Kategorie: Security

Cloud gegen on-Premise 0

Überblick über Cloud-Terminologien

Häufig gibt es noch einige Unsicherheiten über Begrifflichkeiten in der Cloud. In diesem Beitrag versuche ich auf kontroverse Art und Weise, die entsprechenden Begrifflichkeiten einfach zu erklären sowiedie Vor- und Nachteile der verfügbaren Optionen...

SAP HANA Security ISO 27001 1

SAP S/4HANA Security in Verbindung mit der ISO 27001

  Am 25. Mai 2018 tritt die EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft. Sie betrifft auch alle Unternehmen, welche im Zuge Ihrer Auftragsabwicklung personenbezogene Daten von Kunden und Lieferanten verarbeiten. Dabei spielt es keine Rolle, ob...

CyberSafe TrustBroker als Lösung für Single Sign-On und Mehr-Faktor-Authentifzierung im SAP-Umfeld 0

CyberSafe TrustBroker als Lösung für Single Sign-On und Mehr-Faktor-Authentifzierung im SAP-Umfeld

Mit SAP SSO 3.0 wird es Ihnen möglich sein, den zweiten Faktor einer Mehrfaktorauthentifzierung an Ihren SAP-Systemenauf mobilen Geräten unter Android und Windows Phone zu implementieren. War unter SAP SSO 2.0 bereits iOS möglich,...

Security Weaver Produkte zur Verbesserung der Sicherheit Ihrer SAP-Systemlandschaft 1

Security Weaver Produkte zur Verbesserung der Sicherheit Ihrer SAP-Systemlandschaft

Security Weaver ist kein Neuling auf dem Markt und bietet mit seinem Produkt einen lösungsorientierten Ansatz, um insbesondere das Rollen- und Berechtigungssystem auf Vordermann zu birngen. Der Security Weaver Separations Enforcer sorgt dafür, dass...

Konsequent 2-Faktor-Authentifizierung (2FA, MFA) nutzen 2

Konsequent 2-Faktor-Authentifizierung (2FA, MFA) nutzen

Zwei-Faktor oder auch Mehr-Faktor-Authentifzierung (2FA bzw. MFA) fügt eine zusätzliche Sicherheitsschicht für Sie beim Nutzen all Ihrer Online-Services hinzu. Mit einer solchen Authentifizierung müssen Sie zur Anmeldung bei verschiedenen Services wie GMail, Amazon, Linkedin,...

IT Security – wie geht’s weiter nach den Babyschritten? 1

IT Security – wie geht’s weiter nach den Babyschritten?

Sie haben eine „solide“ IT-Security aufgebaut. Ihre externen Services liegen in einer demilitarisierten Zone. Interne Services können nur über ein Frontend-Netz von den Anwenndern erreicht werden – Kommunikationen zu Datenbanken und anderen sensiblen Datenspeichern...

SAP Systeme absichern und schützen 0

SAP Systeme absichern und schützen

Wer eine umfangreiche SAP-Systemlandschaft betreibt, sorgt sich immer öfter um die Sicherheit der sensiblen betriebswirtschaftlichen und personellen Daten, die in diesen Systemen hinterlegt werden. IT-Security, und ein SAP-Umfeld bildet hier keine Ausnahme, ist ein...

Meine Favorites aus der Embedded World 0

Meine Favorites aus der Embedded World

Die Embedded World in Nürnberg geht allmählich zu Ende und ich möchte hier nur kurz meine Favoriten niederschreiben, die ich als freizeitinteressierter Consumer für erwähnenswert halte. Dieser Post ist einfach nur ein kleiner Überblick...

Paypal Phishing Mail fordern zur Kontoentsperrung auf 0

Paypal Phishing Mail fordern zur Kontoentsperrung auf

Aktuell gehen wieder Paypal-Phishing-Mails mit dem Betreff Paypal Sicherheitshinweis umher, bei denen auf einen Link geklickt werden soll, um sich mit seinem Paypal-Konto einzuloggen und dieses zu entsperren. Dabei ist die Mail sehr authentisch...

Desktop-Firewall-Empfehlungen für Windows 0

Desktop-Firewall-Empfehlungen für Windows

Eine Desktop-Firewall ist eine sinnvolle Ergänzung zu den restlichen Sicherheitsmaßnahmen, die ich in meinem Post Home IT Security Part 1 geschildert habe. Im Gegensatz zu meinem Post über Freeware-Antivirenlösungen brauchen Sie aber in Sachen...