Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung IT-Sicherheit nach ISO 27001
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Referenzen
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu SAP Security:
Webinare
“Hysterisch” gewachsene Berechtigungen loswerden
In diesem Webinar “Hysterisch gewachsene Berechtigungen loswerden” erfahren Sie, wie SAP-Systeme bezüglich ihrer Rollen und Benutzer bereinigt werden können, um Altlasten loszuwerden.
Webinar ansehen
Webinar ansehen
SAP Security
Anforderungen der DSGVO mit SAP ILM umsetzen
Die EU-Datenschutzgrundverordnung (EU-DSGVO) ist auch heute in vielen SAP-Systemen noch nicht vollständig umgesetzt. Viele Unternehmen haben sich zunächst auf HCM und CRM-Systeme konzentriert, da diese die meisten Personendaten enthalten. Doch auch im ERP-System werden personenbezogene Daten verarbeitet und es besteht die gesetzliche Verpflichtung zur Löschung und Archivierung von Daten nach Ablauf von Fristen.
22
Artikel lesen
22
Artikel lesen
Webinare
Bereinigung von SAP RFC Schnittstellen-Berechtigungen
In meinem Webinar zeige ich Ihnen Lösungsansätze für die Bereinigung von RFC-Schnittstellen-Berechtigungen.
Webinar ansehen
Webinar ansehen
Webinare
Best Practices für Pentests im SAP-Umfeld
Im Webinar erfahren Sie, wie genau ein Pentest durchgeführt wird, welche (Angriffs-) Möglichkeiten es gibt und was unsere Best-Practices in diesem Bereich sind.
Webinar ansehen
Webinar ansehen
Whitepaper
Checkliste BSI-Grundschutzanforderungen für SAP-Systeme
Kostenloses Whitepaper
Mit dieser Checkliste können Sie Schritt für Schritt überprüfen, ob ihr SAP-System den empfohlenen Sicherheitsanforderungen des BSI entspricht.
kostenlos downloaden
kostenlos downloaden
Webinare
Das richtige Tool für SAP Security Monitoring und Logfile-Überwachung finden
Wir zeigen Ihnen, welche Herausforderungen in der SAP-Systemlandschaft lauern und wie Sie diese mit den richtigen Werkzeugen nicht nur identifizieren, sondern effektiv bekämpfen. Lernen Sie, auf welche Feinheiten es bei…
Webinar ansehen
Webinar ansehen
Podcast
Daten schützen mit SAP UI Masking – mit Tobias Keller
Den Datenschutz im SAP erhöhen, ohne die Mitarbeiter einzuschränken oder große Änderungen zu machen – das hört sich wie ein Widerspruch an. Doch nichts weniger als das sollen SAP UI Masking und UI Logging ermöglichen. Ich spreche mit Tobias Keller, Productmanager UI Data Security bei SAP, über Praxiserfahrungen und Grenzen der Lösung.
24
#podcast
jetzt anhören
24
#podcast
jetzt anhören
SAP Security
Day after Verschlüsselungstrojaner: Kann ich dem SAP noch vertrauen?
Immer wieder werden Unternehmen Opfer von Verschlüsselungstrojanern, Tendenz steigend. Es wird viel über das Wiederaufsetzen der Clients gesprochen. Aber wie findet man in der Hektik nach dem GAU nachträglich heraus, ob das SAP System nicht durch ausgespähte Zugangsdaten kompromittiert wurde?
18
Artikel lesen
18
Artikel lesen
Knowhow
DevSecOps
DevSecOps bezeichnet einen Ansatz, der die Bereiche Entwicklung (Development), Sicherheit (Security) und Betrieb (Operations) vereint, um Sicherheitsaspekte frühzeitig und kontinuierlich in den gesamten Softwareentwicklungsprozess einzubinden. Ziel ist es, Sicherheitslücken proaktiv zu minimieren und die Softwarequalität nachhaltig zu steigern.
Artikel lesen
Artikel lesen
Podcast
Die Brücke zwischen IT-Security und SAP – mit Christoph Nagy
Mit Christoph Nagy, Gründer und Geschäftsführer von SecurityBridge, spreche ich über die Herausforderung, die technische und sprachliche Barriere zwischen SAPlern und “den anderen” in der IT- Security zu überwinden. Sein Unternehmen bietet mit dem Produkt SecurityBridge ein Produkt, welches die Lücke zwischen IT-Security und SAP wirksam schließen will.
36
#podcast
,
#story
jetzt anhören
36
#podcast
,
#story
jetzt anhören
Whitepaper
Die fünf größten Schwachstellen des SAP Transportwesens und ihre Lösung
Kostenloses Whitepaper
In unserem Whitepaper zeigen wir Ihnen die fünf größten Schwachstellen des SAP Transportwesens und unsere Lösungen aus der Praxis, wie Sie diese beheben können.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book Fachartikel SAP Basis und Security
Kostenloses E-Book
Das Kompendium SAP Basis und Security beinhaltet nützliche Tipps, Tricks und Tutorials mit Screenshots aus echten SAP-Systemen.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book SAP GRC
Kostenloses E-Book
Roadmap zur Einführung Ihrer individuellen SAP GRC-Lösung – warum GRC mehr als nur lästige Pflicht ist.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book SAP RFC Sicherheit
Kostenloses E-Book
RFC-Schnittstellen sind ein unterschätztes Sicherheitsrisiko – erfahren Sie, wie Sie mit der Gefahr optimal umgehen.
#Testmanagement
kostenlos downloaden
#Testmanagement
kostenlos downloaden
E-Book
E-Book: Identity Management für SAP: Tools und Best Practices
Kostenloses E-Book
In diesem E-Book erfahren Sie, was Identity & Access Management ist und für welche Unternehmen Identity Management Tools sinnvoll sind.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book: Mobile App Security
Kostenloses E-Book
Erfahren Sie, wie Sie mobile Apps im Unternehmen sicher verteilen und verwalten.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book: Pentest
Kostenloses E-Book
In diesem E-Book erfahren Sie alles Wichtige rund um das Thema Pentest.
kostenlos downloaden
kostenlos downloaden
Webinare
Easy Content Solution: Compliance & Risikomanagement
Lisa Niekamp spricht in diesem On-Demand-Webinar über die Herausforderungen bei der Prüfung von SAP-Systemen und wie Sie mit der Easy Content Solution schnell und einfach Regelwerke in Ihre SAP GRC…
Webinar ansehen
Webinar ansehen
Podcast
Eindringlinge erkennen durch SAP Enterprise Threat Detection – mit Arndt Lingscheid
SAP bietet für die Abwehr von Cyberangriffen das Produkt Enterprise Threat Detection. Ich spreche mit Arndt Lingscheid von SAP SE über die Notwendigkeit eines solchen Werkzeugs und über die Frage, was die SAP in der aktuellen ETD-Version dafür gemacht hat, schnell einen Eindringling zu identifizieren.
17
#podcast
,
#story
jetzt anhören
17
#podcast
,
#story
jetzt anhören
Webinare
Funktionstrennungskonflikte (SoD-Konflikte) im SAP erkennen und lösen
Erfahren Sie in unserem Webinar, wie Sie bestehende Funktionstrennungskonflikte/Segregation-of-Duties-Konflikte nicht nur erkennen, sondern auch proaktiv vermeiden können. Unser Webinar führt Sie durch innovative Ansätze und stellt Ihnen geeignete Lösungen und…
Webinar ansehen
Webinar ansehen
SAP Security
GoBD in SAP – Brauche ich ein IKS?
Eine der wichtigsten gesetzlichen Anforderungen an Unternehmen liegt in den Grundsätzen ordnungsgemäßer Buchführung und Datenzugriff (GoBD). Nun sind Gesetzestexte nicht die leichteste Kost. Deswegen gehe ich in diesem Beitrag einmal auf die Auswirkungen der GoBD in Bezug auf SAP-Systeme mit Fokus auf das interne Kontrollsystem (IKS) ein.
38
Artikel lesen
38
Artikel lesen
Webinare
Hacker hassen diesen Trick: Praxismaßnahmen für IT-Security-Awareness
In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security-Awareness in Ihrem Unternehmen erhöhen können. Sie erhalten von uns konkrete Best Practices und Maßnahmen.
Webinar ansehen
Webinar ansehen
SAP Security
Homeoffice und COVID-19: Der Supergau für Ihre IT-Sicherheit?
Der Ausbruch von COVID-19 machte Homeoffice zu einem der führenden Arbeitskonzepte des Landes. Dieser rasante und teilweise unkontrollierte Anstieg hat jedoch diverse Schwierigkeiten und Gefahren in Sachen System- und Datensicherheit offen gelegt. Denn um ihre Arbeitsfähigkeit zu erhalten, wurden Mitarbeiter ohne weitere Einschränkungen, Anweisungen oder Sicherheitsvorkehrungen aus dem Büro in ihr Zuhause entlassen.
27
Artikel lesen
27
Artikel lesen
Whitepaper
Howto: Tabellen mit dem Fuba RFC_READ_TABLE durch externe Anwendungen auslesen
Kostenloses Whitepaper
Haben Sie sich schon öfter gefragt, wie Sie Funktionsbausteine wie den RFC_READ_TABLE nutzen um auf Ihr SAP System zuzugreifen?
kostenlos downloaden
kostenlos downloaden
SAP Security
IT-Security Studien: ab wie viel Prozent würden Unternehmen Geld ausgeben?
Wenn man so auf das Thema Studien zur IT-Security und Cybersicherheit schaut, dann geht der Trend zu großen (Prozent-)Zahlen. Es wirkt ein wenig wie die Hoffnung, dass eine möglichst hohe Prozentzahl auch ein Handeln auslöst. Frage für einen Freund: Gibt es die magische Zahl, die Unternehmen das IT-Security-Budget aufstocken lässt?
26
Artikel lesen
26
Artikel lesen
Webinare
Identity & Access Management in der SAP BTP
In diesem Webinar erfahren Sie, wie Sie ein sicheres und nachhaltiges Identity und Access Management in der SAP BTP umsetzen.
Webinar ansehen
Webinar ansehen
Webinare
Identity Management Tools für SAP Benutzerverwaltung im Vergleich
Im Webinar stellen wir Ihnen verschiedene Tools für die Automatisierung Ihrer Benutzerverwaltung im SAP vor. Sie erhalten einen Überblick über die wichtigsten Features der Tools und wir teilen unsere Best…
Webinar ansehen
Webinar ansehen
Webinare
Ihr SAP-System im Sicherheitscheck: Von Security Audits bis Pentests
Im Webinar entdecken Sie, wie regelmäßige Pentests und Security Audits genutzt werden können, um die Sicherheit Ihres SAP-Systems zu überprüfen und kontinuierlich zu verbessern. Erfahren Sie von unseren Experten die…
Webinar ansehen
Webinar ansehen
Webinare
Informationssicherheit verbessern durch ISMS und ISO 27001
Im Webinar erfahren Sie, durch welche Anforderungen der ISO 27001 Sie Ihre Informationssicherheit optimieren können und wie ein Information Security Management System (ISMS) Sie dabei unterstützt – auch, wenn Sie…
Webinar ansehen
Webinar ansehen
SAP Security
Machine-Learning-Ansätze für mehr Sicherheit in Ihrem Unternehmen
Die meisten sicherheitskritischen Verstöße erfolgen durch Missbrauch oder Übernahme von Zugriffsberechtigungen. Mit Methoden des Machine Learning können Sie an dieser Stelle ansetzen. Die folgenden fünf Punkte zeigen, wie auf maschinellem Lernen basierende Ansätze helfen können, Ihr Unternehmen sicherer zu gestalten.
12
Artikel lesen
12
Artikel lesen
Webinare
SAP Cloud Security und Identity Management
Den Weg in die Cloud sind viele Unternehmen schon gegangen oder stehen kurz davor. Die richtige Sicherheitskonfiguration und die Verwaltung und Authentifizierung der Anwender ist dabei nicht unkompliziert. In diesem…
Webinar ansehen
Webinar ansehen
Webinare
SAP ERP und S/4HANA Systeme besser berechtigen und schützen
In diesem Webinar erfahren Sie, wie Sie Ihr SAP System absichern und die Benutzerberechtigungen skalierbar und nachvollziehbar aufbauen können. Der Schwerpunkt liegt auf ERP-Systemen in der Version ECC 6.0 und…
Webinar ansehen
Webinar ansehen
SAP Security
SAP Schwachstellen – wer gegen wen?
In meinen SAP Security-Strategieworkshops kommen des Öfteren Fragestellungen auf: “Was sind denn eigentlich die größten Schwachstellen im SAP System?” oder “Wo soll ich mit der Absicherung anfangen?”. Um das zu beantworten muss man mögliche Angriffsmuster kennen – aber auch wissen, wer hier eigentlich gegen wen kämpft.
25
#leserfrage
Artikel lesen
25
#leserfrage
Artikel lesen
Knowhow
SAP Security
Das Thema SAP Security befasst sich mit der Beseitigung und Reduzierung der Risiken, die durch die Speicherung von sensiblen Informationsbeständen oder der Durchführung von geschäftskritischen Prozessen eines Unternehmens im SAP-System entstehen. Erfahren Sie im Artikel alles zu den Grundlagen der SAP Security.
#sap security
Artikel lesen
#sap security
Artikel lesen
SAP Security
SAP Security Monitoring – ein Begriff mit vielen Gesichtern
Oft ist die Rede von einem SAP Security Monitoring um den Überblick über seine Systeme zu halten. Revisionen und externe Wirtschaftsprüfungen fordern ebenfalls ein Überwachungsinstrument. Ich gehe in dem Beitrag einmal auf die verschiedenen Varianten einer Überwachung ein und gebe auch meine Erfahrungswerte dazu mit.
24
Artikel lesen
24
Artikel lesen
SAP Security
SAP Security Patch Day: Schwachstellen in SAP NetWeaver AS JAVA [Exploit verfügbar]
Der heutige SAP Security Patch Day liefert eine Security Note mit dem Topscore 10 von 10. Dabei führt der SAP NetWeaver AS JAVA keine Authentifizierungsprüfung durch. Einem Angreifer wird somit ermöglicht, volle Kontrolle über das SAP Java-System zu erhalten. Update: Ein Beispiel-Exploit ist verfübar.
40
#recon
Artikel lesen
40
#recon
Artikel lesen
Webinare
SAP Security Tools im Vergleich
In unserem Webinar führen wir Sie durch die komplexe Landschaft der SAP Security Tools. Erfahren Sie, welche Funktionen ein effektives Tool bieten sollte, um Audits zu bestehen, Aufwände zu reduzieren…
Webinar ansehen
Webinar ansehen
Knowhow
SAP Security Tools im Vergleich
Unternehmen sehen ihre IT zunehmend Angriffen von außen ausgesetzt. Doch auch kundeneigene Programmierungen können Schwachstellen aufweisen, die sich als gefährlich herausstellen. Gleiches gilt für die Patch-Verwaltung oder die Systemkonfiguration. Security Tools helfen Ihnen dabei, alle diese Bereiche abzudecken und Ihre Anwendungssicherheit auf das nächste Level zu heben. Dieser Artikel bietet Ihnen einen Überblick über die […]
Artikel lesen
Artikel lesen
Webinare
SAP Security as a Service
Im Webinar erfahren Sie, welche Vorteile die Auslagerung der SAP Security mit sich bringt. Wir schauen darauf, wann Sie über die Auslagerung bzw. Teile davon nachdenken sollten und wie unser…
Webinar ansehen
Webinar ansehen
Webinare
SAP Security: Last-Minute-Tipps, bevor die Prüfer kommen
Entdecken Sie essentielle Strategien, um die Sicherheit Ihrer SAP-Umgebung zu erhöhen – ein Muss, besonders wenn eine Wirtschaftsprüfung, ein Audit oder eine Revision unmittelbar bevorsteht. Wir stellen Ihnen wirkungsvolle Last-Minute-Tipps…
Webinar ansehen
Webinar ansehen
Webinare
SAP Security: Tipps und Tricks für den Einstieg
In diesem Webinar werden wir Ihnen Tipps und Tricks zum Einstieg in die SAP Security geben, damit Sie die Sicherheit Ihrer SAP-Landschaft verbessern können. Das Webinar eignet sich für Sie,…
Webinar ansehen
Webinar ansehen
Webinare
SAP Solution Manager – Security Monitoring (Configuration Validation)
In diesem Webinar erfahren Sie alles zum Einstieg in das Security Monitoring mit dem SAP Solution Manager und zur Nutzung der Configuration Validation.
Webinar ansehen
Webinar ansehen
SAP Security
SAP Systemabsicherungen: Mit dieser Checkliste starten Sie durch
In Gesprächen mit Kunden kommt häufig die Frage auf, welche Systembereiche bei einer SAP Systemhärtung betrachtet werden sollten. Wir haben die Grundlagen in einer Checkliste zusammengefasst, die Ihnen eine Übersicht für den Einstieg bietet.
18
#Checkliste
,
#Systemhärtung
Artikel lesen
18
#Checkliste
,
#Systemhärtung
Artikel lesen
Whitepaper
SAP Transaktionen anlegen – manuelle & massenhafte Anlage
Kostenloses Whitepaper
Erfahren Sie in diesem Whitepaper, wie Sie manuell oder mithilfe unseres automatisierten Tools SAP Transaktionen anlegen können.
kostenlos downloaden
kostenlos downloaden
Knowhow
SAP Trust Center
Das SAP Trust Center ist eine zentrale Informationsplattform von SAP, die umfassende Einblicke in Sicherheitsmaßnahmen, Datenschutzrichtlinien, Compliance-Standards und die Verfügbarkeit von Cloud-Diensten bietet. Es unterstützt Unternehmen und Organisationen, die SAP-Dienste nutzen oder dies in Betracht ziehen, durch transparente und aktuelle Informationen. So soll das Trust Center das Vertrauen in die SAP-Services stärken und die Kundenbeziehungen […]
Artikel lesen
Artikel lesen
SAP Security
SAP behebt Mängel bei der Erfüllung von IT-Sicherheitsstandards in Cloud Produkten
Interne Sicherheitsprüfungen der SAP haben ergeben, dass einige SAP Cloud-Lösungen bestimmte IT-Sicherheitsstandards nicht voll erfüllen. Um welche Auflagen für die Cybersicherheitsinfrastruktur es sich genau handelt wurde bisher nicht mitgeteilt. SAP will betroffene Kunden individuell informieren.
18
Artikel lesen
18
Artikel lesen
SAP Security
»
RFC Sicherheit
Schnittstellensicherheit gefährdet Digitalisierung der Elektrotechnikbranche
Die Elektrotechnikbranche digitalisiert die letzte Meile zum Kunden: Bauteile in Maschinen und Anlagen sollen sich bei Störungen melden und per Fernwartung gewartet und kontrolliert werden können. Die erhöhte Anzahl an Schnittstellen steigert auch die Anforderungen an die Sicherheit der SAP Systeme. Doch die Branche riskiert durch unterschätzte Altlasten die Akzeptanz ihrer aufwändig entwickelten digitalen Geschäftsmodelle.
15
Artikel lesen
15
Artikel lesen
SAP Security
Security Dashboard für SAP mit SecurityBridge
Die Forderung nach einem einheitlichen Security Dashboard für die SAP-Landschaft wird lauter – auch bedingt durch die steigende Anzahl von Cyberattacken. Die historisch gewachsene Landschaft und die Anbindung von Cloud-Services steigern noch einmal die Komplexität. Christoph Nagy zeigt in diesem Beitrag, wie die SecurityBridge die Nachfrage nach einem Security Dashboard lösen kann.
26
Artikel lesen
26
Artikel lesen
SAP Security
Sicherheit in der SAP GUI
Standardmäßig erscheint bei jedem Up- oder Download aus der SAP GUI ein Sicherheits-Popup. Dieses kann sehr schnell nerven und die eigene Arbeit verlangsamen. Welchen Beitrag dieses Popup zur SAP Security leistet, wie man es deaktivieren kann und welche Auswirkungen das hat, erfahren Sie im Beitrag.
6
54
#Popup
,
#SAP GUI Sicherheit
Artikel lesen
6
54
#Popup
,
#SAP GUI Sicherheit
Artikel lesen
SAP Security
Sicherheitslücken in SAP Systemen bemerken
Betreiber und Nutzer von IT-Anwendungen und Onlinediensten sind der ständigen Gefahr von Sicherheitslücken ausgesetzt. Diese können einem Angreifer Zugriff auf sensible Daten oder nicht vorgesehene Änderungsberechtigungen ermöglichen. SAP veröffentlicht daher regelmäßig Hinweise und Patches zum Schließen von Sicherheitslücken. Eine kurze Übersicht, wie Sie an aktuelle Sicherheitsinformationen von SAP kommen.
2
21
Artikel lesen
2
21
Artikel lesen
Knowhow
Social Engineering
Social Engineering ist eine unterschätzte Gefahr. Denn Cyberkriminelle nutzen hierbei menschliche Schwächen aus, um an Passwörter und vertrauliche Informationen zu gelangen. In diesem Beitrag erfahren Sie, was Social Engineering ist, wie es funktioniert und welche Maßnahmen Sie ergreifen können, um sich zu schützen.
Artikel lesen
Artikel lesen
SAP Security
Spontane Vertretungen SAP Basis & Security – auch während Corona
Oftmals ist die SAP Basis & Security Abteilung nur geringfügig besetzt – Ausfälle haben dadurch teilweise große Konsequenzen, genauso wie ungewollte Auslastungsspitzen. In diesem Beitrag zeige ich verschiedene Lösungsoptionen für spontane Vertretungen auf.
25
Artikel lesen
25
Artikel lesen
Whitepaper
Whitepaper: 8 Gründe für das Scheitern von IT-Projekten
Kostenloses Whitepaper
In diesem Whitepaper nennen wir 8 Gründe, warum IT-Projekte so häufig scheitern und geben Ihnen Werkzeuge, mit denen Sie dies verhindern und durchstarten können.
kostenlos downloaden
kostenlos downloaden
SAP Security
Wie Sie Ihr Team im Home-Office optimal organisieren können
Durch die Covid-19-Pandemie ist der Anteil der Arbeitnehmer im Home-Office stark angestiegen. Einige Unternehmen haben bereits geäußert, dass sie die Möglichkeit des Home-Office dauerhaft anbieten möchten. Das führt zu Veränderungen der bisherigen Team-Organisation, da sich bekannte Strukturen verändern.
14
Artikel lesen
14
Artikel lesen
Webinare
Wie finde ich heraus, ob mein SAP-System sicher ist?
Im Webinar decken wir auf, welche kritischen Bereiche und Methoden Sie kennen sollten, um die Sicherheit Ihrer SAP-Landschaft zu bewerten. Erfahren Sie, wie sich ein Security Check von einem Pentest…
Webinar ansehen
Webinar ansehen
Webinare
Wie kann ich SAP einfach in meine IT-Security integrieren?
Im Webinar „Wie kann ich SAP einfach in meine IT-Security integrieren?” geben wir Ihnen einen Einstieg in das Thema SAP Sicherheit. Sie erfahren, was Sie als IT-Verantwortliche über die Integration der SAP-Landschaft…
Webinar ansehen
Webinar ansehen
« Zurück
1
…
3
4
5
6
7
Weiter »
Liste der meistgelesenen Beiträge (12 Monate)
Tipps für SAP Benutzergruppen
(
Aufrufe)
DSAG-Jahreskongress 2024 Recap [Update]
(
Aufrufe)
Zukunft der SSO-Authentifizierung in SAP: Wechsel zum SAP Secure Login Service bis Ende 2027
(
Aufrufe)
IT Security vs. Cybersecurity
(
Aufrufe)
Grundkonfiguration des Security Audit Log
(
Aufrufe)
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage