Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung IT-Sicherheit nach ISO 27001
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu SAP Security:
Webinare
Wie finde ich heraus, ob mein SAP-System sicher ist?
Im Webinar decken wir auf, welche kritischen Bereiche und Methoden Sie kennen sollten, um die Sicherheit Ihrer SAP-Landschaft zu bewerten. Erfahren Sie, wie sich ein Security Check von einem Pentest…
Webinar ansehen
Webinar ansehen
Webinare
Das richtige Tool für SAP Security Monitoring und Logfile-Überwachung finden
Wir zeigen Ihnen, welche Herausforderungen in der SAP-Systemlandschaft lauern und wie Sie diese mit den richtigen Werkzeugen nicht nur identifizieren, sondern effektiv bekämpfen. Lernen Sie, auf welche Feinheiten es bei…
Webinar ansehen
Webinar ansehen
Knowhow
SAP Security
Das Thema SAP Security befasst sich mit der Beseitigung und Reduzierung der Risiken, die durch die Speicherung von sensiblen Informationsbeständen oder der Durchführung von geschäftskritischen Prozessen eines Unternehmens im SAP-System entstehen. Erfahren Sie im Artikel alles zu den Grundlagen der SAP Security.
#sap security
Artikel lesen
#sap security
Artikel lesen
Knowhow
SAP Security Tools im Vergleich
Unternehmen sehen ihre IT zunehmend Angriffen von außen ausgesetzt. Doch auch kundeneigene Programmierungen können Schwachstellen aufweisen, die sich als gefährlich herausstellen. Gleiches gilt für die Patch-Verwaltung oder die Systemkonfiguration. Security Tools helfen Ihnen dabei, alle diese Bereiche abzudecken und Ihre Anwendungssicherheit auf das nächste Level zu heben. Dieser Artikel bietet Ihnen einen Überblick über die […]
Artikel lesen
Artikel lesen
Knowhow
SAP Information Lifecycle Management (ILM)
Aufgrund wachsender Datenmengen und immer komplexeren Systemlandschaften stehen Unternehmen vor immer größeren Herausforderung im Umgang mit personenbezogenen Daten und der Datenkontrolle. Das SAP Information Lifecycle Management kann dabei helfen, diese Anforderungen zu erfüllen.
2
Artikel lesen
2
Artikel lesen
Webinare
SAP Security: Tipps und Tricks für den Einstieg
In diesem Webinar werden wir Ihnen Tipps und Tricks zum Einstieg in die SAP Security geben, damit Sie die Sicherheit Ihrer SAP-Landschaft verbessern können. Das Webinar eignet sich für Sie,…
Webinar ansehen
Webinar ansehen
Webinare
SAP Cloud Security und Identity Management
Den Weg in die Cloud sind viele Unternehmen schon gegangen oder stehen kurz davor. Die richtige Sicherheitskonfiguration und die Verwaltung und Authentifizierung der Anwender ist dabei nicht unkompliziert. In diesem…
Webinar ansehen
Webinar ansehen
Knowhow
SAP HANA DB Sicherheit
Wie in anderen Bereichen der SAP Welt wird auch im Feld SAP HANA DB Sicherheit groß geschrieben. Rollen und Berechtigungen sind dabei von zentraler Bedeutung. Die SAP HANA DB (High Performance Analytic Appliance) ist eine Datenbank, die über die In-Memory-Technologie verfügt und dadurch für das Big Data Umfeld geeignet ist. Das Halten sämtlicher Daten im […]
Artikel lesen
Artikel lesen
Knowhow
SAP Enterprise Threat Detection (ETD)
Die Cyberangriffe auf Unternehmen und Organisationen nehmen stetig zu. Mithilfe des Monitoring-Werkzeugs SAP Enterprise Threat Detection (ETD) können verbundene Unternehmenssysteme und Applikationen überwacht werden. Das Ziel: In Echtzeit Cyberangriffe identifizieren, analysieren und neutralisieren, um mögliche Schäden zu vermeiden.
#sap etd
Artikel lesen
#sap etd
Artikel lesen
Webinare
Identity & Access Management in der SAP BTP
In diesem Webinar erfahren Sie, wie Sie ein sicheres und nachhaltiges Identity und Access Management in der SAP BTP umsetzen.
Webinar ansehen
Webinar ansehen
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
Whitepaper
Checkliste BSI-Grundschutzanforderungen für SAP-Systeme
Kostenloses Whitepaper
Mit dieser Checkliste können Sie Schritt für Schritt überprüfen, ob ihr SAP-System den empfohlenen Sicherheitsanforderungen des BSI entspricht.
kostenlos downloaden
kostenlos downloaden
Webinare
Hacker hassen diesen Trick: Praxismaßnahmen für IT-Security-Awareness
In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security-Awareness in Ihrem Unternehmen erhöhen können. Sie erhalten von uns konkrete Best Practices und Maßnahmen.
