Esiste una nuova funzionalità disponibile dalla SAP_BASIS 7.40 SP16 che permette di effettuare delle trace autorizzative "long-term"
Cosa è? Come funziona? Lo vediamo in questo post!
Esiste una nuova funzionalità disponibile dalla SAP_BASIS 7.40 SP16 che permette di effettuare delle trace autorizzative "long-term"
Cosa è? Come funziona? Lo vediamo in questo post!
A cosa serve questo componente SAP e quali sono i punti di attenzione a livello di gestione dei dati?
Ne parliamo in questo post!
Topics: sap btp, SAP Cloud Security, cloud connector
Fino all'Ultimo Euro, non è l'acronimo di FUE, che al contrario significa Full Use Equivalent!
Mi è tuttavia capitato di sentirlo tra i clienti. Ma quali sono alcuni punti di attenzione sui quali è utile prestare attenzione soprattutto quando stai pensando di scegliere questo meccanismo per le licenze?
Topics: sap license auditing, sap fue
Mi è capitato di vedere diversi modi per farlo (non necessariamente sbagliati). Di conseguenza può essere difficile identificare il metodo corretto.
Ma è possibile fare in modo che una transazione SAP sia convertita in FIORI App? Come è possibile farlo?
Topics: fiori launchpad, SAP FIORI Security, sap fiori space, FIORI Security
La gestione degli accessi privilegiati è un tema importante anche all'interno dei sistemi SAP.
Una delle soluzioni di mercato è quella di CyberArk, usata per diversi sistemi (non SAP). Ma è compatibile con le soluzioni SAP?
Topics: SAP audit, emergency users
Topics: sap btp, SAP cloud identity services, SAP Cloud
In cosa consiste effettuare un M&A merge and Aquisition in SAP?
Quali le differenze tra M&A e Carve out, quali i punti di attenzione relativamente alla sicurezza dei dati?
Una delle tipologie più presenti (oltre all'SQL-Injection) è sicuramente quella del Directory Traversal.
Cosa è e quali punti di attenzione tenere quando si sviluppano programmi (nel contesto ABAP)?
Quali sono le differenze tra questi due tipologie di log?
Chi sono gli interlocutori nei due diversi casi?
Topics: security audit log, audit, SAP LOG
Ogni mercoledì pubblichiamo articoli, interviste e documenti relativi alla security SAP.
Cosa puoi trovare: