-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Kompendien
- Anbieter
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
05.10.2022
SAST BLOG: SAP Security und SIEM-Integration: Durchblick mit Dashboards
KRITIS und IT-SiG 2.0: Die Forderung nach einem Security Dashboard wird immer lauter. Investieren Sie jetzt in eine gute Lösung, die die Integration der SAP Security in die gesamte Sicherheitsarchitektur von Unternehmen ermöglicht.
Durch die Einbindung eines übergreifenden SIEM-Tools können alle sicherheitsrelevanten Vorfälle von SAP ERP- und S/4HANA-Systemen mit anderen relevanten IT-Systemen konsolidiert werden.
Wie genau das funktioniert erfahren Sie im aktuellen Artikel in unserem SAST Blog.
:quality(80):fill(fff,1)/p7i.vogel.de/companies/63/3d/633d3c869748b/blog-sast-security-dashboard-teaserbild-interview-itok.jpeg)