mindsquare.de durchsuchen

SAP Security

Wir zeigen Ihnen, welche Herausforderungen in der SAP-Systemlandschaft lauern und wie Sie diese mit den richtigen Werkzeugen nicht nur identifizieren, sondern effektiv bekämpfen. Lernen Sie, auf welche Feinheiten es bei der Auswahl eines Security-Monitoring-Tools ankommt, und machen Sie sich die Erfahrungen aus zahlreichen Projekten zunutze.

Das wissen Sie nach dem Webinar:

  1. Umfassender Einblick zu Tools für Security Monitoring und Threat Detection in SAP 
  2. Überblick über typische Herausforderungen für die IT-Security und die Logfile-Überwachung im SAP 
  3. Praktische Entscheidungskriterien für die Tool-Auswahl  
  4. Best Practices und Tipps zu beispielhaften Problemen aus der Praxis

In diesem Webinar werden wir Ihnen Tipps und Tricks zum Einstieg in die SAP Security geben, damit Sie die Sicherheit Ihrer SAP-Landschaft verbessern können. Das Webinar eignet sich für Sie, wenn Sie grundlegendes Wissen für das Thema SAP Security aufbauen möchten, z. B. weil SAP neu eingeführt worden ist oder SAP Security in Ihren Verantwortungsbereich gerückt ist.

Das wissen Sie nach dem Webinar:

  1. Überblick über SAP-Security-Grundlagen,
  2. Themenbereiche von SAP Security
  3. Wichtige Gründe für den besonderen Schutz von SAP-Systemen
  4. Ein sauberer Fahrplan für die SAP-Sicherheit
  5. Herausforderungen im Bereich SAP Security: Typische Kundensituationen

Den Weg in die Cloud sind viele Unternehmen schon gegangen oder stehen kurz davor. Die richtige Sicherheitskonfiguration und die Verwaltung und Authentifizierung der Anwender ist dabei nicht unkompliziert. In diesem Webinar zeigen wir Ihnen, wie Sie den Weg in die Cloud nachhaltig und sicher umsetzen können.

Wegen der steigender Userzahlen und aktuellem Fachkräftemangel entscheiden sich die meisten
Unternehmen heute für die Optimierung der „Identity und Access Management“-Prozesse durch
Tools. Dabei stehen Benutzer von SAP Cloud Lösungen, sowohl SAP BTP als auch andere SaaS-Lösungen, vor der Frage, wie sie ein effizientes IAM gewährleisten können.

Das wissen Sie nach dem Webinar:

  1. Best Practices für Identity Access Management (IAM) in der Cloud
  2. Zahlreiche Beispiele aus Kundenprojekten
  3. Übersicht der besten Identity Access Management Tools für SAP BTP
  4. Vorteile von IAM Tools gegenüber manuellem IAM
  5. Vorteile durch Cloudrollout

In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security-Awareness in Ihrem Unternehmen erhöhen können. Sie erhalten von uns konkrete Best Practices und Maßnahmen.

Das wissen Sie nach dem Webinar:

  1. Überzeugende Gründe für das Durchsetzten von Security-Awareness
  2. Überblick über effektive Security Awareness-Maßnahmen
  3. Erfahrungswerte & Best Practices aus dem Experten Alltag

Im Webinar erfahren Sie, durch welche Anforderungen der ISO 27001 Sie Ihre Informationssicherheit optimieren können und wie ein Information Security Management System (ISMS) Sie dabei unterstützt – auch, wenn Sie sich nicht direkt zertifizieren lassen möchten.

Das wissen Sie nach dem Webinar:

  1. Überblick zu den Anforderungen der ISO 27001
  2. Übersicht zu (Einsatz-)Möglichkeiten eines ISMS
  3. Übersicht zu Maßnahmen und Möglichkeiten für eine höhere Informationssicherheit
  4. Best Practices aus der Berater-Praxis

Im Webinar stellen wir Ihnen verschiedene Tools für die Automatisierung Ihrer Benutzerverwaltung im SAP vor. Sie erhalten einen Überblick über die wichtigsten Features der Tools und wir teilen unsere Best Practices und Anwendungsfälle aus der Praxis mit Ihnen.

Im Webinar „Wie kann ich SAP einfach in meine IT-Security integrieren?” geben wir Ihnen einen Einstieg in das Thema SAP Sicherheit. Sie erfahren, was Sie als IT-Verantwortliche über die Integration der SAP-Landschaft in Ihre Security beachten müssen. Wir klären typische Missverständnisse, stellen hilfreiche Tools vor und teilen unsere Erfahrung aus der Praxis.

Im Webinar erfahren Sie, wie genau ein Pentest durchgeführt wird, welche (Angriffs-) Möglichkeiten es gibt und was unsere Best-Practices in diesem Bereich sind.

Das wissen Sie nach dem Webinar:

  1. Wann ein Pentest sinnvoll ist
  2. Welche typischen Missverständnisse im Zusammenhang mit Pentests auftreten
  3. Best Practices Pentests für verschiedene Szenarien, u.a. Red Team vs. Blue Team
  4. Beispiel-Roadmap zur Durchführung von IT-Sicherheitsüberprüfungen

In diesem ca. 1-stündigen Webinar erfahren Sie, wie Sie Anforderungen des IT-SiG 2.0 und KRITIS als Unternehmen im SAP umsetzen können und was Sie bei den Auflagen beachten sollten. 

Das wissen Sie nach dem Webinar:

  1. Welche Branchen zu den KRITS-Sektoren gehören
  2. Welche neuen Anforderungen sich aus dem IT-Sicherheitsgesetz 2.0 ergeben
  3. Best Practices für die Umsetzung der Anforderungen in SAP-Infrastrukturen

In diesem Webinar “Hysterisch gewachsene Berechtigungen loswerden” erfahren Sie, wie SAP-Systeme bezüglich ihrer Rollen und Benutzer bereinigt werden können, um Altlasten loszuwerden.

 

Das wissen Sie nach dem Webinar:

  1. Wie Sie Wildwuchs in Ihrem System erkennen & analysieren können
  2. Möglichkeiten zur Bereinigung von SAP Systemen
  3. Best Practices aus der Praxis

Im Webinar erfahren Sie, welche Vorteile die Auslagerung der SAP Security mit sich bringt. Wir schauen darauf, wann Sie über die Auslagerung bzw. Teile davon nachdenken sollten und wie unser SAP Security Service aufgebaut ist.

Das wissen Sie nach dem Webinar:

  1. Wann sollte ich SAP Security auslagern?
  2. Wie kann ein Service aussehen und wie macht RZ10 das?

In diesem Webinar erfahren Sie alles zum Einstieg in das Security Monitoring mit dem SAP Solution Manager und zur Nutzung der Configuration Validation.

In diesem ca. 1-stündigen Webinar geben wir Ihnen Last-Minute-Tipps für Ihre SAP Berechtigungen und Systemsicherheit, damit die nächste Wirtschaftsprüfung nicht zum Schrecken wird!

In diesem Webinar erfahren Sie, wie Sie Ihr SAP System absichern und die Benutzerberechtigungen skalierbar und nachvollziehbar aufbauen können. Der Schwerpunkt liegt auf ERP-Systemen in der Version ECC 6.0 und S/4HANA – gilt aber grundsätzlich für alle ABAP-basierten Systeme.

Lisa Niekamp spricht in diesem Webinar über die Herausforderungen bei der Prüfung von SAP-Systemen und wie Sie mit der Easy Content Solution schnell und einfach Regelwerke in Ihre SAP GRC Lösung importieren können.

Das wissen Sie nach dem Webinar:

  1. Welche Herausforderungen es bei der Prüfung von SAP Systemen gibt.
  2. Was die Idee hinter Easy Content Solution (ECS) ist und wie es technisch funktioniert.
  3. Wie Sie Ihre SAP-GRC-Lösung mit der Easy Content Solution inhaltlich aktuell halten können

SAP Formulare sicher machen? Geht das? Ja, ich zeige Ihnen wie!

Das wissen Sie nach dem Webinar:

  1. Wie das Verschlüsseln von Formularen funktioniert
  2. Wie Sie Sicherheitslücken direkt schließen

In meinem Webinar zeige ich Ihnen Lösungsansätze für die Bereinigung von RFC-Schnittstellen-Berechtigungen.

Das wissen Sie nach dem Webinar:

  1. Sie kennen den klassischen Ansatz, RFC-Schnittstellen zu bereinigen
  2. Sie kennen den Best-Practice Ansatz zur Optimierung von Berechtigungen
  3. Sie wissen, wie Sie ohne Ausfälle und Störungen Berechtigungen verbessern

In meinem Webinar erzähle ich Ihnen über Probleme, Vorurteile und Lösungsansätze bei der Erstellung von revisionssicheren SAP Berechtigungskonzepten.

Das wissen Sie nach dem Webinar:

  1. Wie Sie ein SAP Berechtigungskonzept einführen
  2. Wie Sie bei der Einführung Zeit und Aufwand sparen können
  3. Wie Sie das System sofort live testen können