Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
Welche Identity Management Tools es gibt und wie sie eingesetzt werden, verrät dieser Beitrag anhand von drei Kundenbeispielen aus der Praxis.
Infografik SAP Security vs. Berechtigungskonzept: Das Missverhältnis zwischen dem, was SAP Kunden schützen wollen und tatsächlich im SAP System schützen.
In der Standard-Konfiguration eines SAP-Systems lauern gefährliche Schwachstellen. Lesen Sie, wie Sie Ihr System effektiv gegen Angriffe absichern können!
Was muss alles bei einer Änderung im SAP-System getestet werden? Im Beitrag zeigen wir auf, wie Sie vermeiden, dass gar nicht oder zu wenig getestet wird.
Wie kann man rausfinden, ob die SAP Organisationsebenen in einer Instanz eines Berechtigungsobjektes überschrieben worden sind? Lesen Sie hier mehr dazu.
Setzen Sie das SAL ein, um Sicherheitsvorfälle in Ihrem SAP System aufzudecken! Dazu muss das Log korrekt interpretiert und angemessen reagiert werden
Der Zugriff auf ein SAP System erfolgt oft per Anmeldung über Username und Passwort. Bei einem SAP Pentest wird auch versucht die Passworthürde zu nehmen.
Grundlagen SAP Berechtigungen online lernen - wir streamen unser E-Learning "Grundlagen SAP Berechtigungen" ab Mittwoch, den 25.03.2020
Der Spool-Bereich ist vollgelaufen und muss bereinigt werden, da die Spool-Aufträge stillstehen. Wie Sie mithilfe eines Reports manuell aufräumen können.
SAP hat einTutorial für die Konfiguration von AzureAD als Identity Provider (IdP) veröffentlicht. Ich gebe Tipps zur Anbindung von AzureAD an SAP IAS
Wenn Orgebenen in Rollen manuell gepflegt wurden, ergeben sich Probleme beim Abteilen von Rollen. Mithilfe eines Reports kann dieser Fehler behoben werden.
Wie können SAP Berechtigungsrollen am besten genutzt werden? Hier zeige ich Ihnen unseren Best Practice Ansatz zu Rollentypen.
SAP Business Integrity Screening bietet als Nachfolger des SAP Fraud Managements ein Werkzeug für die Betrugserkennung & Integritätsprüfung.
Mit der Batch-Input Methode, die sich für Massendatenübernahmen eignet, können schnell große Datenmengen in ein SAP-System übertragen werden.
Der SAP HANA Cloud Connector stellt eine Verbindung zwischen On-Demand-Anwendungen in SAP HANA Cloud Platform und zu lokalen Systemen her.
Der Workload Exporter ist ein nützliches Werkzeug, um bei der Umsetzung eines neues Berechtigungs- und Rollenkonzeptes zu unterstützen.
Um einen Einblick in S/4HANA und dessen Fiori-Benutzeroberfläche zu erhalten, können SAP-Kunden ein Demo-System nutzen.
Neben unserem Best-of SAP Basis & Security aus dem März 2019 frage ich mich, ob Greta Thunberg ein Vorbild sein kann für all die SAP Security Propheten
Die Berechtigung von IT-Mitarbeitern kann herausfordernd sein. Wie man die IT im SAP-System effizient berechtigt, erfahren Sie im Beitrag.
Berechtigungsanforderung - vergebenen Transaktionen mit Nutzerzuordnung ermittelt. Wie das gelingt und was Sie beachten müssen, zeigen wir hier!