen
Webinare
Bereinigung von SAP RFC Schnittstellen-Berechtigungen
In meinem Webinar zeige ich Ihnen Lösungsansätze für die Bereinigung von RFC-Schnittstellen-Berechtigungen.
Webinar ansehen
Webinar ansehen
Webinare
Best Practices für Pentests im SAP-Umfeld
Im Webinar erfahren Sie, wie genau ein Pentest durchgeführt wird, welche (Angriffs-) Möglichkeiten es gibt und was unsere Best-Practices in diesem Bereich sind.
Webinar ansehen
Webinar ansehen
SAP Security
Chancen für IT-Security durch das Krankenhauszukunftsgesetz
Mit Beginn des Jahres 2021 gilt das Krankenhauszukunftsgesetz (KHZG). Was dieses Gesetz ermöglicht und wie die IT-Security in Krankenhäusern davon profitieren kann, erfahren Sie in diesem Beitrag.
10
Artikel lesen
10
Artikel lesen
Whitepaper
Checkliste BSI-Grundschutzanforderungen für SAP-Systeme
Kostenloses Whitepaper
Mit dieser Checkliste können Sie Schritt für Schritt überprüfen, ob ihr SAP-System den empfohlenen Sicherheitsanforderungen des BSI entspricht.
kostenlos downloaden
kostenlos downloaden
Webinare
Das richtige Tool für SAP Security Monitoring und Logfile-Überwachung finden
Wir zeigen Ihnen, welche Herausforderungen in der SAP-Systemlandschaft lauern und wie Sie diese mit den richtigen Werkzeugen nicht nur identifizieren, sondern effektiv bekämpfen. Lernen Sie, auf welche Feinheiten es bei…
Webinar ansehen
Webinar ansehen
Knowhow
DevSecOps
DevSecOps bezeichnet einen Ansatz, der die Bereiche Entwicklung (Development), Sicherheit (Security) und Betrieb (Operations) vereint, um Sicherheitsaspekte frühzeitig und kontinuierlich in den gesamten Softwareentwicklungsprozess einzubinden. Ziel ist es, Sicherheitslücken proaktiv zu minimieren und die Softwarequalität nachhaltig zu steigern.
Artikel lesen
Artikel lesen
Whitepaper
Die fünf größten Schwachstellen des SAP Transportwesens und ihre Lösung
Kostenloses Whitepaper
In unserem Whitepaper zeigen wir Ihnen die fünf größten Schwachstellen des SAP Transportwesens und unsere Lösungen aus der Praxis, wie Sie diese beheben können.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book Fachartikel SAP Basis und Security
Kostenloses E-Book
Das Kompendium SAP Basis und Security beinhaltet nützliche Tipps, Tricks und Tutorials mit Screenshots aus echten SAP-Systemen.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book SAP GRC
Kostenloses E-Book
Roadmap zur Einführung Ihrer individuellen SAP GRC-Lösung – warum GRC mehr als nur lästige Pflicht ist.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book SAP RFC Sicherheit
Kostenloses E-Book
RFC-Schnittstellen sind ein unterschätztes Sicherheitsrisiko – erfahren Sie, wie Sie mit der Gefahr optimal umgehen.
#Testmanagement
kostenlos downloaden
#Testmanagement
kostenlos downloaden
E-Book
E-Book: Identity Management für SAP: Tools und Best Practices
Kostenloses E-Book
In diesem E-Book erfahren Sie, was Identity & Access Management ist und für welche Unternehmen Identity Management Tools sinnvoll sind.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book: Mobile App Security
Kostenloses E-Book
Erfahren Sie, wie Sie mobile Apps im Unternehmen sicher verteilen und verwalten.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book: Pentest
Kostenloses E-Book
In diesem E-Book erfahren Sie alles Wichtige rund um das Thema Pentest.
