Leistungen
IT-Security & SAP-Security von RZ10
SAP Berechtigungen optimieren
SAP Security Operations Center
SAP Berechtigungen als Managed Service
SAP BTP Assessment
Beratung SAP Berechtigungen / SAP Security
Beratung Informationssicherheit
E-Learning EU AI Act
IT Security Spezialist
Schulung & Training
… mehr
Referenzen
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Knowhow
Schulungen
» Neueste Beiträge
SAP Berechtigungen
SAP Security
SAP Berechtigungstools
EU AI Act
ISO 27001
KI Compliance
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu SAP Security:
Knowhow
SAP Enterprise Threat Detection (ETD)
Die Cyberangriffe auf Unternehmen und Organisationen nehmen stetig zu. Mithilfe des Monitoring-Werkzeugs SAP Enterprise Threat Detection (ETD) können verbundene Unternehmenssysteme und Applikationen überwacht werden. Das Ziel: In Echtzeit Cyberangriffe identifizieren, analysieren und neutralisieren, um mögliche Schäden zu vermeiden. Dieser Beitrag ist auch als Download verfügbar: Beitrag als PDF herunterladen Beitrag als PDF-Dokument herunterladenLaden Sie sich […]
#sap etd
Artikel lesen
#sap etd
Artikel lesen
Knowhow
Pointsharp
Pointsharp, vielen noch als SIVIS bekannt, erweitert das SAP-Berechtigungsmanagement um praxisnahe, flexible, sichere und integrierbare IAM-Lösungen. IT-Verantwortliche und Entwickler müssen eine Entscheidung treffen, welche Module für ihre Landschaft unbedingt lohnenswert sind.
Artikel lesen
Artikel lesen
Knowhow
Patch Management
Patch Management ist ein Schlüssel zur Sicherheit Ihrer IT-Systeme. Durch regelmäßige Updates werden Sicherheitslücken geschlossen, das Risiko von Angriffen reduziert und die Stabilität der Systeme gewährleistet – für einen reibungslosen IT-Betrieb.
Artikel lesen
Artikel lesen
Knowhow
SAP Security
Das Thema SAP Security befasst sich mit der Beseitigung und Reduzierung der Risiken, die durch die Speicherung von sensiblen Informationsbeständen oder der Durchführung von geschäftskritischen Prozessen eines Unternehmens im SAP-System entstehen. Erfahren Sie im Artikel alles zu den Grundlagen der SAP Security.
#sap security
Artikel lesen
#sap security
Artikel lesen
Knowhow
Onapsis
Mithilfe von Onapsis sollen sich Risiken schneller erkennen, Maßnahmen priorisieren und Nachweise für Audits effizienter bereitstellen lassen. Alles, was hierfür innerhalb einer SAP-Landschaft erforderlich ist, bündelt die Sicherheitsplattform an zentraler Stelle. Das entlastet und unterstützt die IT-Entscheider und Entwicklungsteams.
