Initiale Sicherheitskonfiguration von SAP S/4HANATK-NL IAM
Bleiben Sie mit dem Newsletter von Security-Insider auf dem Laufenden.
Im Browser öffnen
Facebook Icon
X Icon
XING Icon
LinkedIn Icon
YouTube Icon

Ihr Themen-Newsletter „Identity- und Access-Management“

PodcasteBooksWhitepaperWebinare
 
 
Technische Härtung, Identity Controls und Detektion für SOC-Betrieb

Initiale Sicherheitskonfiguration von SAP S/4HANA

SAP S/4HANA bündelt Geschäftslogik, Datenhaltung und UI in einer Platt­form mit hoher Auswirkung auf finanzielle und operative Kernprozesse. Die Erst­kon­fi­gu­ra­ti­on legt fest, ob Rollen, Schnittstellen, Protokolle und Patch­prozesse Angriffe abwehren oder Angreifern reproduzierbare Einstiege liefern. In der Praxis entscheidet die Qualität dieser Startphase über Incident-Volumen, Auditbefunde und die Reaktionsfähigkeit des Betriebs. Weiterlesen
 
 
Anzeige
 
 
 
Anzeige
 

Weitere Meldungen

 
KI-Betrug

Wissenschaft und Industrie gegen die Deepfake-Gefahr

Deepfakes sind schnell, billig und überzeugend. Doch welche Möglichkeiten gibt es für Unternehmen, Institutionen und die Gesellschaft sich zu schützen? Weiterlesen
 
 
Exeon.UEBA

Identitätsbasierte Angriffe in Echtzeit erkennen

Exeon Analytics stellt „Exeon.UEBA“ vor, eine Lösung zur Echtzeiterkennung identitätsbasierter Angriffe. Sie analysiert Nutzer- und Anwendungsver­halten, korreliert relevante Ereignisse und hilft Security-Teams, interne Bedrohungen effizient zu identifizieren. Weiterlesen
 

Anzeige

 
Webinar verpasst?

Shadow AI & Co.: Zentrale Risiken für GenAI erkennen und minimieren

Datenabfluss, manipulierte Prompts, unsichere KI-Agenten: KI-Anwendungen bergen unsichtbare Risiken. Im Webinar erfahren Sie, wie Sie GenAI und KI-Agenten von Anfang an sicher betreiben, Bedrohungen erkennen und Systeme schützen. Jetzt ansehen!
 

Anzeige

 
Risiko-Check

Ist Ihre digitale Schriftgutverwaltung wirklich rechtssicher?

Planen Sie, Ihre Schriftgutverwaltung zu digitalisieren? Wir analysieren mit Ihnen gemeinsam wo Sie stehen und zeigen konkrete Schritte, wie Sie Ihre digitalen Archivierungsprozesse rechtskonform gestalten können. Machen Sie den Risiko-Check. Jetzt lesen
 

Die beliebtesten Artikel

Lücken bei Verschlüsselung und grundlegenden Sicherheitsfunktionen

BSI findet Defizite in Passwortmana­gern, rät aber weiter zur Nutzung

Das BSI hat zehn Passwortmanager getestet. Nicht alle verfügen über grund­legende Sicherheitsmaßnahmen und ausreichend Verschlüsselung. Auf die Inhalte von drei Passwortmanagern könnten ihre Hersteller theoretisch so­gar zugreifen.
Passwortsicherheit und Credential-Stuffing

HIBP indexiert 1,3 Milliarden Passwörter und fast 2 Milliarden E-Mail-Adressen

Have I Been Pwned erweitert Pwned Passwords um 1,3 Milliarden Pass­wör­ter, 625 Millionen davon erstmals sichtbar. Zusammen mit 1,957 Milliarden eindeutigen E-Mail-Adressen steigt das Risiko durch Wiederverwendung und Credential-Stuffing spürbar.
NAS als Authentifizierungsdienst mit OAuth oder Keycloak

OAuth auf Synology-NAS einrichten und sicher nutzen

Authentifizierung ohne Passwortweitergabe? Mit OAuth lassen sich Zugriffs­rechte über signierte Tokens sicher steuern. Auch auf einem Synology-NAS ist das möglich, entweder mit dem integrierten OAuth-Service oder mit der Open-Source-Lösung Keycloak im Docker-Container.
Sumsub Identity Fraud Report 2025-2026

Deepfake-Angriffe steigen in Deutschland um über 50 Prozent

KI macht Betrugsangriffe deutlich gefährlicher. Deepfakes steigen in Deutschland um mehr als 50 Prozent und viele Unternehmen erwarten zunehmend komplexe Identitätsmanipulationen die traditionelle Sicher­heitsverfahren unter Druck setzen.
 

Die neueste Folge des Security-Insider Podcast

 
Security-Insider Podcast – Folge 108

Das Jahr der NIS-2-Richtlinie beginnt

Mit NIS 2 schärft die EU ihre Cybersicherheitsregeln nach: mehr betroffene Unternehmen, strengere Pflichten und spürbare Aufsicht. In unserer neuen Podcast‑Folge beantwortet Prof. Dr. Dennis‑Kenji Kipker die nun dräng­end­sten Fragen zur NIS-2-Richtlinie. Weiterlesen