Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
Der Beitrag zeigt, wie Sie mit geringem Aufwand und SAP Standardwerkzeugen weiter auf Ihre Systemsicherheit einzahlen können.
Wie genau das Testmanagement im SAP Solution Manager funktioniert, lässt sich in vier simplen Schritten erklären.
Dieses HowTo beschreibt die Erstellung von User Interface (UI) Elementen in einem SAP Portal. Das Augenmerk liegt in der Verbindung zu Tasks im SAP IDM.
Was ist die maximale Anzahl der Berechtigungs-Profile für einen Benutzer im SAP-System, und wie ändert sich das ab NetWeaver 7.5?
SAP wirbt für eine Zukunft mit Fachbereich ohne IT - ich lasse mich von Jan Hofer inspirieren und denke deshalb nicht an vorzeitigen Ruhestand.
Eine mögliche Meldung während SAP Upgrades erwähnt SACF_COMPARE (bzw. "SUM-Phase: MAIN_POSTPROC/REQ_SACF_COMPARE"). Überspringen oder genau durcharbeiten?
Wollen Sie die TISAX Zertifizierung erlangen oder haben Sie schon eine temporäre Zertifizierung erhalten und arbeiten an den festgestellten Mängeln im SAP?
Fehlende Button im Test-Dokument des SAP Solution Managers können mit SAP Note hinzugefügt werden. Wir zeigen, wie Ihnen durch das Einspielen geholfen wird!
Ich spreche mit dem Logistik-Experten Tim Lutz über das mögliche Risiko von alten Scannern in Lager, die an das SAP angebunden sind.
Die TechEd war wie eine Folge Traumschiff. SAP CTO Jürgen Müller führte auf die Reise. Ziel: die globale Wirtschaft mit SAP neu erfinden.
Sie möchten SAP Tabellen grafisch anzeigen lassen? Dann hilft Ihnen dieses How-To eine entsprechende Lösung zu finden, die Sie individuell anwenden können.
Funktionsbezogene Businessrollen aus Nutzungsstatistiken aufbauen und kritische Berechtigungen rechtzeitig identifizieren - mit dem XAMS RoleDesigner.
Bei der Wirtschaftsprüfung schauen die Prüfer oft auch auf das eingesetzte SAP-System. Warum wird das SAP-System geprüft und was genau wird geprüft?
Wenn der Prüfer kommt, wird dem SAP Admin schon mal mulmig. Was denken eigentlich Prüfer und bekommen sie wirklich mehr Geld, wenn sie etwas finden?
Welche Identity Management Tools es gibt und wie sie eingesetzt werden, verrät dieser Beitrag anhand von drei Kundenbeispielen aus der Praxis.
Infografik SAP Security vs. Berechtigungskonzept: Das Missverhältnis zwischen dem, was SAP Kunden schützen wollen und tatsächlich im SAP System schützen.
In der Standard-Konfiguration eines SAP-Systems lauern gefährliche Schwachstellen. Lesen Sie, wie Sie Ihr System effektiv gegen Angriffe absichern können!
Was muss alles bei einer Änderung im SAP-System getestet werden? Im Beitrag zeigen wir auf, wie Sie vermeiden, dass gar nicht oder zu wenig getestet wird.
Wie kann man rausfinden, ob die SAP Organisationsebenen in einer Instanz eines Berechtigungsobjektes überschrieben worden sind? Lesen Sie hier mehr dazu.
Setzen Sie das SAL ein, um Sicherheitsvorfälle in Ihrem SAP System aufzudecken! Dazu muss das Log korrekt interpretiert und angemessen reagiert werden