Firma itesys

5 Beiträge

SAP Identity Management

Zugriffe einfach automatisieren: Das SAP IdM ist eine Lösung zur zentralen Verwaltung von Identitäten und Berechtigungen, die mit automatischer Provisionierung und Prozessen die IT Sicherheit innerhalb einer Organisation erhöht. Unsere erfahrenen SAP Identity Management Spezialisten begleiten dich von der konzeptionellen Planung bis zur Implementierung deines SAP Identity Management Systems. Ganz […]

itesys Firefighter

Lückenlos & compliance-konform Das hast du sicher auch schon erlebt: Bei der Vergabe und Verwaltung temporärer privilegierter Systemzugriffe muss z.B. im Rahmen einer Stellvertreterregelung auf die Schnelle eine Notfallrolle für einen erweiterten IT-Systemzugriff (SAP/Non-SAP, On-Premise/Cloud) zugewiesen werden. Situationsbedingt wird das nicht oder nur unzureichend dokumentiert, ein Notfallbenutzerkonzept fehlt und auf die Schnelle […]

10 Grundsätze für deine SAP Security

SAP Security: Schliesse die Lücken Laut DSAG-Investitionsreport 2024 steht bei den SAP-Bestandskunden IT-Sicherheit mit 88 Prozent mittlerer und hoher Relevanz klar an erster Stelle der übergreifenden IT-Themen. Das ist gut so. Immer mehr kommt zu Bewusstsein, dass SAP-Landschaften nicht nur durch Bedrohungen von aussen gefährdet sind, sondern auch von innen. So könnte ein […]

Wie Risiken für die SAP-Sicherheit entstehen

SAP-Landschaften sind in den meisten Unternehmen das Ergebnis jahrelanger Erweiterungen, Änderungen und Eigenentwicklungen. Firmen wurden gekauft und verkauft, Geschäftsbereiche zusammengelegt und neu gegründet, Werke und Niederlassungen geschlossen, neue eröffnet. Und jedes Mal musste die IT die organisatorischen Änderungen und Wünsche der Fachabteilungen in SAP, den Drittsystemen und in der Infrastruktur […]

Gefahren und Gründe – Warum der Schutz vor Gefahren von außen nicht ausreicht

2023 wurden pro Monat mehr als 2.000 Sicherheitslücken in Softwareprodukten bekannt – das sind 24 Prozent mehr als im Jahr davor – und 84 Prozent aller betrügerischen E-Mails zielten darauf ab, Zugangsdaten zu erbeuten. Nicht weniger als 15 Prozent der bekannt gewordenen Sicherheitslücken wurden als kritisch eingestuft und generative KI […]