BlogOrgsetverwaltung und Felderreplikator – Der XAMS Role Replicator25. August 2023SAP-Sicherheit, XAMSLaura Göthlich
BlogDie 5 wichtigsten Fehler beim SAP-Berechtigungsmanagement und deren Behebung31. März 2023SAP-Berechtigungen, XAMSAlessandro Banzer
BlogUnterschied zwischen S_PROGRAM und S_PROGNAM und die Verwendung von Parametertransaktionen23. Januar 2023SAP-Berechtigungen, SAP-Sicherheit, XAMSSteffen Lüken
BlogIn drei Schritten zur eigenen Parametertransaktion17. August 2022SAP-Berechtigungen, SAP-Sicherheit, XAMSAnnika Braun
BlogDie Xiting Security Plattform – KRITIS Anforderungen im SAP umsetzen1. August 2022NewsAnja Blieske
BlogBerechtigungstrace für SAP-Berechtigungen – Transaktion STUSOBTRACE29. Juni 2022sap-knowledgeAlexander Sambill
BlogSuccess Story: EOS – Redesign aller SAP-Berechtigungen12. April 2022success-storiesVanessa Albuera
BlogXiting und Syntax geben strategische Partnerschaft bekannt18. August 2020News, PressemitteilungJulia Sterr
BlogRisikoanalyse und SoD-Prüfung mit der XAMS und die Integration von SAP GRC Access Control2. Juli 2020GRC, XAMSJohannes Kastner
BlogAnwendungsfälle der XAMS einfach und schnell erklärt: Neue Videos verfügbar29. Juni 2020SAP-Berechtigungen, SAP-Sicherheit, XAMSJulia Sterr
BlogDie wichtigsten SAP-Basis-Einstellungen im Berechtigungsumfeld16. Juni 2020SAP-BerechtigungenThomas Czerniak
BlogSichere Systeme durch die SAP-Sicherheitsüberprüfung mit XAMS23. April 2020Services, XAMSSteffen Lüken