Artikel lesen
Artikel lesen
Webinare
SAP IAM automatisieren: Einsparungsmöglichkeiten finden & Effizienz steigern
Manuelle Prozesse kosten Zeit, Nerven – und bares Geld. In diesem Webinar zeigen wir, wie sich IAM-Aufwände durch Automatisierung realistisch einsparen lassen und wo sich der Einsatz von Tools wirklich…
Webinar ansehen
Webinar ansehen
Webinare
SAP-User-Lifecycle: Compliance in der Praxis sicherstellen
In diesem Webinar zeigen wir Ihnen gemeinsam mit unserem Technologiepartner Pointsharp, wie Sie den gesamten User Lifecycle (Onboarding, Wechsel, Offboarding) systematisch und sicher gestalten – mit klaren Prozessen, automatisierten Prüfungen…
Webinar ansehen
Webinar ansehen
Webinare
Von Anfang an sicher: Initiale Sicherheitskonfiguration von S/4HANA
Die Migration auf SAP S/4HANA steht vielen SAP-Kunden noch bevor – aber ohne initiale Sicherheitskonfiguration riskieren Unternehmen Datenverlust und teure Nacharbeiten. In unserem Webinar erfahren Sie, welche Maßnahmen während und…
Webinar ansehen
Webinar ansehen
Webinare
Risiko SAP: Sicherheitslücken schließen und Compliance sicherstellen
Im Webinar erfahren Sie, wie Sie typische SAP-Sicherheitslücken identifizieren, systematisch schließen und Ihre SAP‑Umgebung wirkungsvoll in Ihre Informationssicherheits‑ und Compliance‑Strategie integrieren
Webinar ansehen
Webinar ansehen
Webinare
Die größten Risiken im SAP und Ihre Strategie dagegen
Im Webinar zeigen wir echte Angriffsfälle (intern & extern) auf das SAP-System und ihre Auswirkungen auf die betroffenen Unternehmen. Gleichzeitig erhalten Sie praktische Tipps und Quick Wins, mit denen Sie…
Webinar ansehen
Webinar ansehen
E-Book
Angriffserkennung im SAP – Strategien und Best Practices
Kostenloses E-Book
Erfahren Sie in unserem E-Book, wie Sie SAP-Systeme effektiv vor Angriffen schützen und Sicherheitsvorfälle frühzeitig erkennen und beheben.
kostenlos downloaden
kostenlos downloaden
Webinare
Das richtige Tool für SAP Security & Angriffserkennung finden
In diesem Webinar erfahren Sie, wie Sie das passende SAP Security-Tool auswählen, um Bedrohungen frühzeitig zu erkennen und abzuwehren.
Webinar ansehen
Webinar ansehen
Webinare
Systeme zur SAP Angriffserkennung: Was Prüfer fordern und was Sinn ergibt
Erfahren Sie, wie Systeme zur Angriffserkennung nicht nur den regulatorischen Anforderungen genügen, sondern auch praktischen Mehrwert für Ihre IT-Sicherheit & SAP Security bieten. In unserem Vortrag diskutieren wir, welche Kriterien…
Webinar ansehen
Webinar ansehen
Webinare
Ihr SAP-System im Sicherheitscheck: Von Security Audits bis Pentests
Im Webinar entdecken Sie, wie regelmäßige Pentests und Security Audits genutzt werden können, um die Sicherheit Ihres SAP-Systems zu überprüfen und kontinuierlich zu verbessern. Erfahren Sie von unseren Experten die…
Webinar ansehen
Webinar ansehen
E-Book
E-Book: Pentest
Kostenloses E-Book
In diesem E-Book erfahren Sie alles Wichtige rund um das Thema Pentest.
kostenlos downloaden
kostenlos downloaden
Webinare
Funktionstrennungskonflikte (SoD-Konflikte) im SAP erkennen und lösen
Erfahren Sie in unserem Webinar, wie Sie bestehende Funktionstrennungskonflikte/Segregation-of-Duties-Konflikte nicht nur erkennen, sondern auch proaktiv vermeiden können. Unser Webinar führt Sie durch innovative Ansätze und stellt Ihnen geeignete Lösungen und…
Webinar ansehen
Webinar ansehen
Webinare
SAP Security: Last-Minute-Tipps, bevor die Prüfer kommen
Entdecken Sie essentielle Strategien, um die Sicherheit Ihrer SAP-Umgebung zu erhöhen – ein Muss, besonders wenn eine Wirtschaftsprüfung, ein Audit oder eine Revision unmittelbar bevorsteht. Wir stellen Ihnen wirkungsvolle Last-Minute-Tipps…
Webinar ansehen
Webinar ansehen
Webinare
SAP Security Tools im Vergleich
In unserem Webinar führen wir Sie durch die komplexe Landschaft der SAP Security Tools. Erfahren Sie, welche Funktionen ein effektives Tool bieten sollte, um Audits zu bestehen, Aufwände zu reduzieren…
Webinar ansehen
Webinar ansehen
Webinare
Wie finde ich heraus, ob mein SAP-System sicher ist?
