mindsquare.de durchsuchen

SAP Security

Erfahren Sie in unserem Webinar, wie Sie bestehende Funktionstrennungskonflikte/SoD-Konflikte nicht nur erkennen, sondern auch proaktiv vermeiden können. Unser Webinar führt Sie durch innovative Ansätze und stellt Ihnen geeignete Lösungen und Tools vor, die Sie bei der Prävention und Lösung dieser Sicherheitsherausforderungen unterstützen.

Das wissen Sie nach dem Webinar:

  1. Worum geht es bei Funktionstrennungskonflikten?
  2. Wie können SoD-Konflikte identifiziert werden?
  3. Welche Lösungsansätze gibt es für SoD-Konflikte?

Entdecken Sie essentielle Strategien, um die Sicherheit Ihrer SAP-Umgebung zu erhöhen – ein Muss, besonders wenn eine Wirtschaftsprüfung, ein Audit oder eine Revision unmittelbar bevorsteht. Wir stellen Ihnen wirkungsvolle Last-Minute-Tipps vor, mit denen Sie kritische Sicherheitsaspekte rechtzeitig optimieren können.

Das wissen Sie nach dem Webinar:

  1. Worum geht es beim IT-Audit?
  2. Worauf achten die Prüfer?
  3. Wie lässt sich das gesamte Audit meistern?

In unserem Webinar führen wir Sie durch die komplexe Landschaft der SAP Security Tools. Erfahren Sie, welche Funktionen ein effektives Tool bieten sollte, um Audits zu bestehen, Aufwände zu reduzieren und rechtliche Anforderungen zu erfüllen.

Das wissen Sie nach dem Webinar:

  1. Welche Tools für SAP Security gibt es?
  2. Warum sind SAP Security Tools sinnvoll?
  3. Wie kann die Umsetzung eines Tools aussehen?

Im Webinar decken wir auf, welche kritischen Bereiche und Methoden Sie kennen sollten, um die Sicherheit Ihrer SAP-Landschaft zu bewerten. Erfahren Sie, wie sich ein Security Check von einem Pentest unterscheidet und welche Werkzeuge Ihnen zur Verfügung stehen, um nicht nur vor, sondern auch nach einem Audit ruhig schlafen zu können.

Das wissen Sie nach dem Webinar:

  1. Was sind die Schlüsselbereiche der SAP-Sicherheit und wie sollten sie geprüft werden?
  2. Welche Prüfmethoden gibt es und wie unterscheiden sie sich voneinander?
  3. Was ist eine praktische Anleitung für eigene Sicherheitschecks und wann ist externe Hilfe sinnvoll?
  4. Zielgerichtete Beispiele für die Effektivität von Security Checks und Pentests.

Wir zeigen Ihnen, welche Herausforderungen in der SAP-Systemlandschaft lauern und wie Sie diese mit den richtigen Werkzeugen nicht nur identifizieren, sondern effektiv bekämpfen. Lernen Sie, auf welche Feinheiten es bei der Auswahl eines Security-Monitoring-Tools ankommt, und machen Sie sich die Erfahrungen aus zahlreichen Projekten zunutze.                                                                             

Das wissen Sie nach dem Webinar:

  1. Umfassender Einblick zu Tools für Security Monitoring und Threat Detection in SAP 
  2. Überblick über typische Herausforderungen für die IT-Security und die Logfile-Überwachung im SAP 
  3. Praktische Entscheidungskriterien für die Tool-Auswahl  
  4. Best Practices und Tipps zu beispielhaften Problemen aus der Praxis

In diesem Webinar werden wir Ihnen Tipps und Tricks zum Einstieg in die SAP Security geben, damit Sie die Sicherheit Ihrer SAP-Landschaft verbessern können. Das Webinar eignet sich für Sie, wenn Sie grundlegendes Wissen für das Thema SAP Security aufbauen möchten, z. B. weil SAP neu eingeführt worden ist oder SAP Security in Ihren Verantwortungsbereich gerückt ist.

Das wissen Sie nach dem Webinar:

  1. Überblick über SAP-Security-Grundlagen,
  2. Themenbereiche von SAP Security
  3. Wichtige Gründe für den besonderen Schutz von SAP-Systemen
  4. Ein sauberer Fahrplan für die SAP-Sicherheit
  5. Herausforderungen im Bereich SAP Security: Typische Kundensituationen

Den Weg in die Cloud sind viele Unternehmen schon gegangen oder stehen kurz davor. Die richtige Sicherheitskonfiguration und die Verwaltung und Authentifizierung der Anwender ist dabei nicht unkompliziert. In diesem Webinar zeigen wir Ihnen, wie Sie den Weg in die Cloud nachhaltig und sicher umsetzen können.

In diesem Webinar erfahren Sie, wie Sie ein sicheres und nachhaltiges Identity und Access Management in der SAP BTP umsetzen.

