Leistungen
IT-Security & SAP-Security von RZ10
SAP Berechtigungen optimieren
SAP Security Operations Center
SAP Berechtigungen als Managed Service
SAP BTP Assessment
Beratung SAP Berechtigungen / SAP Security
Beratung Informationssicherheit
E-Learning EU AI Act
IT Security Spezialist
Branchen
Maschinenbau & Fertigung
Gesundheitswesen
Nahrungsmittel & Getränke
Energie
Schulung & Training
… mehr
Referenzen
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Knowhow
Schulungen
» Neueste Beiträge
SAP Berechtigungen
SAP Security
SAP Berechtigungstools
EU AI Act
ISO 27001
KI Compliance
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu SAP Security:
Knowhow
SAP Identity Authentication Service (IAS)
Die SAP Identity Authentication (SAP IAS) (früher: SAP Cloud Platform Identity Authentication) ist ein Cloud-Dienst, der die einmalige Anmeldung für SAP-Cloud-Anwendungen ermöglicht. Es bietet Dienste für Authentifizierung, Single Sign-On, Identitätsverbund und Benutzerverwaltung. Dieser Beitrag ist auch als Download verfügbar: Beitrag als PDF herunterladen Beitrag als PDF-Dokument herunterladenLaden Sie sich hier den Blogbeitrag kostenlos und unverbindlich […]
Artikel lesen
Artikel lesen
Knowhow
SAP Credential Store
SAP Credential Store hilft Unternehmen dabei, sensible Zugangsdaten zentral und sicher zu verwalten. Warum das für Sicherheit, Integration und moderne SAP-Landschaften so wichtig ist, zeigt ein Blick auf Funktionsweise, Einsatzbereiche und Nutzen des Services.
Artikel lesen
Artikel lesen
Knowhow
SAP Information Lifecycle Management (ILM)
Aufgrund wachsender Datenmengen und immer komplexeren Systemlandschaften stehen Unternehmen vor immer größeren Herausforderung im Umgang mit personenbezogenen Daten und der Datenkontrolle. Das SAP Information Lifecycle Management kann dabei helfen, diese Anforderungen zu erfüllen.
2
Artikel lesen
2
Artikel lesen
Knowhow
SAP Enterprise Threat Detection (ETD)
Die Cyberangriffe auf Unternehmen und Organisationen nehmen stetig zu. Mithilfe des Monitoring-Werkzeugs SAP Enterprise Threat Detection (ETD) können verbundene Unternehmenssysteme und Applikationen überwacht werden. Das Ziel: In Echtzeit Cyberangriffe identifizieren, analysieren und neutralisieren, um mögliche Schäden zu vermeiden.
#sap etd
Artikel lesen
#sap etd
Artikel lesen
Knowhow
Pointsharp
Pointsharp, vielen noch als SIVIS bekannt, erweitert das SAP-Berechtigungsmanagement um praxisnahe, flexible, sichere und integrierbare IAM-Lösungen. IT-Verantwortliche und Entwickler müssen eine Entscheidung treffen, welche Module für ihre Landschaft unbedingt lohnenswert sind.
Artikel lesen
Artikel lesen
Webinare
Der richtige Weg zur sicheren SAP Cloud – so meistern Sie hybride und klassische Cloud-Szenarien
Die SAP Cloud bietet viele Chancen, birgt jedoch auch Herausforderungen – insbesondere auch bei hybriden Landschaften oder historisch gewachsenen Strukturen. Wie gelingt der sichere Einstieg in die SAP Cloud? Was…
Webinar ansehen
Webinar ansehen
Webinare
SAP IAM automatisieren: Einsparungsmöglichkeiten finden & Effizienz steigern
Manuelle Prozesse kosten Zeit, Nerven – und bares Geld. In diesem Webinar zeigen wir, wie sich IAM-Aufwände durch Automatisierung realistisch einsparen lassen und wo sich der Einsatz von Tools wirklich…
Webinar ansehen
Webinar ansehen
Webinare
SAP-User-Lifecycle: Compliance in der Praxis sicherstellen
In diesem Webinar zeigen wir Ihnen gemeinsam mit unserem Technologiepartner Pointsharp, wie Sie den gesamten User Lifecycle (Onboarding, Wechsel, Offboarding) systematisch und sicher gestalten – mit klaren Prozessen, automatisierten Prüfungen…
Webinar ansehen
Webinar ansehen
Webinare
Von Anfang an sicher: Initiale Sicherheitskonfiguration von S/4HANA
Die Migration auf SAP S/4HANA steht vielen SAP-Kunden noch bevor – aber ohne initiale Sicherheitskonfiguration riskieren Unternehmen Datenverlust und teure Nacharbeiten. In unserem Webinar erfahren Sie, welche Maßnahmen während und…
Webinar ansehen
Webinar ansehen
Webinare
Risiko SAP: Sicherheitslücken schließen und Compliance sicherstellen
Im Webinar erfahren Sie, wie Sie typische SAP-Sicherheitslücken identifizieren, systematisch schließen und Ihre SAP‑Umgebung wirkungsvoll in Ihre Informationssicherheits‑ und Compliance‑Strategie integrieren
Webinar ansehen
Webinar ansehen
Webinare
Die größten Risiken im SAP und Ihre Strategie dagegen
Im Webinar zeigen wir echte Angriffsfälle (intern & extern) auf das SAP-System und ihre Auswirkungen auf die betroffenen Unternehmen. Gleichzeitig erhalten Sie praktische Tipps und Quick Wins, mit denen Sie…
Webinar ansehen
Webinar ansehen
E-Book
Angriffserkennung im SAP – Strategien und Best Practices
Kostenloses E-Book
Erfahren Sie in unserem E-Book, wie Sie SAP-Systeme effektiv vor Angriffen schützen und Sicherheitsvorfälle frühzeitig erkennen und beheben.
kostenlos downloaden
kostenlos downloaden
Webinare
Das richtige Tool für SAP Security & Angriffserkennung finden
In diesem Webinar erfahren Sie, wie Sie das passende SAP Security-Tool auswählen, um Bedrohungen frühzeitig zu erkennen und abzuwehren.
Webinar ansehen
Webinar ansehen
Webinare
Systeme zur SAP Angriffserkennung: Was Prüfer fordern und was Sinn ergibt
Erfahren Sie, wie Systeme zur Angriffserkennung nicht nur den regulatorischen Anforderungen genügen, sondern auch praktischen Mehrwert für Ihre IT-Sicherheit & SAP Security bieten. In unserem Vortrag diskutieren wir, welche Kriterien…
Webinar ansehen
Webinar ansehen
Webinare
Ihr SAP-System im Sicherheitscheck: Von Security Audits bis Pentests
Im Webinar entdecken Sie, wie regelmäßige Pentests und Security Audits genutzt werden können, um die Sicherheit Ihres SAP-Systems zu überprüfen und kontinuierlich zu verbessern. Erfahren Sie von unseren Experten die…
Webinar ansehen
Webinar ansehen
E-Book
E-Book: Pentest
Kostenloses E-Book
In diesem E-Book erfahren Sie alles Wichtige rund um das Thema Pentest.
kostenlos downloaden
kostenlos downloaden
Webinare
Funktionstrennungskonflikte (SoD-Konflikte) im SAP erkennen und lösen
Erfahren Sie in unserem Webinar, wie Sie bestehende Funktionstrennungskonflikte/Segregation-of-Duties-Konflikte nicht nur erkennen, sondern auch proaktiv vermeiden können. Unser Webinar führt Sie durch innovative Ansätze und stellt Ihnen geeignete Lösungen und…
Webinar ansehen
Webinar ansehen
Webinare
SAP Security: Last-Minute-Tipps, bevor die Prüfer kommen
Entdecken Sie essentielle Strategien, um die Sicherheit Ihrer SAP-Umgebung zu erhöhen – ein Muss, besonders wenn eine Wirtschaftsprüfung, ein Audit oder eine Revision unmittelbar bevorsteht. Wir stellen Ihnen wirkungsvolle Last-Minute-Tipps…
Webinar ansehen
Webinar ansehen
Webinare
SAP Security Tools im Vergleich
In unserem Webinar führen wir Sie durch die komplexe Landschaft der SAP Security Tools. Erfahren Sie, welche Funktionen ein effektives Tool bieten sollte, um Audits zu bestehen, Aufwände zu reduzieren…
Webinar ansehen
Webinar ansehen
Webinare
Wie finde ich heraus, ob mein SAP-System sicher ist?
Im Webinar decken wir auf, welche kritischen Bereiche und Methoden Sie kennen sollten, um die Sicherheit Ihrer SAP-Landschaft zu bewerten. Erfahren Sie, wie sich ein Security Check von einem Pentest…
Webinar ansehen
Webinar ansehen
Webinare
Das richtige Tool für SAP Security Monitoring und Logfile-Überwachung finden
Wir zeigen Ihnen, welche Herausforderungen in der SAP-Systemlandschaft lauern und wie Sie diese mit den richtigen Werkzeugen nicht nur identifizieren, sondern effektiv bekämpfen. Lernen Sie, auf welche Feinheiten es bei…
Webinar ansehen
Webinar ansehen
E-Book
E-Book SAP Security und Berechtigungen
Kostenloses E-Book
Über 300 Seiten praxisnahes SAP-Wissen mit Tipps, Tricks und Tutorials direkt aus echten Systemen.
kostenlos downloaden
kostenlos downloaden
Webinare
SAP Security: Tipps und Tricks für den Einstieg
In diesem Webinar werden wir Ihnen Tipps und Tricks zum Einstieg in die SAP Security geben, damit Sie die Sicherheit Ihrer SAP-Landschaft verbessern können. Das Webinar eignet sich für Sie,…
Webinar ansehen
Webinar ansehen
Webinare
SAP Cloud Security und Identity Management
Den Weg in die Cloud sind viele Unternehmen schon gegangen oder stehen kurz davor. Die richtige Sicherheitskonfiguration und die Verwaltung und Authentifizierung der Anwender ist dabei nicht unkompliziert. In diesem…
Webinar ansehen
Webinar ansehen
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
Whitepaper
Checkliste BSI-Grundschutzanforderungen für SAP-Systeme
Kostenloses Whitepaper
Mit dieser Checkliste können Sie Schritt für Schritt überprüfen, ob ihr SAP-System den empfohlenen Sicherheitsanforderungen des BSI entspricht.
kostenlos downloaden
kostenlos downloaden
Webinare
Hacker hassen diesen Trick: Praxismaßnahmen für IT-Security-Awareness
In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security-Awareness in Ihrem Unternehmen erhöhen können. Sie erhalten von uns konkrete Best Practices und Maßnahmen.
Webinar ansehen
Webinar ansehen
Webinare
Informationssicherheit verbessern durch ISMS und ISO 27001
Im Webinar erfahren Sie, durch welche Anforderungen der ISO 27001 Sie Ihre Informationssicherheit optimieren können und wie ein Information Security Management System (ISMS) Sie dabei unterstützt – auch, wenn Sie…
Webinar ansehen
Webinar ansehen
Webinare
Identity Management Tools für SAP Benutzerverwaltung im Vergleich
Im Webinar stellen wir Ihnen verschiedene Tools für die Automatisierung Ihrer Benutzerverwaltung im SAP vor. Sie erhalten einen Überblick über die wichtigsten Features der Tools und wir teilen unsere Best…
Webinar ansehen
Webinar ansehen
Webinare
Wie kann ich SAP einfach in meine IT-Security integrieren?
Im Webinar „Wie kann ich SAP einfach in meine IT-Security integrieren?” geben wir Ihnen einen Einstieg in das Thema SAP Sicherheit. Sie erfahren, was Sie als IT-Verantwortliche über die Integration der SAP-Landschaft…
Webinar ansehen
Webinar ansehen
E-Book
E-Book: Identity Management für SAP: Tools und Best Practices
Kostenloses E-Book
In diesem E-Book erfahren Sie, was Identity & Access Management ist und für welche Unternehmen Identity Management Tools sinnvoll sind.
kostenlos downloaden
kostenlos downloaden
Webinare
Best Practices für Pentests im SAP-Umfeld
Im Webinar erfahren Sie, wie genau ein Pentest durchgeführt wird, welche (Angriffs-) Möglichkeiten es gibt und was unsere Best-Practices in diesem Bereich sind.
Webinar ansehen
Webinar ansehen
Webinare
“Hysterisch” gewachsene Berechtigungen loswerden
In diesem Webinar “Hysterisch gewachsene Berechtigungen loswerden” erfahren Sie, wie SAP-Systeme bezüglich ihrer Rollen und Benutzer bereinigt werden können, um Altlasten loszuwerden.
Webinar ansehen
Webinar ansehen
Webinare
SAP Security as a Service
Im Webinar erfahren Sie, welche Vorteile die Auslagerung der SAP Security mit sich bringt. Wir schauen darauf, wann Sie über die Auslagerung bzw. Teile davon nachdenken sollten und wie unser…
Webinar ansehen
Webinar ansehen
SAP Security
Wann lohnt sich die Auslagerung der SAP Security?
Die SAP Security sollte nicht vernachlässigt werden – häufig sind die Kapazitäten dafür jedoch nicht gegeben oder die Maßnahmen zu teuer. Damit die Sicherheit jedoch dauerhaft gewährleistet werden kann, gibt es die Möglichkeit die SAP Security auszulagern. Doch ab wann lohnt sich das?
24
Artikel lesen
24
Artikel lesen
SAP Security
SAP Security by Default: Härtung von SAP-Systemen
SAP Security by Default bedeutet, die Standard-Konfiguration in einem IT-System so auszuliefern, dass die Sicherheit und der Datenschutz bestmöglich berücksichtigt sind. So kann sich der Betreiber oder Nutzer des Systems auf die Sicherheit des Systems verlassen, solange er nichts an der Konfiguration anpasst. Erst bei aktiv vorgenommenen Anpassungen müssen mögliche Sicherheitsauswirkungen geprüft und berücksichtigt werden.
30
Artikel lesen
30
Artikel lesen
SAP Security
Sicherheit in SuccessFactors
Nicht nur im SAP ERP- oder S/4HANA-System ist Sicherheit ein wichtiges Thema. Vor allem auch bei kritischen personenbezogenen Daten, wie sie im SAP SuccessFactors vorhanden sind, ist der Sicherheitsaspekt nicht zu vernachlässigen. Was dabei zu beachten ist, zeigen wir ihm Beitrag.
35
Artikel lesen
35
Artikel lesen
SAP Security
SAP Security für geringe Budgets
Wenn die SAP-Systeme in Ihrem Unternehmen nicht angemessen abgesichert sind, liegt dies oft an mangelndem Budget für Projekte im Bereich Berechtigungen, Security und Systemhärtung. Aber auch mit schmalem Budget können Sie einiges für die bessere Absicherung Ihres SAP-Systems tun.
55
Artikel lesen
55
Artikel lesen
SAP Security
Warum Sicherheit durch Passwörter nicht mehr ausreicht
Passwörter sind die standardisierte Log-In Sicherheit, die jedes SAP-System zu bieten hat. Diese sind jedoch seit Jahren nicht mehr sicher und sollten augenblicklich ersetzt oder erweitert werden. Doch welche Möglichkeiten haben Sie, um Ihre SAP-Sicherheit zu stärken?
32
Artikel lesen
32
Artikel lesen
SAP Security
Wie Sie auf Sicherheitsvorfälle im SAP-System reagieren
Nach der Entdeckung eines Angriffs oder sogar Einbruchs in das SAP-System, stehe ich häufig vor der Frage: “Wie weit kann ich meinem System eigentlich noch vertrauen?”. Häufig kann ich nicht nachvollziehen welche Daten manipuliert wurden oder welche Hintertüren sich der Angreifen geöffnet hat um erneut ins System zu gelangen. Diese Maßnahmen können Sie sofort ergreifen, […]
30
#sap etd
,
#Security Audit Log
Artikel lesen
30
#sap etd
,
#Security Audit Log
Artikel lesen
SAP Security
Tipps für die erfolgreiche Anbindung AzureAD an SAP IAS
SAP hat ein sehr gutes Tutorial veröffentlicht, in dem alle Schritte für die Konfiguration von AzureAD als Identity Provider (IdP) beschrieben sind. Nur, ob es jetzt wirklich funktioniert, ist gar nicht so einfach zu erkennen. Hier ein paar Tipps und Erfahrungswerte für eine erfolgreiche Anbindung.
33
#SAP IAS
,
#SSO
Artikel lesen
33
#SAP IAS
,
#SSO
Artikel lesen
SAP Security
Audit Logs vom SAP Authentication Service per Postman holen
Der SAP Authentication Service (SAP IAS) dient als zentraler Identity Provider in vielen SAP Cloud Platform-Szenarien. Umso wichtiger die Security Events im Auge zu behalten – leider gibt es im IAS keinen eingebauten Audit Log Viewer. Eine Möglichkeit ist der freie API-client Postman.
35
#SAP IAS
Artikel lesen
35
#SAP IAS
Artikel lesen
SAP Security
5 Best Practices für die SAP Cyber Security
Von der europäischen Kommission bis zur Dorfkneipe: Der Begriff der Cyber Security oder IT-Sicherheit ist omnipräsent. Oftmals wird er fälschlicherweise mit Hackern, buntem Coding und Kapuzenpullovern gleichgesetzt. Doch auch für ihr Unternehmen und Ihr SAP-System ist die Sicherheit Ihrer Daten die Grundlage jeglicher Wirtschaftlichkeit.
39
Artikel lesen
39
Artikel lesen
SAP Security
2-Faktor-Authentifizierung: So wichtig wie nie
Aus dem privaten Umgang mit PayPal, Amazon oder der eigenen Hausbank ist 2-Faktor-Authentifizierung nur schwer wegzudenken. Doch auch für Ihr SAP-System sollte dieses sicherere Login-Verfahren bereits eingerichtet sein. Denn die aktuelle Krise macht es Angreifern nur noch einfacher die Passwort-Hürde zu durchbrechen.
34
Artikel lesen
34
Artikel lesen
SAP Security
Wie Sie Ihr Team im Home-Office optimal organisieren können
Durch die Covid-19-Pandemie ist der Anteil der Arbeitnehmer im Home-Office stark angestiegen. Einige Unternehmen haben bereits geäußert, dass sie die Möglichkeit des Home-Office dauerhaft anbieten möchten. Das führt zu Veränderungen der bisherigen Team-Organisation, da sich bekannte Strukturen verändern.
23
Artikel lesen
23
Artikel lesen
SAP Security
Machine-Learning-Ansätze für mehr Sicherheit in Ihrem Unternehmen
Die meisten sicherheitskritischen Verstöße erfolgen durch Missbrauch oder Übernahme von Zugriffsberechtigungen. Mit Methoden des Machine Learning können Sie an dieser Stelle ansetzen. Die folgenden fünf Punkte zeigen, wie auf maschinellem Lernen basierende Ansätze helfen können, Ihr Unternehmen sicherer zu gestalten.
22
Artikel lesen
22
Artikel lesen
SAP Security
SAP Security Patch Day: Schwachstellen in SAP NetWeaver AS JAVA [Exploit verfügbar]
Der heutige SAP Security Patch Day liefert eine Security Note mit dem Topscore 10 von 10. Dabei führt der SAP NetWeaver AS JAVA keine Authentifizierungsprüfung durch. Einem Angreifer wird somit ermöglicht, volle Kontrolle über das SAP Java-System zu erhalten. Update: Ein Beispiel-Exploit ist verfübar.
54
#recon
Artikel lesen
54
#recon
Artikel lesen
SAP Security
Homeoffice und COVID-19: Der Supergau für Ihre IT-Sicherheit?
Der Ausbruch von COVID-19 machte Homeoffice zu einem der führenden Arbeitskonzepte des Landes. Dieser rasante und teilweise unkontrollierte Anstieg hat jedoch diverse Schwierigkeiten und Gefahren in Sachen System- und Datensicherheit offen gelegt. Denn um ihre Arbeitsfähigkeit zu erhalten, wurden Mitarbeiter ohne weitere Einschränkungen, Anweisungen oder Sicherheitsvorkehrungen aus dem Büro in ihr Zuhause entlassen.
42
Artikel lesen
42
Artikel lesen
SAP Security
Anforderungen der DSGVO mit SAP ILM umsetzen
Die EU-Datenschutzgrundverordnung (EU-DSGVO) ist auch heute in vielen SAP-Systemen noch nicht vollständig umgesetzt. Viele Unternehmen haben sich zunächst auf HCM und CRM-Systeme konzentriert, da diese die meisten Personendaten enthalten. Doch auch im ERP-System werden personenbezogene Daten verarbeitet und es besteht die gesetzliche Verpflichtung zur Löschung und Archivierung von Daten nach Ablauf von Fristen.
38
Artikel lesen
38
Artikel lesen
SAP Security
Security Dashboard für SAP mit SecurityBridge
Die Forderung nach einem einheitlichen Security Dashboard für die SAP-Landschaft wird lauter – auch bedingt durch die steigende Anzahl von Cyberattacken. Die historisch gewachsene Landschaft und die Anbindung von Cloud-Services steigern noch einmal die Komplexität. Christoph Nagy zeigt in diesem Beitrag, wie die SecurityBridge die Nachfrage nach einem Security Dashboard lösen kann.
42
Artikel lesen
42
Artikel lesen
SAP Security
SAP behebt Mängel bei der Erfüllung von IT-Sicherheitsstandards in Cloud Produkten
Interne Sicherheitsprüfungen der SAP haben ergeben, dass einige SAP Cloud-Lösungen bestimmte IT-Sicherheitsstandards nicht voll erfüllen. Um welche Auflagen für die Cybersicherheitsinfrastruktur es sich genau handelt wurde bisher nicht mitgeteilt. SAP will betroffene Kunden individuell informieren.
30
Artikel lesen
30
Artikel lesen
SAP Security
GoBD in SAP – Brauche ich ein IKS?
Eine der wichtigsten gesetzlichen Anforderungen an Unternehmen liegt in den Grundsätzen ordnungsgemäßer Buchführung und Datenzugriff (GoBD). Nun sind Gesetzestexte nicht die leichteste Kost. Deswegen gehe ich in diesem Beitrag einmal auf die Auswirkungen der GoBD in Bezug auf SAP-Systeme mit Fokus auf das interne Kontrollsystem (IKS) ein.
52
Artikel lesen
52
Artikel lesen
SAP Security
Spontane Vertretungen SAP Basis & Security – auch während Corona
Oftmals ist die SAP Basis & Security Abteilung nur geringfügig besetzt – Ausfälle haben dadurch teilweise große Konsequenzen, genauso wie ungewollte Auslastungsspitzen. In diesem Beitrag zeige ich verschiedene Lösungsoptionen für spontane Vertretungen auf.
44
Artikel lesen
44
Artikel lesen
Podcast
Die Brücke zwischen IT-Security und SAP – mit Christoph Nagy
Mit Christoph Nagy, Gründer und Geschäftsführer von SecurityBridge, spreche ich über die Herausforderung, die technische und sprachliche Barriere zwischen SAPlern und “den anderen” in der IT- Security zu überwinden. Sein Unternehmen bietet mit dem Produkt SecurityBridge ein Produkt, welches die Lücke zwischen IT-Security und SAP wirksam schließen will.
56
#podcast
,
#story
jetzt anhören
56
#podcast
,
#story
jetzt anhören
E-Book
E-Book: Mobile App Security
Kostenloses E-Book
Erfahren Sie, wie Sie mobile Apps im Unternehmen sicher verteilen und verwalten.
kostenlos downloaden
kostenlos downloaden
Whitepaper
Die fünf größten Schwachstellen des SAP Transportwesens und ihre Lösung
Kostenloses Whitepaper
In unserem Whitepaper zeigen wir Ihnen die fünf größten Schwachstellen des SAP Transportwesens und unsere Lösungen aus der Praxis, wie Sie diese beheben können.
kostenlos downloaden
kostenlos downloaden
Whitepaper
SAP Transaktionen anlegen – manuelle & massenhafte Anlage
Kostenloses Whitepaper
Erfahren Sie in diesem Whitepaper, wie Sie manuell oder mithilfe unseres automatisierten Tools SAP Transaktionen anlegen können.
kostenlos downloaden
kostenlos downloaden
Webinare
Easy Content Solution: Compliance & Risikomanagement
Lisa Niekamp spricht in diesem On-Demand-Webinar über die Herausforderungen bei der Prüfung von SAP-Systemen und wie Sie mit der Easy Content Solution schnell und einfach Regelwerke in Ihre SAP GRC…
Webinar ansehen
Webinar ansehen
Whitepaper
Whitepaper: 8 Gründe für das Scheitern von IT-Projekten
Kostenloses Whitepaper
In diesem Whitepaper nennen wir 8 Gründe, warum IT-Projekte so häufig scheitern und geben Ihnen Werkzeuge, mit denen Sie dies verhindern und durchstarten können.
kostenlos downloaden
kostenlos downloaden
Whitepaper
Howto: Tabellen mit dem Fuba RFC_READ_TABLE durch externe Anwendungen auslesen
Kostenloses Whitepaper
Haben Sie sich schon öfter gefragt, wie Sie Funktionsbausteine wie den RFC_READ_TABLE nutzen um auf Ihr SAP System zuzugreifen?
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book SAP RFC Sicherheit
Kostenloses E-Book
RFC-Schnittstellen sind ein unterschätztes Sicherheitsrisiko – erfahren Sie, wie Sie mit der Gefahr optimal umgehen.
#Testmanagement
kostenlos downloaden
#Testmanagement
kostenlos downloaden
E-Book
E-Book SAP GRC
Kostenloses E-Book
Roadmap zur Einführung Ihrer individuellen SAP GRC-Lösung – warum GRC mehr als nur lästige Pflicht ist.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book Fachartikel SAP Basis und Security
Kostenloses E-Book
Erhalte in unseren Fachartikeln praxisnahe Einblicke in SAP Basis und Security – von der Systemadministration bis zum Rollenkonzept. Kurz, fundiert, präzise.
kostenlos downloaden
kostenlos downloaden
« Zurück
1
…
4
5
6
7
8
Weiter »
Folgen Sie uns:
✉ Best-of Newsletter
per E-Mail
anfordern
Liste der meistgelesenen Beiträge (12 Monate)
Rollenanalyse für S/4HANA-Lizenzen mit dem STAR Service (SAP Note 3113382)
(
Aufrufe)
S/4HANA Lizenzen: Was sich bei (fast) allen SAP-Kunden ändert – mit Luca Cremer
(
Aufrufe)
SAP Transaktion RZ10 – Pflege von Profilparametern
(
Aufrufe)
S/4HANA-Upgrade: Was SAP-Kunden zur Lizenzumwandlung wissen müssen
(
Aufrufe)
SAP Cloud ERP Release erfolgreich meistern
(
Aufrufe)
Meistkommentierte Beiträge
SAP Emailversand einrichten und testen
(60 Kommentare)
SAP Transportstatus zurücknehmen
(26 Kommentare)
ABAP Webservices mit dem SOA-Manager anlegen
(20 Kommentare)
Mandantenkopie erstellen
(19 Kommentare)
Fiori Berechtigungen für Apps und Kataloge im Launchpad
(18 Kommentare)
Kostenloses E-Book
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage