Newsletter

Blog

Willkommen zum smarterSec Blog - Ihre zentrale Quelle für Informationen, Updates und Best Practices zu SAP-Sicherheit, Compliance und DSGVO.

Suche
Kategorien
Tags

RISE with SAP – Warum es nicht ausreichend ist

RISE with SAP bringt Ihr Unternehmen in die Cloud – reicht die von SAP übernommenen Verantwortlichkeiten für eine erfolgreiche Transformation aus?

Warum SAProuter-Sicherheit wichtiger als je zuvor ist

SAProuter ist der Schlüssel zur SAP-Sicherheit – erfahren Sie, wie Sie ihn richtig konfigurieren, absichern und für kontrollierten Fernzugriff nutzen.

Datenminimierung in SAP HCM für die S/4HANA-Migration

Datenminimierung ist ein entscheidender Hebel für eine erfolgreiche S/4HANA-Migration – besonders im Hinblick auf Kosten, Performance und Compliance.

Sicherheitsparameter und Härtung in SAP Enterprise Cloud Services (ECS) – ein MUST DO!

Erfahren Sie, wie Sie Ihre SAP Enterprise Cloud Services (ECS) mit wichtigen Sicherheitsparametern und Härtungsmaßnahmen schützen können.

Die Rolle der SAP-Tabelle USR02 beim Passwort-Hashings

SAP-Tabelle USR02 speichert Kennwörter in Form eines Hashes, und ist damit ein beliebtes Ziel für Angreifer.

USR02 spielt eine kritische Rolle in der SAP-Sicherheit

USR02 spielt eine entscheidende Rolle in SAP beim Schutz von Zugangsdaten und bei der Vermeidung unbefugten Zugriffs.

UCON ist das SAP Security-Framework für RFC-Kommunikation

UCON ist ein Security-Framework zur Verwaltung, Kontrolle und Sicherung der externen RFC-Kommunikation in SAP-Systemen.

Secure by Default in SAP S/4HANA: Das Mindestmaß an Sicherheit!?

Mit Secure by Default setzt SAP einen neuen sichereren Standard, anstatt nur Empfehlungen zu geben.

DORA – Verordnung für den europäischen Finanzsektor

Der Digital Operational Resilience Act ist eine Verordnung des Europäischen Parlaments für den Finanzsektor und tritt ab Januar 2025 in Kraft.

CyberRisikoCheck für kleine Unternehmen (KKUs) nach DIN 27076

Mit dem CyberRisikoCheck wurde ein niedrigschwelliges Angebot für KKUs eingeführt, um den Ist-Zustand der IT- und Informationssicherheit zu bestimmen.