Das wissen Sie nach dem Webinar:

  1. Best Practices für Identity Access Management (IAM) in der Cloud
  2. Beispiele aus Kundenprojekten
  3. Vorteile von IAM Tools gegenüber manuellem IAM
  4. Vorteile durch Cloudrollout

In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security-Awareness in Ihrem Unternehmen erhöhen können. Sie erhalten von uns konkrete Best Practices und Maßnahmen.

Das wissen Sie nach dem Webinar:

  1. Überzeugende Gründe für das Durchsetzten von Security-Awareness
  2. Überblick über effektive Security Awareness-Maßnahmen
  3. Erfahrungswerte & Best Practices aus dem Experten Alltag

Im Webinar erfahren Sie, durch welche Anforderungen der ISO 27001 Sie Ihre Informationssicherheit optimieren können und wie ein Information Security Management System (ISMS) Sie dabei unterstützt – auch, wenn Sie sich nicht direkt zertifizieren lassen möchten.

Das wissen Sie nach dem Webinar:

  1. Überblick zu den Anforderungen der ISO 27001
  2. Übersicht zu (Einsatz-)Möglichkeiten eines ISMS
  3. Übersicht zu Maßnahmen und Möglichkeiten für eine höhere Informationssicherheit
  4. Best Practices aus der Berater-Praxis

Im Webinar stellen wir Ihnen verschiedene Tools für die Automatisierung Ihrer Benutzerverwaltung im SAP vor. Sie erhalten einen Überblick über die wichtigsten Features der Tools und wir teilen unsere Best Practices und Anwendungsfälle aus der Praxis mit Ihnen.

Im Webinar „Wie kann ich SAP einfach in meine IT-Security integrieren?” geben wir Ihnen einen Einstieg in das Thema SAP Sicherheit. Sie erfahren, was Sie als IT-Verantwortliche über die Integration der SAP-Landschaft in Ihre Security beachten müssen. Wir klären typische Missverständnisse, stellen hilfreiche Tools vor und teilen unsere Erfahrung aus der Praxis.

Im Webinar erfahren Sie, wie genau ein Pentest durchgeführt wird, welche (Angriffs-) Möglichkeiten es gibt und was unsere Best-Practices in diesem Bereich sind.

Das wissen Sie nach dem Webinar:

  1. Wann ein Pentest sinnvoll ist
  2. Welche typischen Missverständnisse im Zusammenhang mit Pentests auftreten
  3. Best Practices Pentests für verschiedene Szenarien, u.a. Red Team vs. Blue Team
  4. Beispiel-Roadmap zur Durchführung von IT-Sicherheitsüberprüfungen

In diesem Webinar “Hysterisch gewachsene Berechtigungen loswerden” erfahren Sie, wie SAP-Systeme bezüglich ihrer Rollen und Benutzer bereinigt werden können, um Altlasten loszuwerden.

 

Das wissen Sie nach dem Webinar:

  1. Wie Sie Wildwuchs in Ihrem System erkennen & analysieren können
  2. Möglichkeiten zur Bereinigung von SAP Systemen
  3. Best Practices aus der Praxis

Im Webinar erfahren Sie, welche Vorteile die Auslagerung der SAP Security mit sich bringt. Wir schauen darauf, wann Sie über die Auslagerung bzw. Teile davon nachdenken sollten und wie unser SAP Security Service aufgebaut ist.

Das wissen Sie nach dem Webinar:

  1. Wann sollte ich SAP Security auslagern?
  2. Wie kann ein Service aussehen und wie macht RZ10 das?

In diesem Webinar erfahren Sie alles zum Einstieg in das Security Monitoring mit dem SAP Solution Manager und zur Nutzung der Configuration Validation.

In diesem Webinar erfahren Sie, wie Sie Ihr SAP System absichern und die Benutzerberechtigungen skalierbar und nachvollziehbar aufbauen können. Der Schwerpunkt liegt auf ERP-Systemen in der Version ECC 6.0 und S/4HANA – gilt aber grundsätzlich für alle ABAP-basierten Systeme.

Lisa Niekamp spricht in diesem On-Demand-Webinar über die Herausforderungen bei der Prüfung von SAP-Systemen und wie Sie mit der Easy Content Solution schnell und einfach Regelwerke in Ihre SAP GRC Lösung importieren können.

Das wissen Sie nach dem Webinar:

  1. Welche Herausforderungen es bei der Prüfung von SAP Systemen gibt.
  2. Was die Idee hinter Easy Content Solution (ECS) ist und wie es technisch funktioniert.
  3. Wie Sie Ihre SAP-GRC-Lösung mit der Easy Content Solution inhaltlich aktuell halten können

In meinem Webinar zeige ich Ihnen Lösungsansätze für die Bereinigung von RFC-Schnittstellen-Berechtigungen.

Das wissen Sie nach dem Webinar:

  1. Sie kennen den klassischen Ansatz, RFC-Schnittstellen zu bereinigen
  2. Sie kennen den Best-Practice Ansatz zur Optimierung von Berechtigungen
  3. Sie wissen, wie Sie ohne Ausfälle und Störungen Berechtigungen verbessern