Leistungen
IT-Security & SAP-Security von RZ10
SAP Berechtigungen optimieren
SAP Berechtigungen als Managed Service
Beratung Informationssicherheit
Beratung SAP Berechtigungen / SAP Security
E-Learning EU AI Act
IT Security Spezialist
Schulung & Training
… mehr
Referenzen
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Schulungen
» Neueste Beiträge
SAP Berechtigungen
SAP Security
SAP Berechtigungstools
EU AI Act
ISO 27001
KI Compliance
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu SAP Security:
Knowhow
SAP Secure Network Communications
Secure Network Communications (SNC) schützt die Datenkommunikationspfade zwischen verschiedenen Komponenten des SAP-Systems durch die Integration von zusätzlichen Sicherheitsfunktionen. SNC ermöglicht damit zusätzliche Sicherheitsfeatures wie zum Beispiel Single Sign-On für die SAP GUI, die in SAP-Systemen ohne SNC nicht direkt verfügbar sind. Dieser Beitrag ist auch als Download verfügbar: Beitrag als PDF herunterladen Beitrag als PDF-Dokument […]
Artikel lesen
Artikel lesen
Knowhow
SAP Security Audit Log
Das SAP Security Audit Log protokolliert bestimmte Systeminformationen, die für die Sicherheit des SAP-Systems relevant sind. Dazu gehören zum Beispiel fehlgeschlagene Logins oder die Nutzung von Debugging-Funktionen zur Manipulation. IT-Auditoren können sich diese Informationen detailliert anzeigen lassen.
#Security Audit Log
Artikel lesen
#Security Audit Log
Artikel lesen
Knowhow
Security Information and Event Management (SIEM)
SIEM-Systeme verwandeln unstrukturierte Daten in verwertbare Sicherheitseinblicke, decken Schwachstellen auf und liefern in Echtzeit die Basis für schnelle Entscheidungen. Ob für Compliance, Incident Response oder SAP-Sicherheit – Security Information and Event Management (SIEM) ist damit das Herzstück einer proaktiven IT-Sicherheitsstrategie.
Artikel lesen
Artikel lesen
Knowhow
SecurityBridge
SecurityBridge ist eine SAP-native Sicherheitsplattform mit Bedrohungserkennung, Schwachstellen- und Patch-Management, Code-Analyse sowie Compliance-Kontrollen. Alles das wird direkt im SAP-Stack zusammengeführt. Bedeutsam ist auch die Anreicherung von Ereignissen mit SAP-Kontext für SIEM/SOAR und ITSM.
Artikel lesen
Artikel lesen
Knowhow
SAP Security Automation
Automatisierte Prozesse werden in Zeiten der digitalen Transformation für viele Unternehmen immer wichtiger. Nicht nur, dass automatisierte Prozesse Zeit sparen, sie erlauben auch eine große Prozessoptimierung. Auch im SAP Security-Umfeld lassen sich einige Prozesse problemlos automatisieren.
Artikel lesen
Artikel lesen
Webinare
Die größten Risiken im SAP und Ihre Strategie dagegen
Im Webinar zeigen wir echte Angriffsfälle (intern & extern) auf das SAP-System und ihre Auswirkungen auf die betroffenen Unternehmen. Gleichzeitig erhalten Sie praktische Tipps und Quick Wins, mit denen Sie…
Webinar ansehen
Webinar ansehen
E-Book
Angriffserkennung im SAP – Strategien und Best Practices
Kostenloses E-Book
Erfahren Sie in unserem E-Book, wie Sie SAP-Systeme effektiv vor Angriffen schützen und Sicherheitsvorfälle frühzeitig erkennen und beheben.
kostenlos downloaden
kostenlos downloaden
Webinare
Das richtige Tool für SAP Security & Angriffserkennung finden
In diesem Webinar erfahren Sie, wie Sie das passende SAP Security-Tool auswählen, um Bedrohungen frühzeitig zu erkennen und abzuwehren.
Webinar ansehen
Webinar ansehen
Webinare
Systeme zur SAP Angriffserkennung: Was Prüfer fordern und was Sinn ergibt
Erfahren Sie, wie Systeme zur Angriffserkennung nicht nur den regulatorischen Anforderungen genügen, sondern auch praktischen Mehrwert für Ihre IT-Sicherheit & SAP Security bieten. In unserem Vortrag diskutieren wir, welche Kriterien…
Webinar ansehen
Webinar ansehen
Webinare
Ihr SAP-System im Sicherheitscheck: Von Security Audits bis Pentests
Im Webinar entdecken Sie, wie regelmäßige Pentests und Security Audits genutzt werden können, um die Sicherheit Ihres SAP-Systems zu überprüfen und kontinuierlich zu verbessern. Erfahren Sie von unseren Experten die…
Webinar ansehen
Webinar ansehen
E-Book
E-Book: Pentest
Kostenloses E-Book
In diesem E-Book erfahren Sie alles Wichtige rund um das Thema Pentest.
kostenlos downloaden
kostenlos downloaden
Webinare
Funktionstrennungskonflikte (SoD-Konflikte) im SAP erkennen und lösen
Erfahren Sie in unserem Webinar, wie Sie bestehende Funktionstrennungskonflikte/Segregation-of-Duties-Konflikte nicht nur erkennen, sondern auch proaktiv vermeiden können. Unser Webinar führt Sie durch innovative Ansätze und stellt Ihnen geeignete Lösungen und…
Webinar ansehen
Webinar ansehen
Webinare
SAP Security: Last-Minute-Tipps, bevor die Prüfer kommen
Entdecken Sie essentielle Strategien, um die Sicherheit Ihrer SAP-Umgebung zu erhöhen – ein Muss, besonders wenn eine Wirtschaftsprüfung, ein Audit oder eine Revision unmittelbar bevorsteht. Wir stellen Ihnen wirkungsvolle Last-Minute-Tipps…
Webinar ansehen
Webinar ansehen
Webinare
SAP Security Tools im Vergleich
In unserem Webinar führen wir Sie durch die komplexe Landschaft der SAP Security Tools. Erfahren Sie, welche Funktionen ein effektives Tool bieten sollte, um Audits zu bestehen, Aufwände zu reduzieren…
Webinar ansehen
Webinar ansehen
Webinare
Wie finde ich heraus, ob mein SAP-System sicher ist?
Im Webinar decken wir auf, welche kritischen Bereiche und Methoden Sie kennen sollten, um die Sicherheit Ihrer SAP-Landschaft zu bewerten. Erfahren Sie, wie sich ein Security Check von einem Pentest…
Webinar ansehen
Webinar ansehen
Webinare
Das richtige Tool für SAP Security Monitoring und Logfile-Überwachung finden
Wir zeigen Ihnen, welche Herausforderungen in der SAP-Systemlandschaft lauern und wie Sie diese mit den richtigen Werkzeugen nicht nur identifizieren, sondern effektiv bekämpfen. Lernen Sie, auf welche Feinheiten es bei…
Webinar ansehen
Webinar ansehen
Webinare
SAP Security: Tipps und Tricks für den Einstieg
In diesem Webinar werden wir Ihnen Tipps und Tricks zum Einstieg in die SAP Security geben, damit Sie die Sicherheit Ihrer SAP-Landschaft verbessern können. Das Webinar eignet sich für Sie,…
Webinar ansehen
Webinar ansehen
Webinare
SAP Cloud Security und Identity Management
Den Weg in die Cloud sind viele Unternehmen schon gegangen oder stehen kurz davor. Die richtige Sicherheitskonfiguration und die Verwaltung und Authentifizierung der Anwender ist dabei nicht unkompliziert. In diesem…
Webinar ansehen
Webinar ansehen
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
Whitepaper
Checkliste BSI-Grundschutzanforderungen für SAP-Systeme
Kostenloses Whitepaper
Mit dieser Checkliste können Sie Schritt für Schritt überprüfen, ob ihr SAP-System den empfohlenen Sicherheitsanforderungen des BSI entspricht.
kostenlos downloaden
kostenlos downloaden
Webinare
Hacker hassen diesen Trick: Praxismaßnahmen für IT-Security-Awareness
In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security-Awareness in Ihrem Unternehmen erhöhen können. Sie erhalten von uns konkrete Best Practices und Maßnahmen.
Webinar ansehen
Webinar ansehen
Webinare
Informationssicherheit verbessern durch ISMS und ISO 27001
Im Webinar erfahren Sie, durch welche Anforderungen der ISO 27001 Sie Ihre Informationssicherheit optimieren können und wie ein Information Security Management System (ISMS) Sie dabei unterstützt – auch, wenn Sie…
Webinar ansehen
Webinar ansehen
Webinare
Identity Management Tools für SAP Benutzerverwaltung im Vergleich
Im Webinar stellen wir Ihnen verschiedene Tools für die Automatisierung Ihrer Benutzerverwaltung im SAP vor. Sie erhalten einen Überblick über die wichtigsten Features der Tools und wir teilen unsere Best…
Webinar ansehen
Webinar ansehen
Webinare
Wie kann ich SAP einfach in meine IT-Security integrieren?
Im Webinar „Wie kann ich SAP einfach in meine IT-Security integrieren?” geben wir Ihnen einen Einstieg in das Thema SAP Sicherheit. Sie erfahren, was Sie als IT-Verantwortliche über die Integration der SAP-Landschaft…
Webinar ansehen
Webinar ansehen
E-Book
E-Book: Identity Management für SAP: Tools und Best Practices
Kostenloses E-Book
In diesem E-Book erfahren Sie, was Identity & Access Management ist und für welche Unternehmen Identity Management Tools sinnvoll sind.
kostenlos downloaden
kostenlos downloaden
Webinare
Best Practices für Pentests im SAP-Umfeld
Im Webinar erfahren Sie, wie genau ein Pentest durchgeführt wird, welche (Angriffs-) Möglichkeiten es gibt und was unsere Best-Practices in diesem Bereich sind.
Webinar ansehen
Webinar ansehen
Webinare
“Hysterisch” gewachsene Berechtigungen loswerden
In diesem Webinar “Hysterisch gewachsene Berechtigungen loswerden” erfahren Sie, wie SAP-Systeme bezüglich ihrer Rollen und Benutzer bereinigt werden können, um Altlasten loszuwerden.
Webinar ansehen
Webinar ansehen
Webinare
SAP Security as a Service
Im Webinar erfahren Sie, welche Vorteile die Auslagerung der SAP Security mit sich bringt. Wir schauen darauf, wann Sie über die Auslagerung bzw. Teile davon nachdenken sollten und wie unser…
Webinar ansehen
Webinar ansehen
Webinare
SAP Solution Manager – Security Monitoring (Configuration Validation)
In diesem Webinar erfahren Sie alles zum Einstieg in das Security Monitoring mit dem SAP Solution Manager und zur Nutzung der Configuration Validation.
Webinar ansehen
Webinar ansehen
E-Book
E-Book: Mobile App Security
Kostenloses E-Book
Erfahren Sie, wie Sie mobile Apps im Unternehmen sicher verteilen und verwalten.
kostenlos downloaden
kostenlos downloaden
Podcast
SAP Enterprise Threat Detection: Alarmanlage für das SAP – Martin Müller (SAP)
SAP Enterprise Threat Detection identifiziert Bedrohungen und alarmiert, wenn es zu einem Angriff auf das SAP System kommt. Wieso ein solches Tool wichtig ist und welche Funktionen es mitbringt, erklärt Martin Müller, Presales Senior Expert Security bei der SAP, im Gespräch mit Tobias Harmes.
2
46
#podcast
,
#sap etd
jetzt anhören
2
46
#podcast
,
#sap etd
jetzt anhören
Whitepaper
Die fünf größten Schwachstellen des SAP Transportwesens und ihre Lösung
Kostenloses Whitepaper
In unserem Whitepaper zeigen wir Ihnen die fünf größten Schwachstellen des SAP Transportwesens und unsere Lösungen aus der Praxis, wie Sie diese beheben können.
kostenlos downloaden
kostenlos downloaden
SAP Security
SAP Enterprise Threat Detection als Testversion verfügbar
Das Security Monitoring und SIEM-Tool, SAP Enterprise Threat Detection (ETD), ist in der Cloud Appliance Library verfügbar. Damit können interessierte Unternehmen selbst einmal die ETD ausprobieren, ohne gleich in Hardware oder Software investieren zu müssen.
19
#sap etd
Artikel lesen
19
#sap etd
Artikel lesen
Whitepaper
SAP Transaktionen anlegen – manuelle & massenhafte Anlage
Kostenloses Whitepaper
Erfahren Sie in diesem Whitepaper, wie Sie manuell oder mithilfe unseres automatisierten Tools SAP Transaktionen anlegen können.
kostenlos downloaden
kostenlos downloaden
SAP Security
10KBLAZE Exploits: Erhöhtes Risiko für ungesicherte SAP Systeme
Sicherheitsexperten warnen vor Risiken bei unzureichend abgesicherten SAP-Installationen, die durch den Exploit Baukasten namens 10KBLAZE leicht ausgenutzt werden können. Laut Schätzungen können 9 von 10 SAP Systemen betroffen sein.
38
#10KBLAZE
Artikel lesen
38
#10KBLAZE
Artikel lesen
Webinare
Easy Content Solution: Compliance & Risikomanagement
Lisa Niekamp spricht in diesem On-Demand-Webinar über die Herausforderungen bei der Prüfung von SAP-Systemen und wie Sie mit der Easy Content Solution schnell und einfach Regelwerke in Ihre SAP GRC…
Webinar ansehen
Webinar ansehen
SAP Security
Splunk als übergreifendes SIEM Tool auch für SAP
Splunk kann als SIEM-Tool Informationen über Nutzeraktivitäten, Maschinenverhalten und Sicherheitsgefährdungen korrelieren, auswerten und visualisieren. Dadurch können Angriffe auf die IT schnell erkannt und Gegenmaßnahmen ergriffen werden – auch in Verbindung mit SAP.
32
Artikel lesen
32
Artikel lesen
SAP Security
Kernel Parameter für das SAP Security Audit Log (SAL) – Vorsicht vor Inkonsistenzen
Seit dem Releasestand SAP ERP 6.0 EHP 7 hat sich in Sachen “Security Audit Log” (SAL) Grundlegendes geändert. Mit den dynamischen Kernel-Parametern sind neue Möglichkeiten hinzugekommen, die auch Auswirkungen auf das bekannte Customizing haben – und die Sie kennen sollten.
1
40
#Security Audit Log
Artikel lesen
1
40
#Security Audit Log
Artikel lesen
SAP Security
SAP-Passwortregeln: Profilparameter und Security Policies via SECPOL
Passwortregeln für das SAP werden seit jeher über Profilparameter gesetzt. Ab EHP 6 für das ECC sind die so genannten “Security Policies” verfügbar. Damit können Sicherheitsrichtlinien auch benutzerabhängig umgesetzt werden. Nachfolgend erfahren Sie, wie Sie diese Nutzen und was das für Sie bei der Prüfung der Security-Einstellungen einer SAP-Installation bedeutet.
3
51
Artikel lesen
3
51
Artikel lesen
SAP Security
SAP Web Dispatcher Security – Einschränkung des Admin-Zugriffs
Falls Anwendungen Ihres SAP-Systems aus dem Internet erreichbar sind, setzen Sie im Idealfall einen SAP Web Dispatcher ein, um Ihr System gegen Angriffe von außen zu schützen. Der SAP Web Dispatcher bildet die Schnittstelle zwischen dem Internet und Ihrem SAP-System. Ist diese nicht korrekt abgesichert, können sich potentielle Angreifer Zugriff auf ihr SAP System und […]
2
41
Artikel lesen
2
41
Artikel lesen
Whitepaper
Whitepaper: 8 Gründe für das Scheitern von IT-Projekten
Kostenloses Whitepaper
In diesem Whitepaper nennen wir 8 Gründe, warum IT-Projekte so häufig scheitern und geben Ihnen Werkzeuge, mit denen Sie dies verhindern und durchstarten können.
kostenlos downloaden
kostenlos downloaden
Whitepaper
Howto: Tabellen mit dem Fuba RFC_READ_TABLE durch externe Anwendungen auslesen
Kostenloses Whitepaper
Haben Sie sich schon öfter gefragt, wie Sie Funktionsbausteine wie den RFC_READ_TABLE nutzen um auf Ihr SAP System zuzugreifen?
kostenlos downloaden
kostenlos downloaden
Webinare
Bereinigung von SAP RFC Schnittstellen-Berechtigungen
In meinem Webinar zeige ich Ihnen Lösungsansätze für die Bereinigung von RFC-Schnittstellen-Berechtigungen.
Webinar ansehen
Webinar ansehen
SAP Security
Betatest: secinfo und reginfo Generator für SAP RFC Gateway
Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres […]
32
Artikel lesen
32
Artikel lesen
SAP Security
Login-Historie von Usern mittels SAL ermitteln
Gerade nach Sicherheitsvorfällen kann es notwendig sein herauszufinden, welche (technischen) User sich zu welchem Zeitpunkt eingeloggt haben. Einen ersten Einstiegspunkt bietet dafür die Tabelle USR02. In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden. Eine Historie über die vorherigen Anmeldungen ist in dieser Tabelle jedoch nicht zu finden. In solchen […]
44
Artikel lesen
44
Artikel lesen
E-Book
E-Book SAP RFC Sicherheit
Kostenloses E-Book
RFC-Schnittstellen sind ein unterschätztes Sicherheitsrisiko – erfahren Sie, wie Sie mit der Gefahr optimal umgehen.
#Testmanagement
kostenlos downloaden
#Testmanagement
kostenlos downloaden
E-Book
E-Book SAP GRC
Kostenloses E-Book
Roadmap zur Einführung Ihrer individuellen SAP GRC-Lösung – warum GRC mehr als nur lästige Pflicht ist.
kostenlos downloaden
kostenlos downloaden
SAP Security
»
RFC Sicherheit
RFC Sicherheit, Science-Fiction und Theater
Was haben RFC Schnittstellen und RFC Sicherheit mit dem Theaterstück der „Hauptmann von Köpenick“ und dem Science-Fiction-Film „Minority Report“ zu tun? Vermutlich mehr als Ihnen lieb ist!
33
Artikel lesen
33
Artikel lesen
SAP Security
»
RFC Sicherheit
E-Book: Bereinigung von Berechtigungen für RFC-Schnittstellen
Sie stellen ein unterschätztes Sicherheitsrisiko dar: RFC-Schnittstellen. In unserem kostenlosen E-Book räumen wir mit Mythen und Missverständnissen auf. Prüfen Sie den Sicherheitsstatus Ihrer RFC-Schnittstellen im Schnellcheck und erfahren Sie, mit welchen Best Practices Sie ein Redesign einfacher und kosteneffizient umsetzen.
27
Artikel lesen
27
Artikel lesen
SAP Security
Zwei Möglichkeiten zur Anwendung von Security Automation
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung.
16
Artikel lesen
16
Artikel lesen
SAP Security
»
RFC Sicherheit
Wie Sie Tabellen mit dem Fuba RFC_READ_TABLE durch externe Anwendungen auslesen
Haben Sie sich schon öfter gefragt, wie Sie Funktionsbausteine wie den RFC_READ_TABLE nutzen um auf Ihr SAP System zuzugreifen? Der folgende Blogbeitrag beschreibt Ihnen den Weg von der Erstellung des Programms, über den Verbindungsaufbau bis zur Ausgabe der zurückgelieferten Werte.
4
41
Artikel lesen
4
41
Artikel lesen
SAP Security
Single-Sign-On: Trust-Verbindung einrichten mit dem SSO2-Wizard
Damit Benutzer eines SAP Portals ohne erneute Anmeldung Anwendungen eines SAP ERP-Systems nutzen können, ist die Einrichtung von Single-Sign-On erforderlich. Hierfür muss das Portalsystem im ERP-System als “Trusted System” hinterlegt werden. Alternativ zur klassischen Herangehensweise gibt es das SSO2-Tool, welches mit dem Portal mitgeliefert wird und diese Aufgabe stark vereinfacht und automatisiert.
29
Artikel lesen
29
Artikel lesen
SAP Security
Single Sign On mit KeePass
Single Sign On, kurz SSO, ist mittlerweile in vielen Unternehmen Standard. Der Benutzer muss sich nur noch ein Passwort merken und nicht mehr etliche andere. Dieses Problem taucht vor allem in Viel-System-Landschaften auf, was in der Praxis immer wieder zu Nebenaufschreibungen von Passwörtern bei den Benutzern führt. Bekanntestes Beispiel ist hier der Zettel mit dem […]
7
47
#SSO
Artikel lesen
7
47
#SSO
Artikel lesen
SAP Security
Fehler: Issuer of SSO ticket is not authorized bzw. SSO logon not possible
Nach der Trennung eines SAP Dual-Stack-Systems auf ein separates Java- und ABAP-System kann das SAP NetWeaver Portal Java keine ABAP-Inhalte mehr anzeigen und Single-Sign-On (SSO) funktioniert nicht mehr. Beim Anmelden erscheinen die Fehlermeldungen Issuer of SSO ticket is not authorized bzw. SSO logon not possible.
36
#SSO
Artikel lesen
36
#SSO
Artikel lesen
SAP Security
»
RFC Sicherheit
SAP RFC ADS Verbindung funktioniert nicht – Fehler Target service not allowed
Wenn die Adobe Document Services (ADS) genutzt werden sollen, muss eine http-Verbindung eingerichtet werden. Wie genau das funktioniert, erklären wir in diesem Blogbeitrag.
36
Artikel lesen
36
Artikel lesen
E-Book
E-Book Fachartikel SAP Basis und Security
Kostenloses E-Book
Das Kompendium SAP Basis und Security beinhaltet nützliche Tipps, Tricks und Tutorials mit Screenshots aus echten SAP-Systemen.
kostenlos downloaden
kostenlos downloaden
SAP Security
SSO Troubleshooting Checklist
Single Sign On ist ein beliebtes Thema aus der Kategorie kleines Problem – lange Fehlersuche. Ich habe mir dafür eine kleine Checkliste zusammengestellt. Die passenden Quell-Hinweise sind im jeweiligen Check verlinkt. Ich freue mich über jeden Kommentar – z.B. wenn noch ein möglicher Check fehlen sollte.
45
#SSO
Artikel lesen
45
#SSO
Artikel lesen
SAP Security
Single Sign On für SAP GUI: Einrichtung SNC für SAP auf Windows
Kerberos Single Sign-On (SSO) bietet eine einfache und sichere Anmeldemethodik für ein SAP System. Sie eignet sich, wenn Windows 2000 oder höher verwendet wird.
6
38
#SSO
Artikel lesen
6
38
#SSO
Artikel lesen
« Zurück
1
…
5
6
7
Folgen Sie uns:
✉ Best-of Newsletter
per E-Mail
anfordern
Liste der meistgelesenen Beiträge (12 Monate)
Standardtabellen der Benutzer- und Berechtigungsverwaltung
(
Aufrufe)
SAP Transportstatus zurücknehmen
(
Aufrufe)
Welche SAP-Version habe ich?
(
Aufrufe)
Fiori Berechtigungen für Apps und Kataloge im Launchpad
(
Aufrufe)
Zukunft der SSO-Authentifizierung in SAP: Wechsel zum SAP Secure Login Service bis Ende 2027
(
Aufrufe)
Meistkommentierte Beiträge
SAP Emailversand einrichten und testen
(58 Kommentare)
SAP Transportstatus zurücknehmen
(26 Kommentare)
ABAP Webservices mit dem SOA-Manager anlegen
(20 Kommentare)
Fiori Berechtigungen für Apps und Kataloge im Launchpad
(18 Kommentare)
Mandantenkopie erstellen
(17 Kommentare)
Kostenloses E-Book
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage