Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
In diesem Blog-Beitrag zeige ich Ihnen, wie Sie Gewissheit und Kontrolle über die Import-Reihenfolge von Transporten in Ihrer SAP-Systemlandschaft erhalten.
SAP IDM vs. Zentrale Benutzerverwaltung vs. SAP GRC Access Control. Zeit mal wieder einen "neuesten Stand" zu ziehen: ein SAP Identity Management FAQ.
Was nehme ich mit vom DSAG Jahreskongress 2018? Es gab viel zu sehen. Eine Nachlese aus Sicht von SAP Basis und Security.
In dieser Folge bin ich auf dem DSAG Jahreskongress 2018 und spreche mit Xiting Geschäftsführer und Spezialist für SAP-Security-Prozesse Hendrik Heyn.
Auf dem DSAG Jahreskongress 2018 habe ich mit Sebastian Schreiber von der Firma IBS Schreiber über Prüfregelwerke für SAP gesprochen.
Sie wollen Ihren SAP Web Dispatcher absichern? Erfahren Sie hier, wie Sie den Admin-Zugriff Ihres SAP Web Dispatchers einschränken können.
Neulich bin ich mit dem neuen Audi A6 gefahren. Und meine Interpretation einer Kontrollleuchte hatte erstaunliche Parallelen zum Thema SAP Security.
Bei Arbeiten in der SU01 kann es zu verschiedenen Arten des MESSAGE_TYPE_X Dumps kommen. Der Beitrag beschreibt für diese Fälle das allgemeine Vorgehen.
Die SAP Connect ist die größte Partnerveranstaltung der SAP. Eine gute Gelegenheit sein Netzwerk zu pflegen und der SAP ein wenig in die Karten zu gucken.
"Never change a running system" war auch jahrelang meine Devise. Es geht aber um nichts weniger als die Bankrott-Erklärung der IT beim Thema Innovation.
Das manuelle Massenkopieren von mehreren Rollen in der PFCG ist zeitraubend. Im Folgenden beschreibe ich zwei Varianten und die eigentlich richtige Lösung.
Der Umgang mit inaktiven Benutzern ist in jedem SAP-Umfeld ein verbreitetes Thema. Ich zeige einen vielleicht unbekannten Trick zum Sperren von Benutzern.
In vielen Unternehmen gibt es kein Interesse an der Durchsetzung von Regeln. Es gibt anscheinend grenzenloses Vertrauen - warum eigentlich?
SAP Security ist mehr als nur Berechtigungen! SAP absichern durch korrektes Setzen der sicherheitskritischen Systemparameter und sichere Prozesse.
In diesem Blog-Beitrag zeige ich Ihnen, wie Sie mit Hilfe eines Reports eine Konsistenzprüfung von Objekten über mehrere Systeme durchführen können.
Die RZ10.de News für den November 2018. Alle Inhalte zum Thema SAP Basis & Security auf einen Blick - präsentiert von unserem Experten Tobias Harmes.
Im Unternehmenskontext wird an Datenbanken das Prinzip von ACID gefordert. Was verbirgt sich jedoch hinter diesem Prinzip im bezug auf die HANA DB
HowTo: Änderung der Aufbewahrungszeit von genutzten Transaktionen durch die SAP ST03N (Systemlastmonitor, Workload Monitor) durchführen und nutzen.
In dieser Folge spreche ich mit Tim Kostka von Mission-Mobile. Es geht darum, wie VPN für Fiori Apps funktioniert und welche Vorteile diese Lösung hat.
Gutes Testmanagement ist der Schlüssel für fehlerfreie Programme. Lesen Sie hier einige Regeln, die Sie beim Testen beachten sollten.