kostenlos downloaden
kostenlos downloaden
Webinare
Easy Content Solution: Compliance & Risikomanagement
Lisa Niekamp spricht in diesem On-Demand-Webinar über die Herausforderungen bei der Prüfung von SAP-Systemen und wie Sie mit der Easy Content Solution schnell und einfach Regelwerke in Ihre SAP GRC…
Webinar ansehen
Webinar ansehen
Webinare
Funktionstrennungskonflikte (SoD-Konflikte) im SAP erkennen und lösen
Erfahren Sie in unserem Webinar, wie Sie bestehende Funktionstrennungskonflikte/Segregation-of-Duties-Konflikte nicht nur erkennen, sondern auch proaktiv vermeiden können. Unser Webinar führt Sie durch innovative Ansätze und stellt Ihnen geeignete Lösungen und…
Webinar ansehen
Webinar ansehen
Webinare
Hacker hassen diesen Trick: Praxismaßnahmen für IT-Security-Awareness
In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security-Awareness in Ihrem Unternehmen erhöhen können. Sie erhalten von uns konkrete Best Practices und Maßnahmen.
Webinar ansehen
Webinar ansehen
Whitepaper
Howto: Tabellen mit dem Fuba RFC_READ_TABLE durch externe Anwendungen auslesen
Kostenloses Whitepaper
Haben Sie sich schon öfter gefragt, wie Sie Funktionsbausteine wie den RFC_READ_TABLE nutzen um auf Ihr SAP System zuzugreifen?
kostenlos downloaden
kostenlos downloaden
SAP Security
IT-Security: Managed Service für das Gesundheitswesen
Im Gesundheitswesen häufen sich viele sensible Daten – das stellt auch die IT vor besonders hohe Anforderungen. Gerade in Notfällen ist Schnelligkeit und Flexibilität gefordert. Unterstützung kann hier ein Managed Service im Bereich der IT-Security bringen – wie, erfahren Sie in diesem Beitrag.
10
Artikel lesen
10
Artikel lesen
SAP Security
IT-Sicherheitsgesetz 2.0 (IT-Sig 2.0) – Was bedeutet das?
Das IT-Sicherheitsgesetz 2.0 (kurz: IT-SiG 2.0) wurde am 24.04.2021 vom Bundeskabinett beschlossen. Die darin enthaltenen Sicherheitsmaßnahmen müssen spätestens bis zum 01.05.2023 von KRIRIS-Betreibern umgesetzt werden. Doch was beinhaltet dieses Gesetz, wen betrifft es und was gilt es umzusetzen? Eine Antwort auf diese Fragen finden Sie in diesem Beitrag.
21
#IT-Sig 2.0
Artikel lesen
21
#IT-Sig 2.0
Artikel lesen
SAP Security
IT-Sicherheitsgesetz 2.0 – Was Sie jetzt tun können
Das am 24.04.2021 verabschiedete IT-Sicherheitsgesetz 2.0 (auch: IT-Sig 2.0) verpflichtet alle KRITIS Unternehmen dazu, spätestens bis zum 01.05.2023 erweiterte Sicherheitsmaßnahmen für ihre IT zu ergreifen. Im folgenden Beitrag werden Ihnen einige dieser möglichen oder notwendigen Sicherheitsmaßnahmen vorgestellt.
25
#IT-Sig 2.0
Artikel lesen
25
#IT-Sig 2.0
Artikel lesen
Webinare
Identity & Access Management in der SAP BTP
In diesem Webinar erfahren Sie, wie Sie ein sicheres und nachhaltiges Identity und Access Management in der SAP BTP umsetzen.
