BlogDas Security Audit Log – Was ist zu beachten?4. Mai 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAdam Egeric