Im Webinar decken wir auf, welche kritischen Bereiche und Methoden Sie kennen sollten, um die Sicherheit Ihrer SAP-Landschaft zu bewerten. Erfahren Sie, wie sich ein Security Check von einem Pentest…
Webinar ansehen
Webinar ansehen
Webinare
Das richtige Tool für SAP Security Monitoring und Logfile-Überwachung finden
Wir zeigen Ihnen, welche Herausforderungen in der SAP-Systemlandschaft lauern und wie Sie diese mit den richtigen Werkzeugen nicht nur identifizieren, sondern effektiv bekämpfen. Lernen Sie, auf welche Feinheiten es bei…
Webinar ansehen
Webinar ansehen
Webinare
SAP Security: Tipps und Tricks für den Einstieg
In diesem Webinar werden wir Ihnen Tipps und Tricks zum Einstieg in die SAP Security geben, damit Sie die Sicherheit Ihrer SAP-Landschaft verbessern können. Das Webinar eignet sich für Sie,…
Webinar ansehen
Webinar ansehen
Webinare
SAP Cloud Security und Identity Management
Den Weg in die Cloud sind viele Unternehmen schon gegangen oder stehen kurz davor. Die richtige Sicherheitskonfiguration und die Verwaltung und Authentifizierung der Anwender ist dabei nicht unkompliziert. In diesem…
Webinar ansehen
Webinar ansehen
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
SAP Security
Fiori/SAPUI5 und BusinessObjects | SAP Security Patchday November 2022
Wie jeden zweiten Dienstag im Monat war auch am 08.11.2022 wieder der SAP Security Patchday. Es gab diesmal neun neue Security Hinweise und zusätzlich zwei Updates von zuvor veröffentlichten Hinweisen. Alle die das SAPUI5-Framework einsetzen (wie z.B. Fiori-Apps), sollten genauer hinschauen.
29
#SAP Security Patch Day
Artikel lesen
29
#SAP Security Patch Day
Artikel lesen
Whitepaper
Checkliste BSI-Grundschutzanforderungen für SAP-Systeme
Kostenloses Whitepaper
Mit dieser Checkliste können Sie Schritt für Schritt überprüfen, ob ihr SAP-System den empfohlenen Sicherheitsanforderungen des BSI entspricht.
kostenlos downloaden
kostenlos downloaden
SAP Security
MES und SAP Commerce | SAP Security Patchday Oktober 2022
Am 11.10.2022 war wieder wie jeden zweiten Dienstag im Monat der SAP Security Patchday. Es gab diesmal 15 neue Security Hinweise und zusätzlich zwei Updates von zuvor veröffentlichten Hinweisen. Es gibt zwei Hinweis mit der höchsten Priority-Einstufung Hot News für die Lösungen SAP Manufacturing Execution und SAP Commerce.
28
#SAP Security Patch Day
Artikel lesen
28
#SAP Security Patch Day
Artikel lesen
Webinare
Hacker hassen diesen Trick: Praxismaßnahmen für IT-Security-Awareness
In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security-Awareness in Ihrem Unternehmen erhöhen können. Sie erhalten von uns konkrete Best Practices und Maßnahmen.
Webinar ansehen
Webinar ansehen
Webinare
Informationssicherheit verbessern durch ISMS und ISO 27001
Im Webinar erfahren Sie, durch welche Anforderungen der ISO 27001 Sie Ihre Informationssicherheit optimieren können und wie ein Information Security Management System (ISMS) Sie dabei unterstützt – auch, wenn Sie…
Webinar ansehen
Webinar ansehen
SAP Security
Sommerloch | SAP Security Patchday August 2022
Am 09.08.2022 war wieder wie jeden zweiten Dienstag im Monat der SAP Security Patchday. Es gab diesmal fünf neue Security-Hinweise und zusätzlich zwei Updates von zuvor veröffentlichten Hinweisen. Es gibt nur einen Hinweis mit der höchsten Priority-Einstufung Hot News: Der Dauergast Chromium – bevorzugter Browser-Engine vom SAP Business Client.
