DE_Let's Talk Data Security

31. Dezember 1969

Die Verwaltung von Zugriffsrisiken sollte beim Business User...

In vielen Unternehmen wird die Verantwortung für das Zugriffsrisikomanagement auf IT-Teams...

Emergency Access Management Process: Herausforderungen und M...

Die zunehmende Digitalisierung und Vernetzung von Unternehmen haben dazu geführt, dass sen...

Die Bereitstellung von SAP-Zugriff über eine GRC (Governance...

Die Provisionierung von SAP-Zugriffen ist ein wichtiger Aspekt der IT-Sicherheit in Untern...

GRC vs. IAM: Unterschiede verstehen

In der Welt der Unternehmenssicherheit und Compliance tauchen oft die Begriffe GRC (Govern...

SAP-Zugriffsrisiken: mit Soterion die SAP-Systeme risikofrei...

Sie haben in Ihren Systemen die SAP-Zugriffsrisken analysiert und im zweiten Schritt behob...

GRC – 3 Ebenen für einen erfolgreichen Schutz

Die Welt war noch nie so schnelllebig wie heute - das ist selbstverständlich klar. Unterne...

SAP-Zugriffsrisiken: Nach dem Erkennen folgt das Bereinigen

Was bedeutet Zugriffsrisiko? Warum sollten Sie Zugriffsrechte in Ihrem Unternehmen überprü...

SAP-Zugriffsrisiken entdecken und in Zukunft vermeiden

Über 145.000 Transaktionscodes, mehr als 600.000 SAP-Tabellen und knapp 4.000 Berechtigung...

Hacks in SAP Systemen: Nicht autorisierte Aktionen von autor...

Ein Event der ganz anderen Art: Data Security for SAP.live Ich werde mich sehr bemühen, de...

Sofortige Updates erhalten


Einen Kommentar schreiben