Webinar ansehen
Webinar ansehen
Webinare
Identity Management Tools für SAP Benutzerverwaltung im Vergleich
Im Webinar stellen wir Ihnen verschiedene Tools für die Automatisierung Ihrer Benutzerverwaltung im SAP vor. Sie erhalten einen Überblick über die wichtigsten Features der Tools und wir teilen unsere Best…
Webinar ansehen
Webinar ansehen
Webinare
Ihr SAP-System im Sicherheitscheck: Von Security Audits bis Pentests
Im Webinar entdecken Sie, wie regelmäßige Pentests und Security Audits genutzt werden können, um die Sicherheit Ihres SAP-Systems zu überprüfen und kontinuierlich zu verbessern. Erfahren Sie von unseren Experten die…
Webinar ansehen
Webinar ansehen
Webinare
Informationssicherheit verbessern durch ISMS und ISO 27001
Im Webinar erfahren Sie, durch welche Anforderungen der ISO 27001 Sie Ihre Informationssicherheit optimieren können und wie ein Information Security Management System (ISMS) Sie dabei unterstützt – auch, wenn Sie…
Webinar ansehen
Webinar ansehen
Webinare
SAP Cloud Security und Identity Management
Den Weg in die Cloud sind viele Unternehmen schon gegangen oder stehen kurz davor. Die richtige Sicherheitskonfiguration und die Verwaltung und Authentifizierung der Anwender ist dabei nicht unkompliziert. In diesem…
Webinar ansehen
Webinar ansehen
Webinare
SAP ERP und S/4HANA Systeme besser berechtigen und schützen
In diesem Webinar erfahren Sie, wie Sie Ihr SAP System absichern und die Benutzerberechtigungen skalierbar und nachvollziehbar aufbauen können. Der Schwerpunkt liegt auf ERP-Systemen in der Version ECC 6.0 und…
Webinar ansehen
Webinar ansehen
Knowhow
SAP Security
Das Thema SAP Security befasst sich mit der Beseitigung und Reduzierung der Risiken, die durch die Speicherung von sensiblen Informationsbeständen oder der Durchführung von geschäftskritischen Prozessen eines Unternehmens im SAP-System entstehen. Erfahren Sie im Artikel alles zu den Grundlagen der SAP Security.
#sap security
Artikel lesen
#sap security
Artikel lesen
Webinare
SAP Security Tools im Vergleich
In unserem Webinar führen wir Sie durch die komplexe Landschaft der SAP Security Tools. Erfahren Sie, welche Funktionen ein effektives Tool bieten sollte, um Audits zu bestehen, Aufwände zu reduzieren…
Webinar ansehen
Webinar ansehen
Knowhow
SAP Security Tools im Vergleich
Unternehmen sehen ihre IT zunehmend Angriffen von außen ausgesetzt. Doch auch kundeneigene Programmierungen können Schwachstellen aufweisen, die sich als gefährlich herausstellen. Gleiches gilt für die Patch-Verwaltung oder die Systemkonfiguration. Security Tools helfen Ihnen dabei, alle diese Bereiche abzudecken und Ihre Anwendungssicherheit auf das nächste Level zu heben. Dieser Artikel bietet Ihnen einen Überblick über die […]
Artikel lesen
Artikel lesen
Webinare
SAP Security as a Service
Im Webinar erfahren Sie, welche Vorteile die Auslagerung der SAP Security mit sich bringt. Wir schauen darauf, wann Sie über die Auslagerung bzw. Teile davon nachdenken sollten und wie unser…
Webinar ansehen
Webinar ansehen
SAP Security
SAP Security by Default: Härtung von SAP-Systemen
SAP Security by Default bedeutet, die Standard-Konfiguration in einem IT-System so auszuliefern, dass die Sicherheit und der Datenschutz bestmöglich berücksichtigt sind. So kann sich der Betreiber oder Nutzer des Systems auf die Sicherheit des Systems verlassen, solange er nichts an der Konfiguration anpasst. Erst bei aktiv vorgenommenen Anpassungen müssen mögliche Sicherheitsauswirkungen geprüft und berücksichtigt werden.
17
Artikel lesen
17
Artikel lesen
SAP Security
SAP Security für geringe Budgets
Wenn die SAP-Systeme in Ihrem Unternehmen nicht angemessen abgesichert sind, liegt dies oft an mangelndem Budget für Projekte im Bereich Berechtigungen, Security und Systemhärtung. Aber auch mit schmalem Budget können Sie einiges für die bessere Absicherung Ihres SAP-Systems tun.
33
Artikel lesen
33
Artikel lesen
SAP Security
SAP Security – Welche Tools und Services eignen sich für was?
Für eine hinreichende IT-Sicherheit bietet SAP im Bereich der Security verschiedene Anwendungen an. Doch welche eignet sich für welchen Bereich? Dieser Beitrag führt Sie durch den Dschungel der SAP Security-Werkzeuge.
