SAP Security, Enterprise Security
Schützt ZERO Trust vor Cyber-Attacken?
Erfahren Sie, warum SAP IAM Voraussetzung für ein ZERO-Trust-Konzept ist.
Enterprise Security
Wie mittels Git Pipeline Betreuung und Erweiterung Ihrer UI5 zum Kinderspiel wird
Erfahren Sie, wie Sie mit einer einfachen Sourceverwaltung Ihre Produktivität steigern können.
SAP Security, Enterprise Security
Wege der SAP S/4HANA Einführung und Auswirkungen auf Berechtigungskonzepte
Wir erläutern die Auswirkungen der SAP S/4HANA Einführung auf die Berechtigungskonzepte.
SAP Security, Identity & Access Management, Enterprise Security
Warum sich Fachbereiche mit Berechtigungen in SAP S/4HANA auseinandersetzen sollten
Wie Sie mit Berechtigungen im Kontext von SAP S/4HANA umgehen und Prozesse zur Überprüfung von Berechtigungen abbilden.
Identity & Access Management, Enterprise Security
SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein technischer Vergleich (Teil 2)
Wir vergleichen die Funktionen der beiden Systeme und veranschaulichen in einer Live-Demo den Bau und die Pflege einer SoD-Matrix.
Identity & Access Management, Enterprise Security
SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein technischer Vergleich (Teil 1)
Wir vergleichen die Funktionen der beiden Systeme und veranschaulichen in einer Live-Demo die SoD-Prüfungen auf Rollen und Userebene.
Identity & Access Management, Enterprise Security
User-Access-Management in hybriden Landschaften mit SAP Identity Provisioning Service
Wir zeigen Ihnen, wie Ihnen das User-Access-Management in hybriden Landschaften automatisiert gelingt.