Webinar ansehen
Webinar ansehen
Webinare
Informationssicherheit verbessern durch ISMS und ISO 27001
Im Webinar erfahren Sie, durch welche Anforderungen der ISO 27001 Sie Ihre Informationssicherheit optimieren können und wie ein Information Security Management System (ISMS) Sie dabei unterstützt – auch, wenn Sie…
Webinar ansehen
Webinar ansehen
Webinare
Identity Management Tools für SAP Benutzerverwaltung im Vergleich
Im Webinar stellen wir Ihnen verschiedene Tools für die Automatisierung Ihrer Benutzerverwaltung im SAP vor. Sie erhalten einen Überblick über die wichtigsten Features der Tools und wir teilen unsere Best…
Webinar ansehen
Webinar ansehen
Webinare
Wie kann ich SAP einfach in meine IT-Security integrieren?
Im Webinar „Wie kann ich SAP einfach in meine IT-Security integrieren?” geben wir Ihnen einen Einstieg in das Thema SAP Sicherheit. Sie erfahren, was Sie als IT-Verantwortliche über die Integration der SAP-Landschaft…
Webinar ansehen
Webinar ansehen
E-Book
E-Book: Identity Management für SAP: Tools und Best Practices
Kostenloses E-Book
In diesem E-Book erfahren Sie, was Identity & Access Management ist und für welche Unternehmen Identity Management Tools sinnvoll sind.
kostenlos downloaden
kostenlos downloaden
Webinare
Best Practices für Pentests im SAP-Umfeld
Im Webinar erfahren Sie, wie genau ein Pentest durchgeführt wird, welche (Angriffs-) Möglichkeiten es gibt und was unsere Best-Practices in diesem Bereich sind.
Webinar ansehen
Webinar ansehen
Webinare
IT-Sicherheitsgesetz 2.0 umsetzen im SAP
In diesem ca. 1-stündigen Webinar erfahren Sie, wie Sie Anforderungen des IT-SiG 2.0 und KRITIS als Unternehmen im SAP umsetzen können und was Sie bei den Auflagen beachten sollten.
Webinar ansehen
Webinar ansehen
Webinare
“Hysterisch” gewachsene Berechtigungen loswerden
In diesem Webinar “Hysterisch gewachsene Berechtigungen loswerden” erfahren Sie, wie SAP-Systeme bezüglich ihrer Rollen und Benutzer bereinigt werden können, um Altlasten loszuwerden.
Webinar ansehen
Webinar ansehen
Webinare
SAP Security as a Service
Im Webinar erfahren Sie, welche Vorteile die Auslagerung der SAP Security mit sich bringt. Wir schauen darauf, wann Sie über die Auslagerung bzw. Teile davon nachdenken sollten und wie unser…
Webinar ansehen
Webinar ansehen
Webinare
SAP Solution Manager – Security Monitoring (Configuration Validation)
In diesem Webinar erfahren Sie alles zum Einstieg in das Security Monitoring mit dem SAP Solution Manager und zur Nutzung der Configuration Validation.
Webinar ansehen
Webinar ansehen
Webinare
SAP Berechtigungen: Last-Minute-Tipps, bevor die Prüfer kommen
In diesem ca. 1-stündigen Webinar geben wir Ihnen Last-Minute-Tipps für Ihre SAP Berechtigungen und Systemsicherheit, damit die nächste Wirtschaftsprüfung nicht zum Schrecken wird!
Webinar ansehen
Webinar ansehen
Webinare
SAP ERP und S/4HANA Systeme besser berechtigen und schützen
In diesem Webinar erfahren Sie, wie Sie Ihr SAP System absichern und die Benutzerberechtigungen skalierbar und nachvollziehbar aufbauen können. Der Schwerpunkt liegt auf ERP-Systemen in der Version ECC 6.0 und…
Webinar ansehen
Webinar ansehen
Podcast
Eindringlinge erkennen durch SAP Enterprise Threat Detection – mit Arndt Lingscheid
SAP bietet für die Abwehr von Cyberangriffen das Produkt Enterprise Threat Detection. Ich spreche mit Arndt Lingscheid von SAP SE über die Notwendigkeit eines solchen Werkzeugs und über die Frage, was die SAP in der aktuellen ETD-Version dafür gemacht hat, schnell einen Eindringling zu identifizieren.
12
#podcast
,
#story
jetzt anhören
12
#podcast
,
#story
jetzt anhören
SAP Security
Day after Verschlüsselungstrojaner: Kann ich dem SAP noch vertrauen?
Immer wieder werden Unternehmen Opfer von Verschlüsselungstrojanern, Tendenz steigend. Es wird viel über das Wiederaufsetzen der Clients gesprochen. Aber wie findet man in der Hektik nach dem GAU nachträglich heraus, ob das SAP System nicht durch ausgespähte Zugangsdaten kompromittiert wurde?
15
Artikel lesen
15
Artikel lesen
SAP Security
Sicherheitslücken in SAP Systemen bemerken
Betreiber und Nutzer von IT-Anwendungen und Onlinediensten sind der ständigen Gefahr von Sicherheitslücken ausgesetzt. Diese können einem Angreifer Zugriff auf sensible Daten oder nicht vorgesehene Änderungsberechtigungen ermöglichen. SAP veröffentlicht daher regelmäßig Hinweise und Patches zum Schließen von Sicherheitslücken. Eine kurze Übersicht, wie Sie an aktuelle Sicherheitsinformationen von SAP kommen.
2
17
Artikel lesen
2
17
Artikel lesen
SAP Security
»
RFC Sicherheit
Schnittstellensicherheit gefährdet Digitalisierung der Elektrotechnikbranche
Die Elektrotechnikbranche digitalisiert die letzte Meile zum Kunden: Bauteile in Maschinen und Anlagen sollen sich bei Störungen melden und per Fernwartung gewartet und kontrolliert werden können. Die erhöhte Anzahl an Schnittstellen steigert auch die Anforderungen an die Sicherheit der SAP Systeme. Doch die Branche riskiert durch unterschätzte Altlasten die Akzeptanz ihrer aufwändig entwickelten digitalen Geschäftsmodelle.
14
Artikel lesen
14
Artikel lesen
SAP Security
IT-Security Studien: ab wie viel Prozent würden Unternehmen Geld ausgeben?
Wenn man so auf das Thema Studien zur IT-Security und Cybersicherheit schaut, dann geht der Trend zu großen (Prozent-)Zahlen. Es wirkt ein wenig wie die Hoffnung, dass eine möglichst hohe Prozentzahl auch ein Handeln auslöst. Frage für einen Freund: Gibt es die magische Zahl, die Unternehmen das IT-Security-Budget aufstocken lässt?
15
Artikel lesen
15
Artikel lesen
E-Book
E-Book: Mobile App Security
Kostenloses E-Book
Erfahren Sie, wie Sie mobile Apps im Unternehmen sicher verteilen und verwalten.
kostenlos downloaden
kostenlos downloaden
SAP Security
SAP Schwachstellen – wer gegen wen?
In meinen SAP Security-Strategieworkshops kommen des Öfteren Fragestellungen auf: “Was sind denn eigentlich die größten Schwachstellen im SAP System?” oder “Wo soll ich mit der Absicherung anfangen?”. Um das zu beantworten muss man mögliche Angriffsmuster kennen – aber auch wissen, wer hier eigentlich gegen wen kämpft.
20
#leserfrage
Artikel lesen
20
#leserfrage
Artikel lesen
Podcast
Daten schützen mit SAP UI Masking – mit Tobias Keller
Den Datenschutz im SAP erhöhen, ohne die Mitarbeiter einzuschränken oder große Änderungen zu machen – das hört sich wie ein Widerspruch an. Doch nichts weniger als das sollen SAP UI Masking und UI Logging ermöglichen. Ich spreche mit Tobias Keller, Productmanager UI Data Security bei SAP, über Praxiserfahrungen und Grenzen der Lösung.
18
#podcast
jetzt anhören
18
#podcast
jetzt anhören
SAP Security
SAP Systemabsicherungen: Mit dieser Checkliste starten Sie durch
In Gesprächen mit Kunden kommt häufig die Frage auf, welche Systembereiche bei einer SAP Systemhärtung betrachtet werden sollten. Wir haben die Grundlagen in einer Checkliste zusammengefasst, die Ihnen eine Übersicht für den Einstieg bietet.
14
#Checkliste
,
#Systemhärtung
Artikel lesen
14
#Checkliste
,
#Systemhärtung
Artikel lesen
SAP Security
»
RFC Sicherheit
Kann ich das SAP_ALL eines technischen Users missbrauchen?
Technische Benutzer sind oft die letzte SAP_ALL-Bastion im SAP-System. Keine Gefahr denken viele, weil nicht nutzbar über die SAP GUI. Ein kleiner Blick darauf, wie leicht sich das vom richtigen Startpunkt aus ändern lässt.
26
#SAP_ALL
Artikel lesen
26
#SAP_ALL
Artikel lesen
SAP Security
Die 3 größten Fehler bei der Absicherung Ihres SAP-Systems
Wenn die Absicherung des SAP-Systems nur zur Hälfte gemacht wird, kann man es auch bleiben lassen. Nicht selten ändern wir bis zu 100 Security-relevante Profilparameter bei der Härtung eines SAP-Systems. Drei Fehler, die Sie auf jeden Fall bei der SAP Systemhärtung vermeiden sollten.
8
Artikel lesen
8
Artikel lesen
Podcast
Warum Geld für Security ausgeben?
Die einen wollen die SAP Security verbessern – die meisten wollen aber wohl einfach in Ruhe arbeiten können. Wie kann ich die Security Awareness und Akzeptanz für Security-Maßnahmen steigern? Wie bekomme ich mehr Geld und Budget für Security? Ich spreche mit Luca Cremer, Fachbereichsleiter der Consulting-Einheit RZ10 Security von mindsquare.
21
#podcast
jetzt anhören
21
#podcast
jetzt anhören
SAP Security
TISAX Anforderungen im SAP umsetzen
Die Zertifizierung nach TISAX (Trusted Information Security Assessment Exchange) ist eine IT-Security-Zertifizierung für die Automobilindustrie. In diesem Beitrag gebe ich einen kurzen Überblick über die Anforderungen und gebe Tipps, wie Sie Ihr SAP System fit für die Zertifizierung machen können.
18
#sap security
,
#TISAX
Artikel lesen
18
#sap security
,
#TISAX
Artikel lesen
SAP Security
Was ist neu in SAP Enterprise Threat Detection 2.0?
SAP Enterprise Threat Detection (ETD) will Angriffe auf SAP Landschaften erkennen, bevor größere Schäden entstehen. Seit Juni 2019 ist SAP Enterprise Threat Detection in der Version 2.0 verfügbar. Welche Features nun geboten werden, erfahren Sie in diesem Beitrag.
32
#sap etd
Artikel lesen
32
#sap etd
Artikel lesen
SAP Security
Welche SAP User sind über SNC angemeldet?
Leserfrage: Wie kann man im SAP-System eine Übersicht erhalten, die anzeigt, welche oder wie viele User über eine SNC-Verschlüsselte GUI Verbindung angemeldet sind?
15
#leserfrage
Artikel lesen
15
#leserfrage
Artikel lesen
Podcast
SAP Enterprise Threat Detection: Alarmanlage für das SAP – Martin Müller (SAP)
SAP Enterprise Threat Detection identifiziert Bedrohungen und alarmiert, wenn es zu einem Angriff auf das SAP System kommt. Wieso ein solches Tool wichtig ist und welche Funktionen es mitbringt, erklärt Martin Müller, Presales Senior Expert Security bei der SAP, im Gespräch mit Tobias Harmes.
2
29
#podcast
,
#sap etd
jetzt anhören
2
29
#podcast
,
#sap etd
jetzt anhören
Whitepaper
Die fünf größten Schwachstellen des SAP Transportwesens und ihre Lösung
Kostenloses Whitepaper
In unserem Whitepaper zeigen wir Ihnen die fünf größten Schwachstellen des SAP Transportwesens und unsere Lösungen aus der Praxis, wie Sie diese beheben können.
kostenlos downloaden
kostenlos downloaden
SAP Security
SAP Enterprise Threat Detection als Testversion verfügbar
Das Security Monitoring und SIEM-Tool, SAP Enterprise Threat Detection (ETD), ist in der Cloud Appliance Library verfügbar. Damit können interessierte Unternehmen selbst einmal die ETD ausprobieren, ohne gleich in Hardware oder Software investieren zu müssen.
9
#sap etd
Artikel lesen
9
#sap etd
Artikel lesen
Whitepaper
SAP Transaktionen anlegen – manuelle & massenhafte Anlage
Kostenloses Whitepaper
Erfahren Sie in diesem Whitepaper, wie Sie manuell oder mithilfe unseres automatisierten Tools SAP Transaktionen anlegen können.
kostenlos downloaden
kostenlos downloaden
SAP Security
10KBLAZE Exploits: Erhöhtes Risiko für ungesicherte SAP Systeme
Sicherheitsexperten warnen vor Risiken bei unzureichend abgesicherten SAP-Installationen, die durch den Exploit Baukasten namens 10KBLAZE leicht ausgenutzt werden können. Laut Schätzungen können 9 von 10 SAP Systemen betroffen sein.
