BlogDas Risikoregelwerk CRAF der Xiting AG – Schluss mit kritischen Berechtigungen und SoD!20. November 2023SAP-Berechtigungen, XAMSAlexander Sambill
BlogDie TOP 20 SAP IT Basis-Tabellen mit besonderem Schutzbedürfnis in SAP S/4HANA7. September 2023XAMSAlexander Sambill
BlogSuccess Story: Zumtobel Group (Extended Version)6. September 2023SAP S/4HANA, Success Story, XAMSVanessa Albuera
BlogOrgsetverwaltung und Felderreplikator – Der XAMS Role Replicator25. August 2023SAP-Sicherheit, XAMSLaura Göthlich
BlogVereinfachung des Identity Management in Ihrer SAP-ABAP-Landschaft: Entdecken Sie die Leistungsfähigkeit von Xiting Central Workflows22. Juni 2023XAMS, XCWHazhan Salih und Negah Bremer
BlogAuditkonformes Berechtigungskonzept – Einfach und Effizient mit XAMS8. Mai 2023Success Story, XAMSJennifer Kraft
BlogDie neuen Features der XAMS mit Service Pack 1820. April 2023News, SAP-Sicherheit, XAMSAnnika Braun
BlogDie 5 wichtigsten Fehler beim SAP-Berechtigungsmanagement und deren Behebung31. März 2023SAP-Berechtigungen, XAMSAlessandro Banzer
BlogSuccess story: SCHWENK Zement GmbH & Co. KG3. Februar 2023SAP-Berechtigungen, Success Story, XAMSManuel Griebel
BlogUnterschied zwischen S_PROGRAM und S_PROGNAM und die Verwendung von Parametertransaktionen23. Januar 2023SAP-Berechtigungen, SAP-Sicherheit, XAMSSteffen Lüken
BlogSuccess Story: Nordzucker AG23. November 2022SAP Fiori, SAP S/4HANA, Success Story, XAMSManuel Griebel
BlogMassenhafte Bearbeitung von Rollen mit der Transaktion PFCGMASSVAL8. November 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSErwin Lachenmaier
BlogIn drei Schritten zur eigenen Parametertransaktion17. August 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAnnika Braun
BlogBenutzertrace – Was ist die Transaktion STUSERTRACE?8. August 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAlexander Sambill
BlogDie Xiting Security Plattform – KRITIS Anforderungen im SAP umsetzen1. August 2022SAP-Sicherheit, Services, XAMSAnja Blieske
BlogBerechtigungstrace für SAP-Berechtigungen – Transaktion STUSOBTRACE29. Juni 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAlexander Sambill
BlogSystemtrace: Die Transaktion STAUTHTRACE und ST0113. Mai 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAlexander Sambill
BlogDas Security Audit Log – Was ist zu beachten?4. Mai 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAdam Egeric