25
Artikel lesen
25
Artikel lesen
Webinare
SAP Security: Last-Minute-Tipps, bevor die Prüfer kommen
Entdecken Sie essentielle Strategien, um die Sicherheit Ihrer SAP-Umgebung zu erhöhen – ein Muss, besonders wenn eine Wirtschaftsprüfung, ein Audit oder eine Revision unmittelbar bevorsteht. Wir stellen Ihnen wirkungsvolle Last-Minute-Tipps…
Webinar ansehen
Webinar ansehen
Webinare
SAP Security: Tipps und Tricks für den Einstieg
In diesem Webinar werden wir Ihnen Tipps und Tricks zum Einstieg in die SAP Security geben, damit Sie die Sicherheit Ihrer SAP-Landschaft verbessern können. Das Webinar eignet sich für Sie,…
Webinar ansehen
Webinar ansehen
Webinare
SAP Solution Manager – Security Monitoring (Configuration Validation)
In diesem Webinar erfahren Sie alles zum Einstieg in das Security Monitoring mit dem SAP Solution Manager und zur Nutzung der Configuration Validation.
Webinar ansehen
Webinar ansehen
Whitepaper
SAP Transaktionen anlegen – manuelle & massenhafte Anlage
Kostenloses Whitepaper
Erfahren Sie in diesem Whitepaper, wie Sie manuell oder mithilfe unseres automatisierten Tools SAP Transaktionen anlegen können.
kostenlos downloaden
kostenlos downloaden
Knowhow
SAP Trust Center
Das SAP Trust Center ist eine zentrale Informationsplattform von SAP, die umfassende Einblicke in Sicherheitsmaßnahmen, Datenschutzrichtlinien, Compliance-Standards und die Verfügbarkeit von Cloud-Diensten bietet. Es unterstützt Unternehmen und Organisationen, die SAP-Dienste nutzen oder dies in Betracht ziehen, durch transparente und aktuelle Informationen. So soll das Trust Center das Vertrauen in die SAP-Services stärken und die Kundenbeziehungen […]
Artikel lesen
Artikel lesen
SAP Security
Sicherheit in SuccessFactors
Nicht nur im SAP ERP- oder S/4HANA-System ist Sicherheit ein wichtiges Thema. Vor allem auch bei kritischen personenbezogenen Daten, wie sie im SAP SuccessFactors vorhanden sind, ist der Sicherheitsaspekt nicht zu vernachlässigen. Was dabei zu beachten ist, zeigen wir ihm Beitrag.
22
Artikel lesen
22
Artikel lesen
Knowhow
Social Engineering
Social Engineering ist eine unterschätzte Gefahr. Denn Cyberkriminelle nutzen hierbei menschliche Schwächen aus, um an Passwörter und vertrauliche Informationen zu gelangen. In diesem Beitrag erfahren Sie, was Social Engineering ist, wie es funktioniert und welche Maßnahmen Sie ergreifen können, um sich zu schützen.
Artikel lesen
Artikel lesen
SAP Security
Tipps für die erfolgreiche Anbindung AzureAD an SAP IAS
SAP hat ein sehr gutes Tutorial veröffentlicht, in dem alle Schritte für die Konfiguration von AzureAD als Identity Provider (IdP) beschrieben sind. Nur, ob es jetzt wirklich funktioniert, ist gar nicht so einfach zu erkennen. Hier ein paar Tipps und Erfahrungswerte für eine erfolgreiche Anbindung.
20
#SAP IAS
,
#SSO
Artikel lesen
20
#SAP IAS
,
#SSO
Artikel lesen
SAP Security
Wann lohnt sich die Auslagerung der SAP Security?
Die SAP Security sollte nicht vernachlässigt werden – häufig sind die Kapazitäten dafür jedoch nicht gegeben oder die Maßnahmen zu teuer. Damit die Sicherheit jedoch dauerhaft gewährleistet werden kann, gibt es die Möglichkeit die SAP Security auszulagern. Doch ab wann lohnt sich das?
10
Artikel lesen
10
Artikel lesen
SAP Security
Warum Sicherheit durch Passwörter nicht mehr ausreicht
Passwörter sind die standardisierte Log-In Sicherheit, die jedes SAP-System zu bieten hat. Diese sind jedoch seit Jahren nicht mehr sicher und sollten augenblicklich ersetzt oder erweitert werden. Doch welche Möglichkeiten haben Sie, um Ihre SAP-Sicherheit zu stärken?
