BlogDie 5 wichtigsten Fehler beim SAP-Berechtigungsmanagement und deren Behebung31. März 2023SAP-Berechtigungen, XAMSAlessandro Banzer
BlogUnterschied zwischen S_PROGRAM und S_PROGNAM und die Verwendung von Parametertransaktionen23. Januar 2023SAP-Berechtigungen, SAP-Sicherheit, XAMSSteffen Lüken
BlogMassenhafte Bearbeitung von Rollen mit der Transaktion PFCGMASSVAL8. November 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSErwin Lachenmaier
BlogIn drei Schritten zur eigenen Parametertransaktion17. August 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAnnika Braun
BlogTransaktion SJOBREPO – Das neue SAP S/4HANA Technical Job Repository1. April 2022SAP S/4HANA, XAMSAlexander Sambill
BlogSchluss mit unsicheren Go-Live-Phasen – Xiting Protected Go-Live27. August 2020SAP-Berechtigungen, XAMSManuel Griebel
BlogEU-DSGVO: Auswirkung auf SAP-Systeme und eine Lösung durch die XAMS (Teil II)1. August 2019XAMSAlexander Sambill
BlogVorteile einer nachhaltigen SU24-Optimierung22. März 2018SAP-Berechtigungen, XAMSAlessandro Banzer