23
#SAP Security Patch Day
Artikel lesen
23
#SAP Security Patch Day
Artikel lesen
SAP Security
Cyberversicherung – Sinnvoll oder nicht?
Die Gefahren durch Internetkriminalität und Cyberangriffe steigen jedes Jahr weiter an und gehören heute zu einem der größten Risiken für Unternehmen. Deswegen setzen diese immer öfter auf eine Cyberversicherung, die gegen Schäden aus dem Internet absichern soll. Doch ist eine Cyberversicherung überhaupt nützlich und sinnvoll, und was genau deckt sie dabei ab?
26
Artikel lesen
26
Artikel lesen
SAP Security
SAP Router herunterfahren | SAP Security Patchday Juni 2022
Am 14.06.2022 war wieder wie jeden zweiten Dienstag im Monat der SAP Security Patchday. Es gab diesmal zehn neue Security-Hinweise und zusätzlich zwei Updates von zuvor veröffentlichten Hinweisen. Der einzige Hinweis mit der höchsten Priority-Einstufung „Very High“ ist der Dauergast SAP Business Client.
31
#SAP Security Patch Day
Artikel lesen
31
#SAP Security Patch Day
Artikel lesen
SAP Security
Noch ein wenig Spring4Shell | SAP Security Patchday Mai 2022
Am 10.05.2022 war wieder wie jeden zweiten Dienstag im Monat der SAP Security Patchday. Es gab diesmal acht neue Security Hinweise und zusätzlich vier Updates von zuvor veröffentlichten Hinweisen. Alle Hinweise mit der höchsten Einstufung „Hot News“ beschäftigen sich mit der schon im letzten Monat adressierten Remote Code Execution-Schwachstelle im Spring Framework.
26
#SAP Security Patch Day
Artikel lesen
26
#SAP Security Patch Day
Artikel lesen
SAP Security
Spring4Shell und alte Bekannte | SAP Security Patchday April 2022
Am 12.04.2022 war wieder wie jeden zweiten Dienstag im Monat der SAP Security Patchday. Es gab diesmal zwölf neue Security-Hinweise und zehn Updates von zuvor veröffentlichten Hinweisen. Dreieinhalb der sieben Hot News, d.h. Security Hinweise der höchsten Stufe, sind Updates. Dreieinhalb deshalb, weil der Hinweis für SAP Manufacturing Integration and Intelligence durch einen neuen Hinweis […]
2
30
#SAP Security Patch Day
Artikel lesen
2
30
#SAP Security Patch Day
Artikel lesen
Webinare
Identity Management Tools für SAP Benutzerverwaltung im Vergleich
Im Webinar stellen wir Ihnen verschiedene Tools für die Automatisierung Ihrer Benutzerverwaltung im SAP vor. Sie erhalten einen Überblick über die wichtigsten Features der Tools und wir teilen unsere Best…
Webinar ansehen
Webinar ansehen
SAP Security
Web Dispatcher Nachlese, Log4j und SAP Focused Run: SAP Security Patchday März 2022
Am 08.03.2022 war wieder wie jeden zweiten Dienstag im Monat der SAP Security Patchday. Es gab diesmal zwölf neue Security Hinweise und vier Updates von zuvor veröffentlichten Hinweisen. Zwei der vier Hot News, d.h. Security Hinweise der höchsten Stufe, sind Updates.
