BlogStärkung der SAP-Sicherheit im Zeitalter von DORA: Ein Leitfaden für Finanzinstitute12. März 2024Cloud Security, Cybersecurity, SAP-SicherheitAlessandro Banzer
BlogOrgsetverwaltung und Felderreplikator – Der XAMS Role Replicator25. August 2023SAP-Sicherheit, XAMSLaura Göthlich
BlogDie neuen Features der XAMS mit Service Pack 1820. April 2023News, SAP-Sicherheit, XAMSAnnika Braun
BlogUnterschied zwischen S_PROGRAM und S_PROGNAM und die Verwendung von Parametertransaktionen23. Januar 2023SAP-Berechtigungen, SAP-Sicherheit, XAMSSteffen Lüken
BlogMassenhafte Bearbeitung von Rollen mit der Transaktion PFCGMASSVAL8. November 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSErwin Lachenmaier
BlogIn drei Schritten zur eigenen Parametertransaktion17. August 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAnnika Braun
BlogErstellung und Nutzung einer Transaktion SU24N Vorschlagsdatenvariante (Teil 2)2. März 2022SAP S/4HANA, SAP-Berechtigungen, SAP-SicherheitAlexander Sambill
BlogDie neue Transaktion SU24N (Teil 1)10. Januar 2022SAP-Berechtigungen, SAP-SicherheitAlexander Sambill
BlogLog4j Sicherheitslücke und SAP (CVE-2021-44228)17. Dezember 2021News, SAP-Berechtigungen, SAP-SicherheitCarsten Olt
BlogTransaktion SUPO – Best Practice: Anhebung von Berechtigungsfeldern zu OrgEbenen1. September 2021SAP-Berechtigungen, SAP-SicherheitAlexander Sambill
BlogDie drei häufigsten Sicherheits-Schwachstellen in SAP IDM27. August 2021SAP IDM, SAP-SicherheitGregor Laufenberg
BlogAnwendungsfälle der XAMS einfach und schnell erklärt: Neue Videos verfügbar29. Juni 2020SAP-Berechtigungen, SAP-Sicherheit, XAMSJulia Sterr
BlogEine Einführung in die SAP UI Datensicherheitslösungen (Teil 1/3)8. August 2019SAP-SicherheitAbdullah Alebrahem
BlogDirekte vs. indirekte Rollenzuweisung16. August 2018GRC, SAP-Berechtigungen, SAP-SicherheitAlexander Sambill