19
Artikel lesen
19
Artikel lesen
SAP Security
Warum man eine SAP-Landschaft nicht manuell prüfen kann
SAP-Landschaften müssen regelmäßig und systematisch auf ihre Sicherheit überprüft werden. Was bei wenigen Systemen mit etwas Glück vielleicht noch manuell zu schaffen ist, wird bei einer größeren Landschaft ohne professionelles Security Monitoring unmöglich. Welche Rolle dabei das Security Baseline Template oder der SAP Solution Manager spielen und welche Herausforderungen zu beachten sind, verrät dieser Beitrag.
19
Artikel lesen
19
Artikel lesen
Podcast
Was bietet die SAP Security Suite? – mit Martin Müller
Mit Martin Müller von SAP Deutschland spreche ich über die Ansätze, die SAP selbst intern im Bereich Security fährt, und wie auch Kunden von diesen Erkenntnissen profitieren können. Außerdem verrät er, warum die SAP Security Suite mittlerweile auch interessant für die normale IT Security ist.
13
#podcast
,
#story
jetzt anhören
13
#podcast
,
#story
jetzt anhören
Whitepaper
Whitepaper: 8 Gründe für das Scheitern von IT-Projekten
Kostenloses Whitepaper
In diesem Whitepaper nennen wir 8 Gründe, warum IT-Projekte so häufig scheitern und geben Ihnen Werkzeuge, mit denen Sie dies verhindern und durchstarten können.
kostenlos downloaden
kostenlos downloaden
SAP Security
Wie Sie auf Sicherheitsvorfälle im SAP-System reagieren
Nach der Entdeckung eines Angriffs oder sogar Einbruchs in das SAP-System, stehe ich häufig vor der Frage: “Wie weit kann ich meinem System eigentlich noch vertrauen?”. Häufig kann ich nicht nachvollziehen welche Daten manipuliert wurden oder welche Hintertüren sich der Angreifen geöffnet hat um erneut ins System zu gelangen. Diese Maßnahmen können Sie sofort ergreifen, […]
17
#sap etd
,
#Security Audit Log
Artikel lesen
17
#sap etd
,
#Security Audit Log
Artikel lesen
Webinare
Wie finde ich heraus, ob mein SAP-System sicher ist?
Im Webinar decken wir auf, welche kritischen Bereiche und Methoden Sie kennen sollten, um die Sicherheit Ihrer SAP-Landschaft zu bewerten. Erfahren Sie, wie sich ein Security Check von einem Pentest…
Webinar ansehen
Webinar ansehen
Webinare
Wie kann ich SAP einfach in meine IT-Security integrieren?
Im Webinar „Wie kann ich SAP einfach in meine IT-Security integrieren?” geben wir Ihnen einen Einstieg in das Thema SAP Sicherheit. Sie erfahren, was Sie als IT-Verantwortliche über die Integration der SAP-Landschaft…
Webinar ansehen
Webinar ansehen
SAP Security
Wie kommen Angreifer ins SAP?
Die IT-Sicherheit ist für jedes Unternehmen ein wichtiger Bereich, dem zunehmend mehr Aufmerksamkeit geschenkt wird. Oft fehlt aber eine konkrete Übersicht über mögliche Schwachstellen. In diesem Artikel nennen wir typische Einfallstore ins SAP und in die Cloud, damit Sie Ihr System in Zukunft gezielter und bewusster schützen können.
24
Artikel lesen
24
Artikel lesen
« Zurück
1
2
3
4
5
6
7
Weiter »
Liste der meistgelesenen Beiträge (12 Monate)
Tipps für SAP Benutzergruppen
(
Aufrufe)
DSAG-Jahreskongress 2024 Recap [Update]
(
Aufrufe)
IT Security vs. Cybersecurity
(
Aufrufe)
Grundkonfiguration des Security Audit Log
(
Aufrufe)
SAP IdM abgelöst – Microsoft Entra ID als würdiger Nachfolger?
(
Aufrufe)
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage