Anzeige


Artikel zum Thema ‘Sicherheit’
Thomas Werth

Vision Security 4.0 – ganzheitliches IT-Sicherheitsmanagement

Wie kann man die Sicherheit von SAP-Systemen und komplexen IT-Landschaften überhaupt noch sicherstellen. Es sind vielschichtige technologische Ebenen abzusichern und die Systeme werden tendenzieller immer offener. „Wir müss...


SAP-Security Trends für S/4HANA, Fiori und RFC

Durch die Veränderungen in den SAP-Landschaften, beispielsweise durch den Umstieg auf SAP HANA und S/4HANA, die Einführung von SAP Fiori oder zusätzliche Schnittstellen mit SAP-, Non-SAP- und Cloud-Lösungen, ergeben sich zu...



IBS Schreiber Security Convention 2019

Aktuelle Sicherheits- und Compliance-Trends: SAP-Community Erfahrungsaustausch

Mitte März 2019 traf sich die Community für SAP-Sicherheit und Compliance auf Einladung von IBS Schreiber und SAP für drei Tage in Hamburg. Der Erfahrungsaustausch und aktuelle Fragestellungen wurden diskutiert. Fazit: Die B...


Sebastian Schreiber

SAP-Security: Welche Auswirkungen haben Cloud, HANA und S/4HANA?

Zu den Anforderungen der Digitalisierung an heterogene und komplexer werdende IT- und SAP-Systemlandschaften gehören neben Automatisierung und Integration auch besonders die Sicherheit. Wir fragten Sebastian Schreiber, Geschä...



SAP-Sicherheit: Virtual Forge wird vom Marktführer Onapsis übernommen

Virtual Forge, Hersteller automatisierter SAP-Sicherheitslösungen, hat heute die geplante Übernahme durch Onapsis bekanntgegeben. Onapsis liefert Security-Lösungen zur Absicherung geschäftskritischer SAP- und Oracle-Applika...


Thomas Tiede IBS Schreiber

Wie automatisiert man die Sicherheit von Fiori-Apps und S/4HANA?

Bei Einsatz von SAP S/4HANA oder auch von SAP Fiori Apps auf der HANA-Datenbank müssen die transaktionalen Berechtigungsabfragen aktualisiert und erweitert werden, damit das Berechtigungswesen seinen Zweck erfüllt. Was dabei ...



SAP Endpoint Security

IT-Sicherheit: Endpoints sind der wunde Punkt der Unternehmen

„70 Prozent aller Malware-Ausbrüche haben ihren Ursprung in den Geräten, die Mitarbeiter für die Arbeit einsetzen. PCs, Laptops, Mobiltelefone und Tablets dienen Angreifern als Einfallstore in die Unternehmen. Wenn Unt...


magnus-ertel

SAP-Sicherheit: Wie mache ich HANA und S/4HANA sicher?

Mit dem Umstieg auf SAP HANA und S/4HANA sollte auch die Sicherheitsarchitektur überarbeitet werden. Das Zusammenspiel der einzelnen Komponenten und die Ende-zu-Ende Prozesse, die auf ihrem Weg hybride Systemlandschaften und S...



Caterpillar: SOX-Prüfung der SAP-Basis durch IT-Abteilung auf Knopfdruck

Früher dauerte die quartalsweise vorgeschriebene SOX Basisprüfung bei Caterpillar Energy Solutions regelmäßig rund zwei Arbeitstage. Heute entsteht ein Sarbanes-Oxley Act Prüfbericht für das Management auf Knopfdruck. Der...


SAP Datenexport DSGVO

DSGVO-konforme und sichere SAP-Reports und Datenexporte

Die SAP-Partner SECUDE und topflow wollen ihre Softwarelösungen miteinander koppeln, damit SAP-Anwenderunternehmen adhoc- und custom-Reporte besser an die Vorgaben der DSGVO anpassen können. In der Regel werden die Daten der ...