BlogDie Bedeutung der &NC&-Tabellengruppe in der SAP-Sicherheit und wie sie im Rahmen des SAP-Berechtigungsmanagements geschützt werden kann10. Mai 2024SAP-SicherheitCarmen Cristurean
BlogStärkung der SAP-Sicherheit im Zeitalter von DORA: Ein Leitfaden für Finanzinstitute12. März 2024Cloud Security, Cybersecurity, SAP-SicherheitAlessandro Banzer
BlogOrgsetverwaltung und Felderreplikator – Der XAMS Role Replicator25. August 2023SAP-Sicherheit, XAMSLaura Göthlich
BlogIGA für mehr Sicherheit: Ein Überblick & die einzigartigen Lösungen von Xiting22. August 2023Cloud Security, GRC, SAP IDM, SAP-SicherheitAlessandro Banzer
BlogDie neuen Features der XAMS mit Service Pack 1820. April 2023News, SAP-Sicherheit, XAMSAnnika Braun
BlogUnterschied zwischen S_PROGRAM und S_PROGNAM und die Verwendung von Parametertransaktionen23. Januar 2023SAP-Berechtigungen, SAP-Sicherheit, XAMSSteffen Lüken
BlogSAP Security Hardening – Implementierung von Security by Design und Zero Trust15. November 2022Cybersecurity, SAP-SicherheitAlessandro Banzer
BlogMassenhafte Bearbeitung von Rollen mit der Transaktion PFCGMASSVAL8. November 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSErwin Lachenmaier
BlogIn drei Schritten zur eigenen Parametertransaktion17. August 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAnnika Braun
BlogBenutzertrace – Was ist die Transaktion STUSERTRACE?8. August 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAlexander Sambill
BlogDie Xiting Security Plattform – KRITIS Anforderungen im SAP umsetzen1. August 2022SAP-Sicherheit, Services, XAMSAnja Blieske
BlogBerechtigungstrace für SAP-Berechtigungen – Transaktion STUSOBTRACE29. Juni 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAlexander Sambill
BlogSAP-Zertifizierungstipps, die man beachten sollte und Tricks, die man vermeiden sollte22. Juni 2022News, SAP-SicherheitJulius Bussche
BlogSystemtrace: Die Transaktion STAUTHTRACE und ST0113. Mai 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAlexander Sambill
BlogDas Security Audit Log – Was ist zu beachten?4. Mai 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAdam Egeric
BlogErstellung und Nutzung einer Transaktion SU24N Vorschlagsdatenvariante (Teil 2)2. März 2022SAP S/4HANA, SAP-Berechtigungen, SAP-SicherheitAlexander Sambill
BlogDie neue Transaktion SU24N (Teil 1)10. Januar 2022SAP-Berechtigungen, SAP-SicherheitAlexander Sambill
BlogLog4j Sicherheitslücke und SAP (CVE-2021-44228)17. Dezember 2021News, SAP-Berechtigungen, SAP-SicherheitCarsten Olt
BlogTransaktion SUPO – Best Practice: Anhebung von Berechtigungsfeldern zu OrgEbenen1. September 2021SAP-Berechtigungen, SAP-SicherheitAlexander Sambill
BlogDie drei häufigsten Sicherheits-Schwachstellen in SAP IDM27. August 2021SAP IDM, SAP-SicherheitGregor Laufenberg