DE_Let's Talk Data Security

31. Dezember 1969

Die effektive SAP GRC-Pyramide

SAP Access Risk: Ein Geschäftsrisiko für Unternehmen SAP Access Risk Management ist ein en...

GRC vs. IAM: Unterschiede verstehen

In der Welt der Unternehmenssicherheit und Compliance tauchen oft die Begriffe GRC (Govern...

Eine Synergie aus IT/SAP-Security für geschäftskritische Sic...

In einer digitalisierten Welt, in der Cyberkriminalität eine allgegenwärtige Bedrohung dar...

3 Fokusthemen für ein sicheres und business-orientiertes Ber...

Die Umstellung auf S/4HANA erfordert naturgemäß auch eine Anpassung der Berechtigungs- und...

SAP-Zugriffsrisiken: mit Soterion die SAP-Systeme risikofrei...

Sie haben in Ihren Systemen die SAP-Zugriffsrisken analysiert und im zweiten Schritt behob...

GRC – 3 Ebenen für einen erfolgreichen Schutz

Die Welt war noch nie so schnelllebig wie heute - das ist selbstverständlich klar. Unterne...

SAP-Zugriffsrisiken: Nach dem Erkennen folgt das Bereinigen

Was bedeutet Zugriffsrisiko? Warum sollten Sie Zugriffsrechte in Ihrem Unternehmen überprü...

SAP-Zugriffsrisiken entdecken und in Zukunft vermeiden

Über 145.000 Transaktionscodes, mehr als 600.000 SAP-Tabellen und knapp 4.000 Berechtigung...

Datenprozesse DSGVO konform gestalten

Im letzten Blog dieser Serie ging es um die Vorteile der Pseudonymisierung von sensiblen o...

Interne Bedrohungen erkennen: Echtzeitanalyse beim Zugriff a...

Cyber Security ist ein wichtiges Thema und unser Tool Cenoti ist die neue und innovative S...

Sofortige Updates erhalten


Einen Kommentar schreiben