mindsquare.de durchsuchen

SAP Security

Wegen der steigender Userzahlen und aktuellem Fachkräftemangel entscheiden sich die meisten
Unternehmen heute für die Optimierung der „Identity und Access Management“-Prozesse durch
Tools. Dabei stehen Benutzer von SAP Cloud Lösungen, sowohl SAP BTP als auch andere SaaS-Lösungen, vor der Frage, wie sie ein effizientes IAM gewährleisten können.

Das wissen Sie nach dem Webinar:

  1. Best Practices für Identity Access Management (IAM) in der Cloud
  2. Zahlreiche Beispiele aus Kundenprojekten
  3. Übersicht der besten Identity Access Management Tools für SAP BTP
  4. Vorteile von IAM Tools gegenüber manuellem IAM
  5. Vorteile durch Cloudrollout

In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security-Awareness in Ihrem Unternehmen erhöhen können. Sie erhalten von uns konkrete Best Practices und Maßnahmen.

Das wissen Sie nach dem Webinar:

  1. Überzeugende Gründe für das Durchsetzten von Security-Awareness
  2. Überblick über effektive Security Awareness-Maßnahmen
  3. Erfahrungswerte & Best Practices aus dem Experten Alltag

Im Webinar erfahren Sie, durch welche Anforderungen der ISO 27001 Sie Ihre Informationssicherheit optimieren können und wie ein Information Security Management System (ISMS) Sie dabei unterstützt – auch, wenn Sie sich nicht direkt zertifizieren lassen möchten.

Das wissen Sie nach dem Webinar:

  1. Überblick zu den Anforderungen der ISO 27001
  2. Übersicht zu (Einsatz-)Möglichkeiten eines ISMS
  3. Übersicht zu Maßnahmen und Möglichkeiten für eine höhere Informationssicherheit
  4. Best Practices aus der Berater-Praxis

Im Webinar „Wie kann ich SAP einfach in meine IT-Security integrieren?” geben wir Ihnen einen Einstieg in das Thema SAP Sicherheit. Sie erfahren, was Sie als IT-Verantwortliche über die Integration der SAP-Landschaft in Ihre Security beachten müssen. Wir klären typische Missverständnisse, stellen hilfreiche Tools vor und teilen unsere Erfahrung aus der Praxis.

Im Webinar erfahren Sie, wie genau ein Pentest durchgeführt wird, welche (Angriffs-) Möglichkeiten es gibt und was unsere Best-Practices in diesem Bereich sind.

Das wissen Sie nach dem Webinar:

  1. Wann ein Pentest sinnvoll ist
  2. Welche typischen Missverständnisse im Zusammenhang mit Pentests auftreten
  3. Best Practices Pentests für verschiedene Szenarien, u.a. Red Team vs. Blue Team
  4. Beispiel-Roadmap zur Durchführung von IT-Sicherheitsüberprüfungen

In diesem ca. 1-stündigen Webinar erfahren Sie, wie Sie Anforderungen des IT-SiG 2.0 und KRITIS als Unternehmen im SAP umsetzen können und was Sie bei den Auflagen beachten sollten. 

Das wissen Sie nach dem Webinar:

  1. Welche Branchen zu den KRITS-Sektoren gehören
  2. Welche neuen Anforderungen sich aus dem IT-Sicherheitsgesetz 2.0 ergeben
  3. Best Practices für die Umsetzung der Anforderungen in SAP-Infrastrukturen

In diesem Webinar “Hysterisch gewachsene Berechtigungen loswerden” erfahren Sie, wie SAP-Systeme bezüglich ihrer Rollen und Benutzer bereinigt werden können, um Altlasten loszuwerden.

 

Das wissen Sie nach dem Webinar:

  1. Wie Sie Wildwuchs in Ihrem System erkennen & analysieren können
  2. Möglichkeiten zur Bereinigung von SAP Systemen
  3. Best Practices aus der Praxis

Im Webinar erfahren Sie, welche Vorteile die Auslagerung der SAP Security mit sich bringt. Wir schauen darauf, wann Sie über die Auslagerung bzw. Teile davon nachdenken sollten und wie unser SAP Security Service aufgebaut ist.

Das wissen Sie nach dem Webinar:

  1. Wann sollte ich SAP Security auslagern?
  2. Wie kann ein Service aussehen und wie macht RZ10 das?

In diesem Webinar erfahren Sie alles zum Einstieg in das Security Monitoring mit dem SAP Solution Manager und zur Nutzung der Configuration Validation.

 

In diesem ca. 1-stündigen Webinar geben wir Ihnen Last-Minute-Tipps für Ihre SAP Berechtigungen und Systemsicherheit, damit die nächste Wirtschaftsprüfung nicht zum Schrecken wird!

In diesem Webinar erfahren Sie, wie Sie Ihr SAP System absichern und die Benutzerberechtigungen skalierbar und nachvollziehbar aufbauen können. Der Schwerpunkt liegt auf ERP-Systemen in der Version ECC 6.0 und S/4HANA – gilt aber grundsätzlich für alle ABAP-basierten Systeme.

Lisa Niekamp spricht in diesem Webinar über die Herausforderungen bei der Prüfung von SAP-Systemen und wie Sie mit der Easy Content Solution schnell und einfach Regelwerke in Ihre SAP GRC Lösung importieren können.

Das wissen Sie nach dem Webinar:

  1. Welche Herausforderungen es bei der Prüfung von SAP Systemen gibt.
  2. Was die Idee hinter Easy Content Solution (ECS) ist und wie es technisch funktioniert.
  3. Wie Sie Ihre SAP-GRC-Lösung mit der Easy Content Solution inhaltlich aktuell halten können

SAP Formulare sicher machen? Geht das? Ja, ich zeige Ihnen wie!

Das wissen Sie nach dem Webinar:

  1. Wie das Verschlüsseln von Formularen funktioniert
  2. Wie Sie Sicherheitslücken direkt schließen

In meinem Webinar zeige ich Ihnen Lösungsansätze für die Bereinigung von RFC-Schnittstellen-Berechtigungen.

Das wissen Sie nach dem Webinar:

  1. Sie kennen den klassischen Ansatz, RFC-Schnittstellen zu bereinigen
  2. Sie kennen den Best-Practice Ansatz zur Optimierung von Berechtigungen
  3. Sie wissen, wie Sie ohne Ausfälle und Störungen Berechtigungen verbessern

In meinem Webinar erzähle ich Ihnen über Probleme, Vorurteile und Lösungsansätze bei der Erstellung von revisionssicheren SAP Berechtigungskonzepten.

Das wissen Sie nach dem Webinar:

  1. Wie Sie ein SAP Berechtigungskonzept einführen
  2. Wie Sie bei der Einführung Zeit und Aufwand sparen können
  3. Wie Sie das System sofort live testen können