Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
Sicherheit und Berechtigungen im SAP-System. Oftmals wird hier zu wenig investiert, um das eigene SAP-Systeme so zu schützen, wie das eigene Zuhause.
Tipps zur Einführung eines Identity Management System zur automatisierten Verwaltung von Benutzern und Berechtigungen in einer heterogenen Systemlandschaft.
So geben Sie bereits abgelehnte Transportaufträge einfach wieder frei und transportieren diese in das nachfolgende SAP ERP-System.
Im SAP Business Objects Umfeld gibt es die Möglichkeit, die Steuerung von Berechtigungen mit der CMC-Registerkartenkonfiguration zu erweitern.
Durch die Verwendung von veralteten Algorithmen und Verfahren sind viele SAP Systeme und Benutzerkonten durch das Passwort nicht ausreichend geschützt.
Ein Benutzername ohne eingeschränkten Zeichenvorrat kann ein Sicherheitsrisiko darstellen.[...] Zeichenvorrat der Benutzer-ID einschränken.
Einrichten des Single-Sign-On Client-Zertifikat für den Browser-Zugriff auf das SAP Support Portal per Zertifikat & ohne Passwort. ➔ Hier mehr erfahren! ✓
Für das Speichermanagement im SAP System gibt es über 20 verschiedene Parameter. Hier finden Sie eine Übersicht und Erklärung der wichtigsten.
IDM, Identity Management Systeme, Antragsprozesse in IDM-Systemen, Anforderungen an IDM-Systemen, Vorteile eines IDM-Systemys
Eine Migration auf ein SAP HANA System bringt viele neue Herausforderungen mit sich. Erfahren Sie jetzt was Sie alles beachten sollten.
Lesen Sie hier wie Sie herausfinden, ob ein Parameter statisch oder dynamisch ist und wie sie den Report RSMEMORY verwenden.
In unserem Tagesworkshop vermitteln wir die wichtigsten Informationen zur EU-DSGVO, die mit dem Stichtag 25.05.2018 in Kraft tritt.
Ein aktuelles schriftliches Berechtigungskonzept kann automatisch aus dem SAP System erzeugt werden. Das Dokument ist hierbei frei anpassbar und erweiterbar
Mit Hilfe der SAP Transaktion SU24 lassen sich bequem Vorschlagswerte für Berechtigungsobjekte zu eigenen Transaktionen pflegen.
Vorstellung der Solution Manager 7.2 Funktionalität "Usage Procedure Logging (UPL)", von der auch Sie profitieren können.
Das SAP eigene Hausmittel SAL bietet die Möglichkeit, auf einfache Weise die Aktivitäten - wie die Loginhistorie - von zuvor ausgewählten Usern zu ermitteln
Ein Notfallbenutzerkonzept sorgt für eine kurzfristige Vergabe von erweiterten Berechtigungen zur Sicherstellung des täglichen Betriebs in ihrem Unternehmen
Sie wollen die Sicherheit Ihres SAP Systems erhöhen? Erfahren Sie hier, wie Sie Ihr SAP System mit Hilfe von ACL-Dateien schützen können.
SAP Standard Kennwörter gehören zu den einfachst auszunutzenden Angriffspunkten in SAP Systemen. Die Experten Video zeigt alles, was ich dagegen tun kann.
Welche Erfahrungen haben Anwender mit SAP Berechtigungstools gemacht? Unsere Neuauflage der Marktstudie als digitaler Download verfügbar.


