Blog

Lesen Sie Interessantes, Erstaunliches und Nützliches in unserem Blog rund um die SAP-Welt. Wir freuen uns über Ihre Kommentare oder Ihre Weiterempfehlung unserer Beiträge.

Suche

    SAP Security, Identity & Access Management

    Viele Unternehmen investieren erheblich in den Perimeterschutz, um externe Angriffe abzuwehren, während sie ihre SAP-Landschaften für sicher halten und in Sachen Cyber Security vernachlässigen.

    SAP Security, Identity & Access Management

    Die manuelle Pflege von Identitäten und Zugriffen ist ab einer bestimmten Unternehmensgröße praktisch nicht mehr möglich – zumindest nicht mit einem vertretbaren Aufwand für die IT-Abteilung.

    SAP Security, Identity & Access Management, Enterprise Security

    Der wirksame Schutz der eigenen Ressourcen liegt im ureigensten Interesse jedes Unternehmens – zumal die Bedrohungen für die Cyber-Sicherheit permanent zunehmen.

    SAP Security, Identity & Access Management

    Mit einem übergeordneten System für Identity Governance & Administration (IGA) sind Unternehmen in der Lage, den User Lifecycle zentral ganzheitlich abzubilden und auf diese Weise die verschiedenen Anwendungen der IT-Landschaft zu verbinden.

    SAP Security, Identity & Access Management

    Die Pflege von SAP-Rollen ist eine komplexe und zeitintensive Aufgabe.

    SAP Security, Identity & Access Management

    Die Benutzeroberfläche und webbasierte Technologie von SAP Fiori fasst verschiedene Anwendungen und Transaktionen zusammen und stellt sie als browserbasierte Apps zur Verfügung.

    SAP Security, Identity & Access Management

    Der Digital Operational Resilience Act (DORA) ist eine Verordnung der Europäischen Union mit dem Ziel, die digitale operationale Resilienz von Unternehmen des Finanzsektors gegenüber Cyber-Angriffen zu stärken.