Was ändert sich durch das IT-Sicherheitsgesetz 2.0?
Über den gesamtgesellschaftlichen Schutz und eine resiliente Wirtschaft hinaus, soll die Novellierung des, im Jahre 2015 erstmals in Kraft getretenen…
Startseite ❯ IT-Sicherheit
Über den gesamtgesellschaftlichen Schutz und eine resiliente Wirtschaft hinaus, soll die Novellierung des, im Jahre 2015 erstmals in Kraft getretenen…
In vielen Unternehmen sind heute SAP-Systeme unverzichtbar, da sie die wichtigsten Prozesse abbilden. Sensible Informationen mit hohen Anforderungen an Vertraulichkeit, Verfügbarkeit, oder Authentizität werden in SAP-Systemen erfasst, verarbeitet, gespeichert und transportiert. Im praktischen Betrieb zeigen sich dann aber diverse Risiken, angefangen von unzureichenden Berechtigungskonzepten bis hin zu nicht umgesetzten Sicherheitsanforderungen. Unser TTS SAP Security Team unterstützt Sie bei der Analyse und Behandlung dieser Risiken mit vielfältigen Dienstleistungen.
In vielen Unternehmen sind heute SAP-Systeme unverzichtbar, da sie die wichtigsten Prozesse abbilden. Sensible Informationen mit hohen Anforderungen an Vertraulichkeit, Verfügbarkeit, oder Authentizität werden in SAP-Systemen erfasst, verarbeitet, gespeichert und transportiert. Im praktischen Betrieb zeigen sich dann aber diverse Risiken, angefangen von unzureichenden Berechtigungskonzepten bis hin zu nicht umgesetzten Sicherheitsanforderungen. Unser TTS SAP Security Team unterstützt Sie bei der Analyse und Behandlung dieser Risiken mit vielfältigen Dienstleistungen.
In vielen Unternehmen sind heute SAP-Systeme unverzichtbar, da sie die wichtigsten Prozesse abbilden. Sensible Informationen mit hohen Anforderungen an Vertraulichkeit, Verfügbarkeit, oder Authentizität werden in SAP-Systemen erfasst, verarbeitet, gespeichert und transportiert. Im praktischen Betrieb zeigen sich dann aber diverse Risiken, angefangen von unzureichenden Berechtigungskonzepten bis hin zu nicht umgesetzten Sicherheitsanforderungen. Unser TTS SAP Security Team unterstützt Sie bei der Analyse und Behandlung dieser Risiken mit vielfältigen Dienstleistungen.
Bilanz und Nachhall der Themen unserer erfolgreichen Kundenveranstaltung im April: Nach dem Inkrafttreten des IT-Sicherheitsgesetzes im Jahr 2015, müssen Unternehmen kritischer Infrastrukturen veränderten Anforderungen gerecht
Du suchst die Herausforderung und möchtest in Projekten Verantwortung übernehmen.
Im Dezember haben wir unser erstes Rezertifizierungsaudit (ISO/IEC 27001) erfolgreich
Wer mithilfe seiner ISMS Risikoanalyse wirklich eine Verbesserung der Sicherheit
Um es gleich vorwegzunehmen, „einfach mal eben“ ist ein Umstieg
Am 30.11.2022 bekommen Sie von 11:00 bis 12:00 Uhr wieder