22
#SAP Security Patch Day
Artikel lesen
22
#SAP Security Patch Day
Artikel lesen
SAP Security
»
RFC Sicherheit
RFC-Callback Positivliste generieren
Die RFC-Callback-Funktion kann in einigen Fällen sehr nützlich sein, bietet jedoch auch ein großes Risikopotential, wenn es ohne Einschränkung zur Verfügung steht. Um das Risiko eines Angriffs zu minimieren, bietet SAP die Erstellung von Whitelists, bzw. im “SAP-Sprech” die Positivlisten an. Im Folgenden erkläre ich Ihnen, wie Sie diese konfigurieren und aktivieren können.
1
68
Artikel lesen
1
68
Artikel lesen
Webinare
Wie kann ich SAP einfach in meine IT-Security integrieren?
Im Webinar „Wie kann ich SAP einfach in meine IT-Security integrieren?” geben wir Ihnen einen Einstieg in das Thema SAP Sicherheit. Sie erfahren, was Sie als IT-Verantwortliche über die Integration der SAP-Landschaft…
Webinar ansehen
Webinar ansehen
SAP Security
Web Dispatcher 10/10, Log4j und Solman: SAP Security Patchday Februar 2022
Am 08.02.2022 war wieder wie jeden zweiten Dienstag im Monat der SAP Security Patchday. Was sofort auffällt: allein acht Hinweise mit der höchsten Einstufung „Hot News“ und abseits von Log4j auch ein großes Loch im Webzugriff auf SAP Systeme.
27
#SAP Security Patch Day
Artikel lesen
27
#SAP Security Patch Day
Artikel lesen
E-Book
E-Book: Identity Management für SAP: Tools und Best Practices
Kostenloses E-Book
In diesem E-Book erfahren Sie, was Identity & Access Management ist und für welche Unternehmen Identity Management Tools sinnvoll sind.
kostenlos downloaden
kostenlos downloaden
Podcast
Nur zusammen sicher: SAP und das Netzwerk – mit Christoph Nagy und Matthias Czwikla
Die digitale Sicherheit von Unternehmen würde sehr von der Zusammenarbeit der SAP- und Netzwerk-Verantwortlichen profitieren. Wieso Teamwork dennoch so selten ist und was man eigentlich voneinander lernen könnte, bespreche ich im Interview mit Matthias Czwikla von dem Cyber-Security-Hersteller Fortinet und Christoph Nagy von SecurityBridge.
29
#podcast
,
#story
jetzt anhören
29
#podcast
,
#story
jetzt anhören
SAP Security
Das richtige Tool für Security Monitoring finden – Beispiele aus der Praxis
Security Monitoring und Logfile-Überwachungen sind essenziell für die IT-Sicherheit. Doch wie finden Sie das beste Tool für Ihr Unternehmen? Dieser Beitrag zeigt anhand von Beispielen und Best Practices, wie eine Tool-Auswahl gelingt.
36
Artikel lesen
36
Artikel lesen
SAP Security
Log4j und SAP
Aktuell gibt es eine Sicherheitslücke in der weitverbreiteten Java-Logging-Bibliothek Log4j, genannt Log4Shell. Mit dieser können Angreifer beliebigen Code auf dem Server ausführen lassen. Die Frage: Ist auch SAP betroffen?
3
41
#story
Artikel lesen
3
41
#story
Artikel lesen
SAP Security
Das richtige Tool für Security Monitoring finden – Welche Tools gibt es?
Security Monitoring und Logfile-Überwachungen sind im Zuge der IT-Sicherheit in Unternehmen enorm wichtig. Wie man das richtige Tool für Security Monitoring und die Logfile-Überwachung findet und von dessen Einsatz profitiert, zeigt Ihnen dieser Beitrag.
41
Artikel lesen
41
Artikel lesen
SAP Security
SAP in die IT-Security integrieren – konzeptuelle vs. technische Integration
Die zunehmende Anzahl an Hackerangriffen ist nur ein Beispiel für die Notwendigkeit einer sicheren IT-Landschaft. Im folgenden Beitrag wird erläutert, warum die Integration von SAP in die IT-Security eines Unternehmens von großer Bedeutung ist. Wir stellen zwei Integrationsszenarien vor.
