:quality(80)/images.vogel.de/vogelonline/bdb/1488700/1488795/original.jpg)
:quality(80)/images.vogel.de/vogelonline/bdb/1488700/1488795/original.jpg)
:quality(80)/images.vogel.de/vogelonline/bdb/1376100/1376187/original.jpg)
Umfrage zur IT-Sicherheit im SAP-Umfeld
SAP-Anwender wollen spezielle Sicherheitsstrategien
:quality(80)/images.vogel.de/vogelonline/bdb/1315000/1315017/original.jpg)
SAP und mobile Sicherheit
Mobile Nutzung von SAP effektiv absichern
:quality(80)/images.vogel.de/vogelonline/bdb/1297900/1297925/original.jpg)
CodeProfiler for ABAP bei der Krones AG
ABAP-Code-Scans für mehr SAP-Sicherheit
:quality(80)/images.vogel.de/vogelonline/bdb/1147500/1147553/original.jpg)
Kommentar zur Sicherheit von SAP in der Cloud
SAP in der Cloud – Nach reiflicher Überlegung sicher
:quality(80)/images.vogel.de/vogelonline/bdb/1065000/1065020/original.jpg)
SAP-Sicherheit
Kritische Schwachstellen in SAP-Implementierungen
:quality(80)/images.vogel.de/vogelonline/bdb/1055400/1055451/original.jpg)
SAP-Sicherheit
Vertrauensbildende Maßnahmen sind gefragt
:quality(80)/images.vogel.de/vogelonline/bdb/1032100/1032127/original.jpg)
SAP-Sicherheit
5 Tipps für effektive SAP-Sicherheit
:quality(80)/images.vogel.de/vogelonline/bdb/1014900/1014981/original.jpg)
Sicherheitsprioritäten setzen
Business-Kriterien zur SAP-Risikobewertung
:quality(80)/images.vogel.de/vogelonline/bdb/998400/998481/original.jpg)
Schwachstellenmanagement
SAP-Sicherheit schützt Geschäftsprozesse
:quality(80)/images.vogel.de/vogelonline/bdb/912700/912779/original.jpg)
Handlungsbedarf
Gefühlte SAP-Sicherheit ist eine reale Gefahr
:quality(80)/images.vogel.de/vogelonline/bdb/864400/864453/original.jpg)
SAP-Sicherheit
Die drei häufigsten Angriffe auf SAP-Systeme
:quality(80)/images.vogel.de/vogelonline/bdb/820800/820801/original.jpg)
Administration von SAP-Umgebungen, Teil 2
Patch-Prozess als Risikofaktor für SAP
:quality(80)/images.vogel.de/vogelonline/bdb/815100/815198/original.jpg)