Virtual Forge Webinare

In unseren Webinaren informieren wir Sie regelmäßig über aktuelle Fragestellungen, Themen und Trends aus den Bereichen IT-Sicherheit und Compliance. Hören Sie dazu unsere Experten aus Forschung & Entwicklung, Beratung, und erfahren Sie aus erster Hand, wie Sie Ihre SAP-Systeme und
Anwendungen optimal vor Cyber-Risiken und Betriebsausfällen schützen.

Unsere Webinare bieten wir ebenfalls in englischer Sprache an.

Aktuelle Webinare:

Bald hier zu finden - bleiben Sie informiert!

Webinar-Präsentationen anfordern:

 

Integrierte Sicherheit bei der Entwicklung von SAP HANA Anwendungen, März 2017

HANA stellt eine große Veränderung für jeden SAP-Kunden dar, aber auch eine Chance, State-of-the-Art-Technologie in die IT-Abteilungen einzuführen. Noch wichtiger ist, dass es auch von Anfang an die Möglichkeit bietet, sichere und qualitativ hochwertige Anwendungen zu entwickeln. Aber wie können Sie unterbinden, dass sich unsicherer oder fehlerhafter Code in HANA-Anwendungen einschleicht? Durch Integration von Sicherheits- und Qualitätsmaßnahmen direkt in den Entwicklungsprozess. Mehr erfahren

 

Geschäftskritische Daten in SAP® Systemen schützen - Data Leak Prevention mit CodeProfiler for ABAP, Februar 2017

Personaldaten, Kundeninformation, Preislisten und Produktionspläne sind nur einige Beispiele für schützenswerte Daten in SAP Systemen. Abgelegt in Datenbanken sind diese Informationen auch durch ABAP-Eigenentwicklungen auslesbar und können so aus dem sicheren Kontext des SAP Systems heraus, oft auch unbemerkt verbracht werden. Mehr erfahren

 

TransportProfiler - Auswirkungen von Transporten im Voraus prüfen, Dezember 2016

Das Transportwesen in SAP ist ein wichtiges Werkzeug, um Änderungen und Eigenentwicklungen in das produktive System zu überführen. Eine fehlerhafte Änderung oder Entwicklung kann jedoch zu operativen Fehlfunktionen, Betriebsstörungen oder gar zu schwerwiegenden Sicherheitsschwachstellen im Zielsystem führen. Mehr erfahren

 

Mehr Cyber-Sicherheit durch Enterprise Threat Detection für SAP-Umgebungen, Oktober 2016

Ihr laufender Geschäftsbetrieb erfordert eine stabile und sichere SAP-Umgebung. Das erreichen Sie durch ein kontinuierliches Monitoring und eine zuverlässige Erkennung von Bedrohungen, die aus internen sowie externen Risiken resultieren. Durch die Fähigkeit, eine Vielzahl von Logdateien in kürzester Zeit zu verarbeiten und auszuwerten, eröffnet Ihnen SAP Enterprise Threat Detection neue Möglichkeiten bei der Erkennung von Angriffen auf Ihre SAP-Infrastruktur. Mehr erfahren

 

Der schnellste Weg zu mehr SAP-Sicherheit – Virtual Forge Cloud, September 2016

Der Weg zu einer höheren Sicherheit Ihrer SAP Systemlandschaft führt entweder über viel manuellen Aufwand oder über die Installation zusätzlicher Lösungen. Für bestimmte Szenarien ist dieser Weg allerdings nicht immer praktikabel. Die Virtual Forge Cloud ist im Vergleich dazu völlig unabhängig von einer SAP-Infrastruktur und ohne Voraussetzungen sofort nutzbar. Mehr erfahren

 

SAP Enterprise Threat Detection: Installation, Konfiguration und erste Schritte, Juli 2016

Eine praxisorientierte Einführung in SAP ETD. In diesem Webinar erfahren Sie, wie Sie ETD einrichten und Stolpersteine bei der Konfiguration umgehen. Mehr erfahren

 

Berichte und Berechtigungen in SAP Security, Juni 2016

Berechtigungen sind immer schon ein großes Thema in Bezug auf die SAP-Sicherheit gewesen. Das gilt natürlich auch für HANA – die kritischen Berechtigungen dort anzuzeigen ist allerdings nicht trivial. Wer darüber hinaus noch Berichte über den Sicherheitsstatus eines SAP-Systems generieren muss, steht vor einem ähnlichen Problem. Mit SystemProfiler 3.1 bieten wir für beide Probleme eine Lösung an. Mehr erfahren

 

SAP Penetrationstests - Nutzen für Ihr Unternehmen, Mai 2016

Der Quellcode einer SAP-Installation ist umfangreicher als der Quellcode aktueller Betriebssysteme. Alleine der selbst geschriebene ABAP-Code beläuft sich im Schnitt auf etwa 2 Millionen Zeilen pro System. Ebenso sind auch Konfiguration und Wartung der verschiedenen eingesetzten SAP-Technologien auf Grund der hohen Zahl an Parametern und Schnittstellen eine hochkomplexe Herausforderung.
Ein SAP-Penetrationstest vermittelt Unternehmen einen Eindruck, ob in den etablierten Sicherheitsmaßnahmen offensichtliche Lücken vorhanden sind, die das Unternehmen für Cyber-Angriffe oder Innentäter verwundbar machen können. Mehr erfahren

 

Geschäftskritische Daten in SAP schützen - Data Loss Prevention mit CodeProfiler, April 2016

Personaldaten, Kundeninformation, Preislisten und Produktionspläne sind nur einige Beispiele für schützenswerte Daten – diese sind die Kronjuwelen Ihres SAP Systems. Abgelegt in Tabellen der Datenbank sind diese Informationen durch alle ABAP-Eigenentwicklungen auslesbar und können so aus dem sicheren Kontext des SAP Systems heraus gebracht werden (z. B. durch Versenden einer E-Mail). Mehr erfahren

 

Der Weg zu einem sicheren SAP System, März 2016

Das Thema SAP Security ist in der Vergangenheit stiefmütterlich behandelt worden. Das ändert sich langsam – aber welche Strategie sollte angewandt werden, um eine SAP Systemlandschaft abzusichern? Was muss alles bedacht werden, welche Produkte und Services gibt es um eine solche Absicherung zu unterstützen? Mehr erfahren 

 

Ganzheitlicher Zugriffsschutz in SAP HANA und SAP Mobile Apps, Januar 2016

SAP HANA wird von immer mehr Unternehmen eingesetzt. Die in den kommenden Jahren entstehenden Anwendungen bieten die Möglichkeit, diese Plattform optimal zu nutzen und Potentiale auszuschöpfen. Die Kombination des Einsatzes von SAP HANA und Mobile Apps bietet jedoch auch Risiken, da das klassische Berechtigungskonzept um zwei weitere Dimensionen ergänzt wird. Mehr erfahren 

 

Der neue SystemProfiler – die Brücke zur IT-Sicherheit, Dezember 2015

Der Virtual Forge SystemProfiler, die führende Lösung zur Validierung und Absicherung von SAP-Systemkonfigurationen, liegt in der Version 3.0 vor. Mit dem Update öffnet Virtual Forge die Welt der SAP-Sicherheit und liefert sicherheitsrelevanten Daten nun auch an Security Information and Event Management-Systeme (SIEM). Mehr erfahren 

 

SAP Audits automatisieren, November 2015

Die TU Darmstadt stand vor der Herausforderung, den Aufwand für die regelmäßigen Prüfungen ihrer SAP-Systeme zu reduzieren und gleichzeitig detaillierte Berichte für die interne wie die externe Revision bereitzustellen. Insbesondere sicherheitskritische Berechtigungen standen auf dem Prüfstand. Mit Hilfe der SystemProfiler-Lösung von Virtual Forge wurden diese Ziele erreicht und zusätzlich die Systemsicherheit der SAP-Landschaft dauerhaft verbessert. Mehr erfahren

 

Fehlerhafte SAP-Transporte mit dem TransportProfiler sicher identifizieren, Oktober 2015

Das Transportwesen in SAP ist ein wichtiges Werkzeug, um Änderungen und Eigenentwicklungen in das produktive System zu überführen. Es nimmt jedoch keine detaillierte Überprüfung an den Transportobjekten vor. Mehr erfahren

 

HANA Code Scanning - Stabile und performante Anwedungen für SAP HANA entwickeln, August 2015

Für SAP HANA werden in den kommenden Jahren viele neue interessante Anwendungen entstehen, die die Stärken und Eigenschaften dieser leistungsfähigen Plattform ausreizen. Sie werden hochkritische Daten verarbeiten und über vielfältige Schnittstellen mit der Außenwelt verbinden. Diese Anwendungen müssen nicht nur stabil und performant laufen, sondern auch ausreichend abgesichert sein. Durch die Integration von Prüfungen in die HANA-Entwicklungsumgebung werden Fehler frühestmöglich vermieden, Entwickler interaktiv geschult und so die Kosten durch Fehler nachhaltig minimiert. Mehr erfahren

 

SAP Cloud Security – so schützen Sie Ihre Daten in der Cloud, April 2015

Nicht erst mit S/4 HANA wird deutlich, dass die Cloud bei SAP eine immer wichtigere Rolle spielt.
Aber wie sieht es mit der Sicherheit aus? Wie können Sie Ihre Daten optimal in der Cloud schützen? Welche Cloud-Szenarien gibt es und wie kommen Ihre Daten sicher in der Cloud an? Mehr erfahren

Hinweis zu Cookies

Virtual Forge möchte Ihnen den bestmöglichen Service bieten. Dazu speichern wir Informationen über Ihren Besuch in sogenannten Cookies. Weiterhin verwenden wir den Besucheraktions-Pixel von Facebook. Mit Hilfe eines Cookies kann so nachvollzogen werden, wie unsere Marketingmaßnahmen auf Facebook aufgenommen und verbessert werden können. Durch die Nutzung dieser Webseite erklären Sie sich mit der Verwendung von Cookies einverstanden.

Klicken Sie hier um detaillierte Informationen über den Einsatz von Cookies auf dieser Webseite zu erhalten. An dieser Stelle können Sie auch der Verwendung von Cookies widersprechen und die Browsereinstellungen entsprechend anpassen.

Ich bin einverstanden!