Wenn neue Mitarbeitende in ein Unternehmen kommen, wird die sichere und nachvollziehbare Verwaltung von Identitäten zunehmend relevant. Identitätsmanagement beginnt dabei nicht erst ...
KRITS goes SAP-Cloud: Anforderungen an das Identity Management nach BSIG & NIS2 [2/4]
Die regulatorischen Vorgaben aus BSIG und NIS2 sind eindeutig: Identity & Access Management ist ein zentraler Bestandteil der IT-Sicherheit von KRITIS-Betreibern.Rollen, Berechtigungen, ...
KRITIS goes SAP-Cloud: Gesetzliche Grundlagen für KRITIS-Betreiber – und warum IAM plötzlich Chefsache ist [1/4]
Cybersicherheit ist für KRITIS-Betreiber längst kein reines IT-Thema mehr. Mit NIS2 steigen Verantwortung, Prüfungen und Sanktionen spürbar – und damit auch der ...
Keycloak – eine Chance für Unternehmen, ihre Identitäten systemübergreifend zu verwalten
Mit dem angekündigten Wartungsende des SAP Identity Management (SAP IDM) ab 2028 stehen viele Unternehmen vor der strategischen Frage, wie sie ihr ...
SAP Identity Managment in 2027: Die Nachfolgelösung Microsoft Entra ID
Mit dem näher rückenden Ende des Mainstream-Supports für SAP Identity Management im Jahr 2027 stehen Unternehmen vor der entscheidenden Frage: Wie sieht ...
SAP S4/HANA
Neue Maßstäbe an Effizienz und Analysen in Echtzeit. Das im Jahr 2015 als Nachfolger des SAP ECC 6.0 erschienene ERP-System S4/HANA verspricht ...
SAP Business Workflows
Fritz Nordersieck hat bereits 1932 mit seiner Aussage „Der Betrieb ist in Wirklichkeit ein fortwährender Prozess, eine ununterbrochene Leistungskette“ auf die Wichtigkeit ...
Fälschungssichere Dokumente mit Hilfe der SSI-Technologie
Die Self-Sovereign Identity (dt. Selbstbestimmte Identität, SSI) beschriebt ein Konzept aus der IT, welches alte Konzepte zur Datenspeicherung und -weitergabe grundlegend neu ...