Was ändert sich durch das IT-Sicherheitsgesetz 2.0?
Über den gesamtgesellschaftlichen Schutz und eine resiliente Wirtschaft hinaus, soll die Novellierung des, im Jahre 2015 erstmals in Kraft getretenen…
Startseite ❯ IT-Sicherheit
Über den gesamtgesellschaftlichen Schutz und eine resiliente Wirtschaft hinaus, soll die Novellierung des, im Jahre 2015 erstmals in Kraft getretenen…
In vielen Unternehmen sind heute SAP-Systeme unverzichtbar, da sie die wichtigsten Prozesse abbilden. Sensible Informationen mit hohen Anforderungen an Vertraulichkeit, Verfügbarkeit, oder Authentizität werden in SAP-Systemen erfasst, verarbeitet, gespeichert und transportiert. Im praktischen Betrieb zeigen sich dann aber diverse Risiken, angefangen von unzureichenden Berechtigungskonzepten bis hin zu nicht umgesetzten Sicherheitsanforderungen. Unser TTS SAP Security Team unterstützt Sie bei der Analyse und Behandlung dieser Risiken mit vielfältigen Dienstleistungen.
In vielen Unternehmen sind heute SAP-Systeme unverzichtbar, da sie die wichtigsten Prozesse abbilden. Sensible Informationen mit hohen Anforderungen an Vertraulichkeit, Verfügbarkeit, oder Authentizität werden in SAP-Systemen erfasst, verarbeitet, gespeichert und transportiert. Im praktischen Betrieb zeigen sich dann aber diverse Risiken, angefangen von unzureichenden Berechtigungskonzepten bis hin zu nicht umgesetzten Sicherheitsanforderungen. Unser TTS SAP Security Team unterstützt Sie bei der Analyse und Behandlung dieser Risiken mit vielfältigen Dienstleistungen.
In vielen Unternehmen sind heute SAP-Systeme unverzichtbar, da sie die wichtigsten Prozesse abbilden. Sensible Informationen mit hohen Anforderungen an Vertraulichkeit, Verfügbarkeit, oder Authentizität werden in SAP-Systemen erfasst, verarbeitet, gespeichert und transportiert. Im praktischen Betrieb zeigen sich dann aber diverse Risiken, angefangen von unzureichenden Berechtigungskonzepten bis hin zu nicht umgesetzten Sicherheitsanforderungen. Unser TTS SAP Security Team unterstützt Sie bei der Analyse und Behandlung dieser Risiken mit vielfältigen Dienstleistungen.
Bilanz und Nachhall der Themen unserer erfolgreichen Kundenveranstaltung im April: Nach dem Inkrafttreten des IT-Sicherheitsgesetzes im Jahr 2015, müssen Unternehmen kritischer Infrastrukturen veränderten Anforderungen gerecht
Kürzlich hat das Bundeskriminalamt das „Bundeslagebild Cybercrime 2022“ präsentiert –
Der Gong zum letzten Akt der EnWG-Regulierung bzgl. der Informationssicherheit
Es ist ein arbeitsintensiver Frühling für die Betreiber kritischer Infrastrukturen.
Am 8. Und 9. November öffnet die Kongresshalle am Zoo