25
Artikel lesen
25
Artikel lesen
SAP Security
Die wichtigsten SAP Sicherheitsprotokolle und ihr Nutzen
Schwerwiegende Sicherheitslücken werden von Unternehmen häufig erst spät erkannt. In diesem Zusammenhang hilft die regelmäßige Überwachung und Analyse von Systemzugriffen. Mithilfe von sicherheitsrelevanten SAP Logs, wie beispielsweise dem Security Audit Log (SAL), können Sicherheitslücken im SAP-System schneller ermittelt und behoben werden.
32
Artikel lesen
32
Artikel lesen
SAP Security
5 Hindernisse der SAP Protokollierung
Auf dem Weg zur sinnvollen und ressourcensparenden Arbeit mit Logs stehen Unternehmen vor verschiedenen Hindernissen. Dieser Beitrag verrät Störfaktoren einer erfolgreichen SAP Protokollierung und gibt Tipps und Ideen zur Bewältigung dieser Probleme.
26
Artikel lesen
26
Artikel lesen
SAP Security
Security Findings – Wie lese ich den Prüfbericht richtig?
Wurden vom Prüfer Findings im Bericht vermerkt, müssen diese interpretiert und in Aufgaben überführt werden – Doch wie geht das konkret? Der richtige Umgang mit dem Prüfbericht fällt nicht immer leicht. In diesem Beitrag verraten wir Ihnen deshalb, wie Prüfberichte aufgebaut sind und wie Sie mit dem Ergebnis am besten umgehen.
35
Artikel lesen
35
Artikel lesen
Podcast
Was leisten Security Dashboards für die SAP-Sicherheit? – mit Ralf Kempf
Ralf Kempf, Verantwortlicher für den Bereich SAST Solutions bei der akquinet AG, war zu Gast im RZ10-Podcast. Im Interview sprechen wir darüber, wie Security Dashboards bei der frühzeitigen Erkennung von Bedrohungen helfen, welche Vorteile sie bieten und ob Security Dashboards zusammen mit S/4HANA implementiert werden sollten.
44
#podcast
,
#story
jetzt anhören
44
#podcast
,
#story
jetzt anhören
SAP Security
Security-Log-Auswertung: Warum Sie jeden Cent wert ist
Für IT-Verantwortliche in mittelständischen Unternehmen wächst das Budget selten auf Bäumen. Jedes Projekt muss hier gut durchdacht und gut geplant sein, damit es einen entsprechenden Mehrwert für Unternehmen generiert. Im Beitrag zeigen wir, warum die Auswertung Ihrer System-Logs eines der besten Investments in die Sicherheit Ihres Unternehmens ist
32
Artikel lesen
32
Artikel lesen
Webinare
Best Practices für Pentests im SAP-Umfeld
Im Webinar erfahren Sie, wie genau ein Pentest durchgeführt wird, welche (Angriffs-) Möglichkeiten es gibt und was unsere Best-Practices in diesem Bereich sind.
Webinar ansehen
Webinar ansehen
Webinare
“Hysterisch” gewachsene Berechtigungen loswerden
In diesem Webinar “Hysterisch gewachsene Berechtigungen loswerden” erfahren Sie, wie SAP-Systeme bezüglich ihrer Rollen und Benutzer bereinigt werden können, um Altlasten loszuwerden.
Webinar ansehen
Webinar ansehen
Webinare
SAP Security as a Service
Im Webinar erfahren Sie, welche Vorteile die Auslagerung der SAP Security mit sich bringt. Wir schauen darauf, wann Sie über die Auslagerung bzw. Teile davon nachdenken sollten und wie unser…
Webinar ansehen
Webinar ansehen
E-Book
E-Book: Mobile App Security
Kostenloses E-Book
Erfahren Sie, wie Sie mobile Apps im Unternehmen sicher verteilen und verwalten.
kostenlos downloaden
kostenlos downloaden
Whitepaper
Die fünf größten Schwachstellen des SAP Transportwesens und ihre Lösung
Kostenloses Whitepaper
In unserem Whitepaper zeigen wir Ihnen die fünf größten Schwachstellen des SAP Transportwesens und unsere Lösungen aus der Praxis, wie Sie diese beheben können.
kostenlos downloaden
kostenlos downloaden
Whitepaper
SAP Transaktionen anlegen – manuelle & massenhafte Anlage
Kostenloses Whitepaper
Erfahren Sie in diesem Whitepaper, wie Sie manuell oder mithilfe unseres automatisierten Tools SAP Transaktionen anlegen können.
kostenlos downloaden
kostenlos downloaden
Webinare
Easy Content Solution: Compliance & Risikomanagement
Lisa Niekamp spricht in diesem On-Demand-Webinar über die Herausforderungen bei der Prüfung von SAP-Systemen und wie Sie mit der Easy Content Solution schnell und einfach Regelwerke in Ihre SAP GRC…
Webinar ansehen
Webinar ansehen
Whitepaper
Whitepaper: 8 Gründe für das Scheitern von IT-Projekten
Kostenloses Whitepaper
In diesem Whitepaper nennen wir 8 Gründe, warum IT-Projekte so häufig scheitern und geben Ihnen Werkzeuge, mit denen Sie dies verhindern und durchstarten können.
kostenlos downloaden
kostenlos downloaden
Whitepaper
Howto: Tabellen mit dem Fuba RFC_READ_TABLE durch externe Anwendungen auslesen
Kostenloses Whitepaper
Haben Sie sich schon öfter gefragt, wie Sie Funktionsbausteine wie den RFC_READ_TABLE nutzen um auf Ihr SAP System zuzugreifen?
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book SAP RFC Sicherheit
Kostenloses E-Book
RFC-Schnittstellen sind ein unterschätztes Sicherheitsrisiko – erfahren Sie, wie Sie mit der Gefahr optimal umgehen.
#Testmanagement
kostenlos downloaden
#Testmanagement
kostenlos downloaden
E-Book
E-Book SAP GRC
Kostenloses E-Book
Roadmap zur Einführung Ihrer individuellen SAP GRC-Lösung – warum GRC mehr als nur lästige Pflicht ist.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book Fachartikel SAP Basis und Security
Kostenloses E-Book
Das Kompendium SAP Basis und Security beinhaltet nützliche Tipps, Tricks und Tutorials mit Screenshots aus echten SAP-Systemen.
kostenlos downloaden
kostenlos downloaden
« Zurück
1
2
3
4
5
6
…
8
Weiter »
Folgen Sie uns:
✉ Best-of Newsletter
per E-Mail
anfordern
Liste der meistgelesenen Beiträge (12 Monate)
Rollenanalyse für S/4HANA-Lizenzen mit dem STAR Service (SAP Note 3113382)
(
Aufrufe)
SAP Transaktion RZ10 – Pflege von Profilparametern
(
Aufrufe)
S/4HANA Lizenzen: Was sich bei (fast) allen SAP-Kunden ändert – mit Luca Cremer
(
Aufrufe)
S/4HANA-Upgrade: Was SAP-Kunden zur Lizenzumwandlung wissen müssen
(
Aufrufe)
Hintertür in S/4HANA [Update: und AS JAVA] | SAP Security Patchday April 2025
(
Aufrufe)
Meistkommentierte Beiträge
SAP Emailversand einrichten und testen
(60 Kommentare)
SAP Transportstatus zurücknehmen
(26 Kommentare)
ABAP Webservices mit dem SOA-Manager anlegen
(20 Kommentare)
Fiori Berechtigungen für Apps und Kataloge im Launchpad
(18 Kommentare)
Mandantenkopie erstellen
(17 Kommentare)
Kostenloses E-Book
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage