BlogDas Risikoregelwerk CRAF der Xiting AG – Schluss mit kritischen Berechtigungen und SoD!20. November 2023SAP-Berechtigungen, XAMSAlexander Sambill
BlogOrgsetverwaltung und Felderreplikator – Der XAMS Role Replicator25. August 2023SAP-Sicherheit, XAMSLaura Göthlich
BlogVereinfachung des Identity Management in Ihrer SAP-ABAP-Landschaft: Entdecken Sie die Leistungsfähigkeit von Xiting Central Workflows22. Juni 2023XAMS, XCWHazhan Salih und Negah Bremer
BlogAuditkonformes Berechtigungskonzept – Einfach und Effizient mit XAMS8. Mai 2023Success Story, XAMSJennifer Kraft
BlogDie neuen Features der XAMS mit Service Pack 1820. April 2023News, SAP-Sicherheit, XAMSAnnika Braun
BlogDie 5 wichtigsten Fehler beim SAP-Berechtigungsmanagement und deren Behebung31. März 2023SAP-Berechtigungen, XAMSAlessandro Banzer
BlogUnterschied zwischen S_PROGRAM und S_PROGNAM und die Verwendung von Parametertransaktionen23. Januar 2023SAP-Berechtigungen, SAP-Sicherheit, XAMSSteffen Lüken
BlogMassenhafte Bearbeitung von Rollen mit der Transaktion PFCGMASSVAL8. November 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSErwin Lachenmaier
BlogIn drei Schritten zur eigenen Parametertransaktion17. August 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAnnika Braun
BlogTransaktion SJOBREPO – Das neue SAP S/4HANA Technical Job Repository1. April 2022SAP S/4HANA, XAMSAlexander Sambill
BlogGADOS: Die W-Fragen in der Welt der SAP-Berechtigungen15. Februar 2022SAP-Berechtigungen, XAMSStefan Wohlschlag
BlogZwei Wege einer SAP S/4HANA Berechtigungsmigration (Teil 1 – Greenfield)12. August 2021SAP S/4HANA, SAP-Berechtigungen, XAMSVanessa Albuera
BlogRedesign aller SAP-Berechtigungen mit Sicherheitsgarantie bei Coop Mineraloel1. August 2021SAP Single Sign-On, Success Story, XAMS, XCWJulia Sterr
BlogSchluss mit unsicheren Go-Live-Phasen – Xiting Protected Go-Live27. August 2020SAP-Berechtigungen, XAMSManuel Griebel
BlogRisikoanalyse und SoD-Prüfung mit der XAMS und die Integration von SAP GRC Access Control2. Juli 2020GRC, XAMSJohannes Kastner