BlogStärkung der SAP-Sicherheit im Zeitalter von DORA: Ein Leitfaden für Finanzinstitute12. März 2024Cloud Security, Cybersecurity, SAP-SicherheitAlessandro Banzer
BlogUnterschied zwischen S_PROGRAM und S_PROGNAM und die Verwendung von Parametertransaktionen23. Januar 2023SAP-Berechtigungen, SAP-Sicherheit, XAMSSteffen Lüken
BlogSAP Security Hardening – Implementierung von Security by Design und Zero Trust15. November 2022Cybersecurity, News, SAP-SicherheitAlessandro Banzer
BlogMassenhafte Bearbeitung von Rollen mit der Transaktion PFCGMASSVAL8. November 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSErwin Lachenmaier
BlogIn drei Schritten zur eigenen Parametertransaktion17. August 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAnnika Braun
BlogErstellung und Nutzung einer Transaktion SU24N Vorschlagsdatenvariante (Teil 2)2. März 2022SAP S/4HANA, SAP-Berechtigungen, SAP-SicherheitAlexander Sambill
BlogDie neue Transaktion SU24N (Teil 1)10. Januar 2022SAP-Berechtigungen, SAP-SicherheitAlexander Sambill