Skip to content
Close

Infomaterial & Ressourcen

Whitepaper, Webinare, Success Stories und mehr – kompakt kuratiert aus Hamburg.

Whitepaper

Die Insights, die den Unterschied am Markt ausmachen
AdobeStock_230524709
Wie Sie Berechtigungen in SAP S/4HANA® optimal verwalten

Angesichts der notwendigen Umstellung auf SAP S/4HANA® bis 2027 haben wir einen Leitfaden zum Berechtigungs-Management in unserem Whitepaper erstellt.

Mehr erfahren

AdobeStock_230524709
Arbeiten mit dem SAP S/4HANA® Prüfleitfaden der DSAG

Erfahren Sie, wie Sie effektiv mit dem Prüfleitfaden der DSAG arbeiten können. Zudem wird der Leitfaden hinsichtlich seiner Qualitätsmerkmale detailliert bewertet und enthält Tipps für dessen praktische Anwendung.

Mehr erfahren

 

Kurz. Komprimiert. Kostenfrei.

Webinare

Erhalten Sie aktuelles Expertenwissen in unseren Webinaren.

Header_IBsSchreiber_Produke_CheckAud_1000x640px
Prüfsoftware CheckAud®

>220 Kunden vertrauen unserer revisionssicheren Prüfsoftware. Sie liefert das passende Wissen für jeden Fachbereich und verschafft Transparenz in komplexen Systemlandschaften.

Jetzt ansehen

Ibs_Schreiber_Header_ECS_1000x640px
Easy Content Solution

Erfahren Sie, wie Sie mit der ECS zertifizierte Prüfkataloge schnell und einfach in Ihre GRC- und IDM-Lösungen importieren und diese für Ihre Berechtigungsverwaltung verarbeiten können.

Jetzt ansehen

 

Ibs_Schreiber_Regelwerke_Xams_
Regelwerke für die XAMS

Erfahren Sie, wie Sie mit der ECS zertifizierte Prüfkataloge schnell und einfach in die XAMS der Xiting importieren und diese für Ihre Berechtigungsverwaltung verarbeiten können.

Jetzt ansehen

 

Meet_the_Expert-1
Von ECC zu S/4HANA®: Prüfungskritische Aspekte im Migrationsprozess

Jedes SAP-System (ERP) muss in den nächsten Jahren nach SAP S/4HANA® migriert werden. Ein Teilprojekt dieser Migration ist die Datenmigration. Diese sollte von einem internen oder externen Prüfer geprüft werden.

Jetzt ansehen

 

Meet_the_Expert-1
Warum klassische Prüfungen nicht mehr ausreichen und Berechtigungs-Pentests unverzichtbar sind

Im Rahmen dieses Expert Talks wird über die technischen Anforderungen sowie die Schritte diskutiert, die bei einem Penetrationstest für SAP-Geschäftsprozesse durchlaufen werden.

Jetzt ansehen

Meet_the_Expert-1
Stammdaten als Einfallstor: Wie individuelle Zahlungsempfänger in SAP zum Sicherheitsrisiko werden können

Wir demonstrieren, wie mit wenigen Klicks ein regulär gesichertes Kreditorenkonto während des Buchungsvorgangs in ein problematisches CPD-Konto umgewandelt werden kann – ein Vorgang, der im Tagesgeschäft oft unbemerkt bleibt.

Jetzt ansehen

Success Stories

Tengelmann-Success-Story
Tengelmann Audit

Schnelle und detaillierte Prüfberichte auf Knopfdruck.

Mehr erfahren

JOST-Werke-Success-Story
JOST-Werke

Erfolgreiche Etablierung eines IKS für das SAP-Berechtigungswesen

Mehr erfahren

caterpillar-Success-Story
Caterpillar

SOX-Prüfung der SAP-Basis durch die IT-Abteilung auf Knopfdruck

Mehr erfahren

Flyer

CheckAud
Prüfsoftware CheckAud®

Mehr erfahren

CheckAud
Easy Content Solution

Mehr erfahren

Regelwerke für XAMS
Regelwerke für XAMS

Mehr erfahren

Regelwerke für One Identity
Regelwerke für One Identity

Mehr erfahren

CASA - Certified Auditor® for SAP® Applications
CASA - Certified Auditor® for SAP® Applications

Mehr erfahren

Fundamental Introduction to Reviewing SAP® Technologies
Fundamental Introduction to Reviewing SAP® Technologies

Mehr erfahren