28
#10KBLAZE
Artikel lesen
28
#10KBLAZE
Artikel lesen
Webinare
Easy Content Solution: Compliance-Vorgaben & Risikomanagement für Ihre GRC-Lösung
Lisa Niekamp spricht in diesem On-Demand-Webinar über die Herausforderungen bei der Prüfung von SAP-Systemen und wie Sie mit der Easy Content Solution schnell und einfach Regelwerke in Ihre SAP GRC…
Webinar ansehen
Webinar ansehen
SAP Security
Splunk als übergreifendes SIEM Tool auch für SAP
Splunk kann als SIEM-Tool Informationen über Nutzeraktivitäten, Maschinenverhalten und Sicherheitsgefährdungen korrelieren, auswerten und visualisieren. Dadurch können Angriffe auf die IT schnell erkannt und Gegenmaßnahmen ergriffen werden – auch in Verbindung mit SAP.
10
Artikel lesen
10
Artikel lesen
SAP Security
Kernel Parameter für das SAP Security Audit Log (SAL) – Vorsicht vor Inkonsistenzen
Seit dem Releasestand SAP ERP 6.0 EHP 7 hat sich in Sachen “Security Audit Log” (SAL) Grundlegendes geändert. Mit den dynamischen Kernel-Parametern sind neue Möglichkeiten hinzugekommen, die auch Auswirkungen auf das bekannte Customizing haben – und die Sie kennen sollten.
1
25
#Security Audit Log
Artikel lesen
1
25
#Security Audit Log
Artikel lesen
SAP Security
SAP-Passwortregeln: Profilparameter und Security Policies via SECPOL
Passwortregeln für das SAP werden seit jeher über Profilparameter gesetzt. Ab EHP 6 für das ECC sind die so genannten “Security Policies” verfügbar. Damit können Sicherheitsrichtlinien auch benutzerabhängig umgesetzt werden. Nachfolgend erfahren Sie, wie Sie diese Nutzen und was das für Sie bei der Prüfung der Security-Einstellungen einer SAP-Installation bedeutet.
3
29
Artikel lesen
3
29
Artikel lesen
Whitepaper
Whitepaper: 8 Gründe für das Scheitern von IT-Projekten
Kostenloses Whitepaper
In diesem Whitepaper nennen wir 8 Gründe, warum IT-Projekte so häufig scheitern und geben Ihnen Werkzeuge, mit denen Sie dies verhindern und durchstarten können.
kostenlos downloaden
kostenlos downloaden
Whitepaper
Howto: Tabellen mit dem Fuba RFC_READ_TABLE durch externe Anwendungen auslesen
Kostenloses Whitepaper
Haben Sie sich schon öfter gefragt, wie Sie Funktionsbausteine wie den RFC_READ_TABLE nutzen um auf Ihr SAP System zuzugreifen?
kostenlos downloaden
kostenlos downloaden
Webinare
Bereinigung von SAP RFC Schnittstellen-Berechtigungen
In meinem Webinar zeige ich Ihnen Lösungsansätze für die Bereinigung von RFC-Schnittstellen-Berechtigungen.
Webinar ansehen
Webinar ansehen
E-Book
E-Book SAP RFC Sicherheit
Kostenloses E-Book
RFC-Schnittstellen sind ein unterschätztes Sicherheitsrisiko – erfahren Sie, wie Sie mit der Gefahr optimal umgehen.
#Testmanagement
kostenlos downloaden
#Testmanagement
kostenlos downloaden
E-Book
E-Book SAP GRC
Kostenloses E-Book
Roadmap zur Einführung Ihrer individuellen SAP GRC-Lösung – warum GRC mehr als nur lästige Pflicht ist.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book Fachartikel SAP Basis und Security
Kostenloses E-Book
Das Kompendium SAP Basis und Security beinhaltet nützliche Tipps, Tricks und Tutorials mit Screenshots aus echten SAP-Systemen.
kostenlos downloaden
kostenlos downloaden
« Zurück
1
…
3
4
5
6
Weiter »
Liste der meistgelesenen Beiträge (12 Monate)
Übersicht SAP Basis Transaktionen
(
Aufrufe)
Identity Management: Wer braucht es und wofür? - mit Luca Cremer
(
Aufrufe)
DSAG-Jahreskongress 2023 Recap: Normaler Wandel [Update]
(
Aufrufe)
Tipps für SAP Benutzergruppen
(
Aufrufe)
Zukunft der SSO-Authentifizierung in SAP: Wechsel zum SAP Secure Login Service bis Ende 2027
(
Aufrufe)
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage