-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Kompendien
- Anbieter
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
04.10.2021
SAST BLOG: Bereinigung von SAP-Standardbenutzern: Wie Sie kritische Benutzerstammsätze effizient bereinigen und beruhigt sperren können
Die Umsetzung der Schutzmaßnahmen ist für viele Unternehmen eine schwierige Aufgabe. Wir zeigen Ihnen, wie Sie schnell und effizient die verwendeten Benutzerstammsätze identifizieren und die Step-User automatisch korrigieren.
Mit unserer SAST SUITE helfen Ihnen dabei, die Analysearbeit zu beschleunigen.
Besuchen Sie unseren SAST BLOG und erfahren Sie im aktuellen Blogbeitrag mehr zu diesem Thema.
:quality(80):fill(fff,1)/p7i.vogel.de/companies/61/5a/615aa247f1e13/sap-standardbenutzer16-9.jpeg)