Leistungen
IT-Security & SAP-Security von RZ10
SAP Berechtigungen optimieren
SAP Security Operations Center
SAP Berechtigungen als Managed Service
SAP BTP Assessment
Beratung SAP Berechtigungen / SAP Security
Beratung Informationssicherheit
E-Learning EU AI Act
IT Security Spezialist
Schulung & Training
… mehr
Referenzen
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Knowhow
Schulungen
» Neueste Beiträge
SAP Berechtigungen
SAP Security
SAP Berechtigungstools
EU AI Act
ISO 27001
KI Compliance
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu SAP Security:
Knowhow
SAP Enterprise Threat Detection (ETD)
Die Cyberangriffe auf Unternehmen und Organisationen nehmen stetig zu. Mithilfe des Monitoring-Werkzeugs SAP Enterprise Threat Detection (ETD) können verbundene Unternehmenssysteme und Applikationen überwacht werden. Das Ziel: In Echtzeit Cyberangriffe identifizieren, analysieren und neutralisieren, um mögliche Schäden zu vermeiden. Dieser Beitrag ist auch als Download verfügbar: Beitrag als PDF herunterladen Beitrag als PDF-Dokument herunterladenLaden Sie sich […]
#sap etd
Artikel lesen
#sap etd
Artikel lesen
Knowhow
Pointsharp
Pointsharp, vielen noch als SIVIS bekannt, erweitert das SAP-Berechtigungsmanagement um praxisnahe, flexible, sichere und integrierbare IAM-Lösungen. IT-Verantwortliche und Entwickler müssen eine Entscheidung treffen, welche Module für ihre Landschaft unbedingt lohnenswert sind.
Artikel lesen
Artikel lesen
Knowhow
Patch Management
Patch Management ist ein Schlüssel zur Sicherheit Ihrer IT-Systeme. Durch regelmäßige Updates werden Sicherheitslücken geschlossen, das Risiko von Angriffen reduziert und die Stabilität der Systeme gewährleistet – für einen reibungslosen IT-Betrieb.
Artikel lesen
Artikel lesen
Knowhow
SAP Security
Das Thema SAP Security befasst sich mit der Beseitigung und Reduzierung der Risiken, die durch die Speicherung von sensiblen Informationsbeständen oder der Durchführung von geschäftskritischen Prozessen eines Unternehmens im SAP-System entstehen. Erfahren Sie im Artikel alles zu den Grundlagen der SAP Security.
#sap security
Artikel lesen
#sap security
Artikel lesen
Knowhow
Onapsis
Mithilfe von Onapsis sollen sich Risiken schneller erkennen, Maßnahmen priorisieren und Nachweise für Audits effizienter bereitstellen lassen. Alles, was hierfür innerhalb einer SAP-Landschaft erforderlich ist, bündelt die Sicherheitsplattform an zentraler Stelle. Das entlastet und unterstützt die IT-Entscheider und Entwicklungsteams.
Artikel lesen
Artikel lesen
Webinare
SAP IAM automatisieren: Einsparungsmöglichkeiten finden & Effizienz steigern
Manuelle Prozesse kosten Zeit, Nerven – und bares Geld. In diesem Webinar zeigen wir, wie sich IAM-Aufwände durch Automatisierung realistisch einsparen lassen und wo sich der Einsatz von Tools wirklich…
Webinar ansehen
Webinar ansehen
Webinare
SAP-User-Lifecycle: Compliance in der Praxis sicherstellen
In diesem Webinar zeigen wir Ihnen gemeinsam mit unserem Technologiepartner Pointsharp, wie Sie den gesamten User Lifecycle (Onboarding, Wechsel, Offboarding) systematisch und sicher gestalten – mit klaren Prozessen, automatisierten Prüfungen…
Webinar ansehen
Webinar ansehen
Webinare
Von Anfang an sicher: Initiale Sicherheitskonfiguration von S/4HANA
Die Migration auf SAP S/4HANA steht vielen SAP-Kunden noch bevor – aber ohne initiale Sicherheitskonfiguration riskieren Unternehmen Datenverlust und teure Nacharbeiten. In unserem Webinar erfahren Sie, welche Maßnahmen während und…
Webinar ansehen
Webinar ansehen
Webinare
Risiko SAP: Sicherheitslücken schließen und Compliance sicherstellen
Im Webinar erfahren Sie, wie Sie typische SAP-Sicherheitslücken identifizieren, systematisch schließen und Ihre SAP‑Umgebung wirkungsvoll in Ihre Informationssicherheits‑ und Compliance‑Strategie integrieren
Webinar ansehen
Webinar ansehen
Webinare
Die größten Risiken im SAP und Ihre Strategie dagegen
Im Webinar zeigen wir echte Angriffsfälle (intern & extern) auf das SAP-System und ihre Auswirkungen auf die betroffenen Unternehmen. Gleichzeitig erhalten Sie praktische Tipps und Quick Wins, mit denen Sie…
Webinar ansehen
Webinar ansehen
E-Book
Angriffserkennung im SAP – Strategien und Best Practices
Kostenloses E-Book
Erfahren Sie in unserem E-Book, wie Sie SAP-Systeme effektiv vor Angriffen schützen und Sicherheitsvorfälle frühzeitig erkennen und beheben.
kostenlos downloaden
kostenlos downloaden
Webinare
Das richtige Tool für SAP Security & Angriffserkennung finden
In diesem Webinar erfahren Sie, wie Sie das passende SAP Security-Tool auswählen, um Bedrohungen frühzeitig zu erkennen und abzuwehren.
Webinar ansehen
Webinar ansehen
Webinare
Systeme zur SAP Angriffserkennung: Was Prüfer fordern und was Sinn ergibt
Erfahren Sie, wie Systeme zur Angriffserkennung nicht nur den regulatorischen Anforderungen genügen, sondern auch praktischen Mehrwert für Ihre IT-Sicherheit & SAP Security bieten. In unserem Vortrag diskutieren wir, welche Kriterien…
Webinar ansehen
Webinar ansehen
Webinare
Ihr SAP-System im Sicherheitscheck: Von Security Audits bis Pentests
Im Webinar entdecken Sie, wie regelmäßige Pentests und Security Audits genutzt werden können, um die Sicherheit Ihres SAP-Systems zu überprüfen und kontinuierlich zu verbessern. Erfahren Sie von unseren Experten die…
Webinar ansehen
Webinar ansehen
E-Book
E-Book: Pentest
Kostenloses E-Book
In diesem E-Book erfahren Sie alles Wichtige rund um das Thema Pentest.
kostenlos downloaden
kostenlos downloaden
Webinare
Funktionstrennungskonflikte (SoD-Konflikte) im SAP erkennen und lösen
Erfahren Sie in unserem Webinar, wie Sie bestehende Funktionstrennungskonflikte/Segregation-of-Duties-Konflikte nicht nur erkennen, sondern auch proaktiv vermeiden können. Unser Webinar führt Sie durch innovative Ansätze und stellt Ihnen geeignete Lösungen und…
Webinar ansehen
Webinar ansehen
Webinare
SAP Security: Last-Minute-Tipps, bevor die Prüfer kommen
Entdecken Sie essentielle Strategien, um die Sicherheit Ihrer SAP-Umgebung zu erhöhen – ein Muss, besonders wenn eine Wirtschaftsprüfung, ein Audit oder eine Revision unmittelbar bevorsteht. Wir stellen Ihnen wirkungsvolle Last-Minute-Tipps…
Webinar ansehen
Webinar ansehen
Webinare
SAP Security Tools im Vergleich
In unserem Webinar führen wir Sie durch die komplexe Landschaft der SAP Security Tools. Erfahren Sie, welche Funktionen ein effektives Tool bieten sollte, um Audits zu bestehen, Aufwände zu reduzieren…
Webinar ansehen
Webinar ansehen
Webinare
Wie finde ich heraus, ob mein SAP-System sicher ist?
Im Webinar decken wir auf, welche kritischen Bereiche und Methoden Sie kennen sollten, um die Sicherheit Ihrer SAP-Landschaft zu bewerten. Erfahren Sie, wie sich ein Security Check von einem Pentest…
Webinar ansehen
Webinar ansehen
Webinare
Das richtige Tool für SAP Security Monitoring und Logfile-Überwachung finden
Wir zeigen Ihnen, welche Herausforderungen in der SAP-Systemlandschaft lauern und wie Sie diese mit den richtigen Werkzeugen nicht nur identifizieren, sondern effektiv bekämpfen. Lernen Sie, auf welche Feinheiten es bei…
Webinar ansehen
Webinar ansehen
Webinare
SAP Security: Tipps und Tricks für den Einstieg
In diesem Webinar werden wir Ihnen Tipps und Tricks zum Einstieg in die SAP Security geben, damit Sie die Sicherheit Ihrer SAP-Landschaft verbessern können. Das Webinar eignet sich für Sie,…
Webinar ansehen
Webinar ansehen
Webinare
SAP Cloud Security und Identity Management
Den Weg in die Cloud sind viele Unternehmen schon gegangen oder stehen kurz davor. Die richtige Sicherheitskonfiguration und die Verwaltung und Authentifizierung der Anwender ist dabei nicht unkompliziert. In diesem…
Webinar ansehen
Webinar ansehen
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
Whitepaper
Checkliste BSI-Grundschutzanforderungen für SAP-Systeme
Kostenloses Whitepaper
Mit dieser Checkliste können Sie Schritt für Schritt überprüfen, ob ihr SAP-System den empfohlenen Sicherheitsanforderungen des BSI entspricht.
kostenlos downloaden
kostenlos downloaden
Webinare
Hacker hassen diesen Trick: Praxismaßnahmen für IT-Security-Awareness
In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security-Awareness in Ihrem Unternehmen erhöhen können. Sie erhalten von uns konkrete Best Practices und Maßnahmen.
Webinar ansehen
Webinar ansehen
Webinare
Informationssicherheit verbessern durch ISMS und ISO 27001
Im Webinar erfahren Sie, durch welche Anforderungen der ISO 27001 Sie Ihre Informationssicherheit optimieren können und wie ein Information Security Management System (ISMS) Sie dabei unterstützt – auch, wenn Sie…
Webinar ansehen
Webinar ansehen
Webinare
Identity Management Tools für SAP Benutzerverwaltung im Vergleich
Im Webinar stellen wir Ihnen verschiedene Tools für die Automatisierung Ihrer Benutzerverwaltung im SAP vor. Sie erhalten einen Überblick über die wichtigsten Features der Tools und wir teilen unsere Best…
Webinar ansehen
Webinar ansehen
Webinare
Wie kann ich SAP einfach in meine IT-Security integrieren?
Im Webinar „Wie kann ich SAP einfach in meine IT-Security integrieren?” geben wir Ihnen einen Einstieg in das Thema SAP Sicherheit. Sie erfahren, was Sie als IT-Verantwortliche über die Integration der SAP-Landschaft…
Webinar ansehen
Webinar ansehen
E-Book
E-Book: Identity Management für SAP: Tools und Best Practices
Kostenloses E-Book
In diesem E-Book erfahren Sie, was Identity & Access Management ist und für welche Unternehmen Identity Management Tools sinnvoll sind.
kostenlos downloaden
kostenlos downloaden
Webinare
Best Practices für Pentests im SAP-Umfeld
Im Webinar erfahren Sie, wie genau ein Pentest durchgeführt wird, welche (Angriffs-) Möglichkeiten es gibt und was unsere Best-Practices in diesem Bereich sind.
Webinar ansehen
Webinar ansehen
Webinare
“Hysterisch” gewachsene Berechtigungen loswerden
In diesem Webinar “Hysterisch gewachsene Berechtigungen loswerden” erfahren Sie, wie SAP-Systeme bezüglich ihrer Rollen und Benutzer bereinigt werden können, um Altlasten loszuwerden.
Webinar ansehen
Webinar ansehen
Webinare
SAP Security as a Service
Im Webinar erfahren Sie, welche Vorteile die Auslagerung der SAP Security mit sich bringt. Wir schauen darauf, wann Sie über die Auslagerung bzw. Teile davon nachdenken sollten und wie unser…
Webinar ansehen
Webinar ansehen
SAP Security
Wie Sie auf Sicherheitsvorfälle im SAP-System reagieren
Nach der Entdeckung eines Angriffs oder sogar Einbruchs in das SAP-System, stehe ich häufig vor der Frage: “Wie weit kann ich meinem System eigentlich noch vertrauen?”. Häufig kann ich nicht nachvollziehen welche Daten manipuliert wurden oder welche Hintertüren sich der Angreifen geöffnet hat um erneut ins System zu gelangen. Diese Maßnahmen können Sie sofort ergreifen, […]
30
#sap etd
,
#Security Audit Log
Artikel lesen
30
#sap etd
,
#Security Audit Log
Artikel lesen
SAP Security
Tipps für die erfolgreiche Anbindung AzureAD an SAP IAS
SAP hat ein sehr gutes Tutorial veröffentlicht, in dem alle Schritte für die Konfiguration von AzureAD als Identity Provider (IdP) beschrieben sind. Nur, ob es jetzt wirklich funktioniert, ist gar nicht so einfach zu erkennen. Hier ein paar Tipps und Erfahrungswerte für eine erfolgreiche Anbindung.
31
#SAP IAS
,
#SSO
Artikel lesen
31
#SAP IAS
,
#SSO
Artikel lesen
SAP Security
Audit Logs vom SAP Authentication Service per Postman holen
Der SAP Authentication Service (SAP IAS) dient als zentraler Identity Provider in vielen SAP Cloud Platform-Szenarien. Umso wichtiger die Security Events im Auge zu behalten – leider gibt es im IAS keinen eingebauten Audit Log Viewer. Eine Möglichkeit ist der freie API-client Postman.
32
#SAP IAS
Artikel lesen
32
#SAP IAS
Artikel lesen
SAP Security
5 Best Practices für die SAP Cyber Security
Von der europäischen Kommission bis zur Dorfkneipe: Der Begriff der Cyber Security oder IT-Sicherheit ist omnipräsent. Oftmals wird er fälschlicherweise mit Hackern, buntem Coding und Kapuzenpullovern gleichgesetzt. Doch auch für ihr Unternehmen und Ihr SAP-System ist die Sicherheit Ihrer Daten die Grundlage jeglicher Wirtschaftlichkeit.
38
Artikel lesen
38
Artikel lesen
SAP Security
2-Faktor-Authentifizierung: So wichtig wie nie
Aus dem privaten Umgang mit PayPal, Amazon oder der eigenen Hausbank ist 2-Faktor-Authentifizierung nur schwer wegzudenken. Doch auch für Ihr SAP-System sollte dieses sicherere Login-Verfahren bereits eingerichtet sein. Denn die aktuelle Krise macht es Angreifern nur noch einfacher die Passwort-Hürde zu durchbrechen.
34
Artikel lesen
34
Artikel lesen
SAP Security
Wie Sie Ihr Team im Home-Office optimal organisieren können
Durch die Covid-19-Pandemie ist der Anteil der Arbeitnehmer im Home-Office stark angestiegen. Einige Unternehmen haben bereits geäußert, dass sie die Möglichkeit des Home-Office dauerhaft anbieten möchten. Das führt zu Veränderungen der bisherigen Team-Organisation, da sich bekannte Strukturen verändern.
22
Artikel lesen
22
Artikel lesen
SAP Security
Machine-Learning-Ansätze für mehr Sicherheit in Ihrem Unternehmen
Die meisten sicherheitskritischen Verstöße erfolgen durch Missbrauch oder Übernahme von Zugriffsberechtigungen. Mit Methoden des Machine Learning können Sie an dieser Stelle ansetzen. Die folgenden fünf Punkte zeigen, wie auf maschinellem Lernen basierende Ansätze helfen können, Ihr Unternehmen sicherer zu gestalten.
20
Artikel lesen
20
Artikel lesen
SAP Security
SAP Security Patch Day: Schwachstellen in SAP NetWeaver AS JAVA [Exploit verfügbar]
Der heutige SAP Security Patch Day liefert eine Security Note mit dem Topscore 10 von 10. Dabei führt der SAP NetWeaver AS JAVA keine Authentifizierungsprüfung durch. Einem Angreifer wird somit ermöglicht, volle Kontrolle über das SAP Java-System zu erhalten. Update: Ein Beispiel-Exploit ist verfübar.
54
#recon
Artikel lesen
54
#recon
Artikel lesen
SAP Security
Homeoffice und COVID-19: Der Supergau für Ihre IT-Sicherheit?
Der Ausbruch von COVID-19 machte Homeoffice zu einem der führenden Arbeitskonzepte des Landes. Dieser rasante und teilweise unkontrollierte Anstieg hat jedoch diverse Schwierigkeiten und Gefahren in Sachen System- und Datensicherheit offen gelegt. Denn um ihre Arbeitsfähigkeit zu erhalten, wurden Mitarbeiter ohne weitere Einschränkungen, Anweisungen oder Sicherheitsvorkehrungen aus dem Büro in ihr Zuhause entlassen.
42
Artikel lesen
42
Artikel lesen
SAP Security
Anforderungen der DSGVO mit SAP ILM umsetzen
Die EU-Datenschutzgrundverordnung (EU-DSGVO) ist auch heute in vielen SAP-Systemen noch nicht vollständig umgesetzt. Viele Unternehmen haben sich zunächst auf HCM und CRM-Systeme konzentriert, da diese die meisten Personendaten enthalten. Doch auch im ERP-System werden personenbezogene Daten verarbeitet und es besteht die gesetzliche Verpflichtung zur Löschung und Archivierung von Daten nach Ablauf von Fristen.
36
Artikel lesen
36
Artikel lesen
SAP Security
Security Dashboard für SAP mit SecurityBridge
Die Forderung nach einem einheitlichen Security Dashboard für die SAP-Landschaft wird lauter – auch bedingt durch die steigende Anzahl von Cyberattacken. Die historisch gewachsene Landschaft und die Anbindung von Cloud-Services steigern noch einmal die Komplexität. Christoph Nagy zeigt in diesem Beitrag, wie die SecurityBridge die Nachfrage nach einem Security Dashboard lösen kann.
42
Artikel lesen
42
Artikel lesen
SAP Security
SAP behebt Mängel bei der Erfüllung von IT-Sicherheitsstandards in Cloud Produkten
Interne Sicherheitsprüfungen der SAP haben ergeben, dass einige SAP Cloud-Lösungen bestimmte IT-Sicherheitsstandards nicht voll erfüllen. Um welche Auflagen für die Cybersicherheitsinfrastruktur es sich genau handelt wurde bisher nicht mitgeteilt. SAP will betroffene Kunden individuell informieren.
30
Artikel lesen
30
Artikel lesen
SAP Security
GoBD in SAP – Brauche ich ein IKS?
Eine der wichtigsten gesetzlichen Anforderungen an Unternehmen liegt in den Grundsätzen ordnungsgemäßer Buchführung und Datenzugriff (GoBD). Nun sind Gesetzestexte nicht die leichteste Kost. Deswegen gehe ich in diesem Beitrag einmal auf die Auswirkungen der GoBD in Bezug auf SAP-Systeme mit Fokus auf das interne Kontrollsystem (IKS) ein.
49
Artikel lesen
49
Artikel lesen
SAP Security
Spontane Vertretungen SAP Basis & Security – auch während Corona
Oftmals ist die SAP Basis & Security Abteilung nur geringfügig besetzt – Ausfälle haben dadurch teilweise große Konsequenzen, genauso wie ungewollte Auslastungsspitzen. In diesem Beitrag zeige ich verschiedene Lösungsoptionen für spontane Vertretungen auf.
41
Artikel lesen
41
Artikel lesen
Podcast
Die Brücke zwischen IT-Security und SAP – mit Christoph Nagy
Mit Christoph Nagy, Gründer und Geschäftsführer von SecurityBridge, spreche ich über die Herausforderung, die technische und sprachliche Barriere zwischen SAPlern und “den anderen” in der IT- Security zu überwinden. Sein Unternehmen bietet mit dem Produkt SecurityBridge ein Produkt, welches die Lücke zwischen IT-Security und SAP wirksam schließen will.
54
#podcast
,
#story
jetzt anhören
54
#podcast
,
#story
jetzt anhören
SAP Security
SAP Security Monitoring – ein Begriff mit vielen Gesichtern
Oft ist die Rede von einem SAP Security Monitoring um den Überblick über seine Systeme zu halten. Revisionen und externe Wirtschaftsprüfungen fordern ebenfalls ein Überwachungsinstrument. Ich gehe in dem Beitrag einmal auf die verschiedenen Varianten einer Überwachung ein und gebe auch meine Erfahrungswerte dazu mit.
35
Artikel lesen
35
Artikel lesen
Podcast
Eindringlinge erkennen durch SAP Enterprise Threat Detection – mit Arndt Lingscheid
SAP bietet für die Abwehr von Cyberangriffen das Produkt Enterprise Threat Detection. Ich spreche mit Arndt Lingscheid von SAP SE über die Notwendigkeit eines solchen Werkzeugs und über die Frage, was die SAP in der aktuellen ETD-Version dafür gemacht hat, schnell einen Eindringling zu identifizieren.
33
#podcast
,
#story
jetzt anhören
33
#podcast
,
#story
jetzt anhören
SAP Security
Day after Verschlüsselungstrojaner: Kann ich dem SAP noch vertrauen?
Immer wieder werden Unternehmen Opfer von Verschlüsselungstrojanern, Tendenz steigend. Es wird viel über das Wiederaufsetzen der Clients gesprochen. Aber wie findet man in der Hektik nach dem GAU nachträglich heraus, ob das SAP System nicht durch ausgespähte Zugangsdaten kompromittiert wurde?
32
Artikel lesen
32
Artikel lesen
SAP Security
Sicherheitslücken in SAP Systemen bemerken
Betreiber und Nutzer von IT-Anwendungen und Onlinediensten sind der ständigen Gefahr von Sicherheitslücken ausgesetzt. Diese können einem Angreifer Zugriff auf sensible Daten oder nicht vorgesehene Änderungsberechtigungen ermöglichen. SAP veröffentlicht daher regelmäßig Hinweise und Patches zum Schließen von Sicherheitslücken. Eine kurze Übersicht, wie Sie an aktuelle Sicherheitsinformationen von SAP kommen.
2
35
Artikel lesen
2
35
Artikel lesen
SAP Security
»
RFC Sicherheit
Schnittstellensicherheit gefährdet Digitalisierung der Elektrotechnikbranche
Die Elektrotechnikbranche digitalisiert die letzte Meile zum Kunden: Bauteile in Maschinen und Anlagen sollen sich bei Störungen melden und per Fernwartung gewartet und kontrolliert werden können. Die erhöhte Anzahl an Schnittstellen steigert auch die Anforderungen an die Sicherheit der SAP Systeme. Doch die Branche riskiert durch unterschätzte Altlasten die Akzeptanz ihrer aufwändig entwickelten digitalen Geschäftsmodelle.
27
Artikel lesen
27
Artikel lesen
E-Book
E-Book: Mobile App Security
Kostenloses E-Book
Erfahren Sie, wie Sie mobile Apps im Unternehmen sicher verteilen und verwalten.
kostenlos downloaden
kostenlos downloaden
Whitepaper
Die fünf größten Schwachstellen des SAP Transportwesens und ihre Lösung
Kostenloses Whitepaper
In unserem Whitepaper zeigen wir Ihnen die fünf größten Schwachstellen des SAP Transportwesens und unsere Lösungen aus der Praxis, wie Sie diese beheben können.
kostenlos downloaden
kostenlos downloaden
Whitepaper
SAP Transaktionen anlegen – manuelle & massenhafte Anlage
Kostenloses Whitepaper
Erfahren Sie in diesem Whitepaper, wie Sie manuell oder mithilfe unseres automatisierten Tools SAP Transaktionen anlegen können.
kostenlos downloaden
kostenlos downloaden
Webinare
Easy Content Solution: Compliance & Risikomanagement
Lisa Niekamp spricht in diesem On-Demand-Webinar über die Herausforderungen bei der Prüfung von SAP-Systemen und wie Sie mit der Easy Content Solution schnell und einfach Regelwerke in Ihre SAP GRC…
Webinar ansehen
Webinar ansehen
Whitepaper
Whitepaper: 8 Gründe für das Scheitern von IT-Projekten
Kostenloses Whitepaper
In diesem Whitepaper nennen wir 8 Gründe, warum IT-Projekte so häufig scheitern und geben Ihnen Werkzeuge, mit denen Sie dies verhindern und durchstarten können.
kostenlos downloaden
kostenlos downloaden
Whitepaper
Howto: Tabellen mit dem Fuba RFC_READ_TABLE durch externe Anwendungen auslesen
Kostenloses Whitepaper
Haben Sie sich schon öfter gefragt, wie Sie Funktionsbausteine wie den RFC_READ_TABLE nutzen um auf Ihr SAP System zuzugreifen?
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book SAP RFC Sicherheit
Kostenloses E-Book
RFC-Schnittstellen sind ein unterschätztes Sicherheitsrisiko – erfahren Sie, wie Sie mit der Gefahr optimal umgehen.
#Testmanagement
kostenlos downloaden
#Testmanagement
kostenlos downloaden
E-Book
E-Book SAP GRC
Kostenloses E-Book
Roadmap zur Einführung Ihrer individuellen SAP GRC-Lösung – warum GRC mehr als nur lästige Pflicht ist.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book Fachartikel SAP Basis und Security
Kostenloses E-Book
Das Kompendium SAP Basis und Security beinhaltet nützliche Tipps, Tricks und Tutorials mit Screenshots aus echten SAP-Systemen.
kostenlos downloaden
kostenlos downloaden
« Zurück
1
…
4
5
6
7
8
Weiter »
Folgen Sie uns:
✉ Best-of Newsletter
per E-Mail
anfordern
Liste der meistgelesenen Beiträge (12 Monate)
Rollenanalyse für S/4HANA-Lizenzen mit dem STAR Service (SAP Note 3113382)
(
Aufrufe)
SAP Transaktion RZ10 – Pflege von Profilparametern
(
Aufrufe)
S/4HANA Lizenzen: Was sich bei (fast) allen SAP-Kunden ändert – mit Luca Cremer
(
Aufrufe)
S/4HANA-Upgrade: Was SAP-Kunden zur Lizenzumwandlung wissen müssen
(
Aufrufe)
Hintertür in S/4HANA [Update: und AS JAVA] | SAP Security Patchday April 2025
(
Aufrufe)
Meistkommentierte Beiträge
SAP Emailversand einrichten und testen
(60 Kommentare)
SAP Transportstatus zurücknehmen
(26 Kommentare)
ABAP Webservices mit dem SOA-Manager anlegen
(20 Kommentare)
Fiori Berechtigungen für Apps und Kataloge im Launchpad
(18 Kommentare)
Mandantenkopie erstellen
(17 Kommentare)
Kostenloses E-Book
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage