Come si scrive SAP?

ChatGTP e SAP Security

SAP Matchcode e Search Help

SAP DEFAULT PASSWORD

Cybersecurity Threats nei sistemi SAP - Benchmark Report

Il dato c'è ma non si sa...

6 Buzzword SAP Security del 2022

SAP CUA - Central User Administration 5 spunti

Certificazione ruoli SAP

Supporto post go live SAP, 3 suggerimenti

Protezione dei dati personali

SAP Sales Cloud Security

SAP BTP User Management?

Se hai almeno uno di questi problemi devi contattarci!

SAP NOW 2022

SAP Audit Management a cosa serve?

Single Sign On (SAP SSO)

Tip of the day: SAP Authorization PFUD Pareggiamento Utenti

SAP FIORI Library

Best Practices per la remediation di rischi Segregation of Duties (SoD)

Creare gli utenti per copia è sbagliato?

3 suggerimenti sull'IT Outsourcing SAP se ci stai pensando

SAP Authorization Review chi coinvolgere?

Chiamata all'azione

Senior Consultant

SAP Security Authorization bot

SAP Universal ID

HORSA - AGLEA

RFC_READ_TABLE Security

SAP GRC e BW

SAP OSS USER cosa sono e come funzionano?

SAP Support

Ruoli e profili SAP, cosa sono?

SAP Role Backup

SAP Security Methodology

SAP and Microsoft user management

Sondaggi SAP Security ed Auditing, ne hai mai fatti?

SAP Data Retention GDPR 5 punti di attenzione

SLA SAP Security, cosa sono e come fare?

SAP System User Naming Convention

Data Subject Request cosa è e come fare?

SAP Security Routine

SAP Security Video

SAP Security MEME

SAP HR Reporting

SAP IAG Postman, quando può servire?

5 richieste comuni nel nostro lavoro

SAP GRC Process Control

Sicurezza dati SAP come controllare?

SAP Password shortcut link

SAP Self Service Password

Sicurezza dei dati aziendali

Onboarding security

Antivirus per SAP

SAP IAG (Identity Access Management), primo utilizzo

System Integrator SAP vs SAP Security Integrator

SAP FIORI Cloud Catalog

SAP Customizing

OKR SAP Security, cosa significa?

CVE-2021-44228 Log4Shell SAP

SAP GRC Risk Management: Risk Analysis

SAP Security Blog: SAP Compliance

Conformità aziendale in SAP

SAP Security Patch Day

SAP Emergency Access Management - Audit, cosa guardare?

SAP Security Blog: SAP GRC

VPN per fornitori di servizi

SAP Roll Out Security, 8 punti di attenzione

SAP Security Tools, quali e quando servono?

SAP Security Blog: SAP Audit

SAP GUI e Microsoft Intune

SAP HR LOG

SAP SCP/BTP per esterni, come fare?

Traduzioni SAP

SAP Security Blog: SAP Identity Management System

Training SAP video

SAP DELETE USER, conviene farlo oppure no?

La stupidità funzionale (stupidità digitale) nella Cyber Security

SAP Security Blog: SAP RPA

Come eseguire una Risk Analysis con GRC Access Control?

SAP RFC Security

Cosa sono i controlli interni?

SAP Security Blog: SAP S/4HANA

3 azioni da fare subito senza costi per lo sviluppo sicuro del codice

SAP Security Authorization per progetti? No grazie!

bioLock per SAP: di cosa si tratta?

SAP GRC Fiori o S/4HANA quale la differenza?

SAP Security Blog: SAP Fiori Authorization

SAP Cyber Security Deception

Multiple Logon

SAP Security Checklist, 14 punti

SAP Security Blog: SAP HANA

SAP traccia tutto?

SAP Emergency Access

SAP CVA cosa è?

SAP Security Blog: Sviluppo Sicuro Del Codice

SIEM GDPR Compliance

SAP Security Optimization Service (SOS)

Amministratore di sistema

SAP BIS

SAP Security Blog: SAP Authorization

Business User SAP S/4HANA

Cyber Exposure dei sistemi aziendali come valutare?

SAP Secure Operation Map

SAP Security Blog: SAP Security

SE16 in SAP

SAP Cyber Security, solo l'IT è coinvolto? Cyber Security Culture

SAP GxP Compliance

SAP Security Blog: il libro!

Smart working e sicurezza dei dati, cosa fare e come?

#AgleaSAPSecurity

Framework Nazionale per la Cybersecurity e la Data Protection

SAP Data Masking in S/4HANA

Process Mining

SAP Cybersecurity - SAP Enterprise Threat Detection cosa è?

SAP Cyber Security per PMI

SAP Activate cosa significa?

S_TABU_NAM S_TABU_DIS in SAP

Secure coding ABAP: le 10 regole per lo sviluppo sicuro in SAP

SAP Data Loss Prevention, cosa fare?

Cosa sono i SAP HANA Roles?

SAP GRC mail, cosa fare?

Add On SAP - SAP Security terze parti

S/4HANA Profiling SAP: 1 motivo in più per migrare

SAP Router security, perché è così sottovalutata?

Zero Trust Security SAP

Data Scientist e SAP security cosa serve e come fare?

Gestione delle risorse umane e sicurezza IT

SOAR, cosa vuol dire? Perché può essere importante?

6 controlli che il Data Protection Officer deve fare in SAP

Documentazione SAP GRC, dove e quale?

La security SAP è destinata a scomparire?

SAP RECON, i tuoi sistemi SAP sono in pericolo?

SAP Security Gamification

SAP Internal Audit, le transazioni da avere!

Teal Organization e SAP Security, cosa significa?

SAP User Management: password, 5 spunti di riflessione

Standard SAP Role, si utilizzano oppure è meglio non farlo?

Come migliorare la sicurezza di SAP mentre guidi?

SAP Security e SCRUM è possibile?

5 suggerimenti su SAP S/4HANA Security: S/4HANA Upgrade

SAP Data Scrambling

SAP Security Patch, cosa sono e come applicarle?

Quanti e quali workflow definire in SAP GRC Access Control?

Documentazione SAP Security

Liste distribuzione SAP (SAP Mail)

SAP Business Roles: cosa sono?

SAP Cloud Security

SAP Audit: tabella TVARV

Aglea supporta le aziende nella Business Continuity

SAP Security Guidelines

SAP STAUTHTRACE cosa è e come funziona questa transazione?

Perché il coinvolgimento del SAP Security team è importante?

SAP Dynamic Authorization Management

SmartWorking, cosa facciamo in Aglea?

S/4HANA Security: 2 nuove funzionalità che non conosci

Adottare e non Adattare i sistemi di Identity ed Access Governance?

SAP FKOM 2020 Milano - AGLEA

PFCG SAP: 5 cose che non conosci su questa transazione

Matrice SoD GRC Ruleset

SAP Userid naming convention

SAP GRC Access Control Tables

SAP GRC & Security Partner Day

Aglea e Net Studio sempre più vicini

Password SAP, quali le nuove direttive?

SAP Cloud Identity Access Governance

Aglea nel 2019

10 articoli del 2019 più letti dal SAP Security Blog AGLEA

SAP GUI HISTORY

SAP Security da dove iniziare?

AGLEA - SAP Security YouTube

RPA Robotic Process Automation - RPA SAP Security

SAP AMS come prepararsi?

SAP Role and User Administration: quali sono le metriche?

SAP Mail, in SAP tutti leggono le mail di chiunque?

SAP_ALL in sola visualizzazione esiste (SAP_ALL view only)?

SAP Password Policy

Autorizzazioni SAP, 10 cose da non fare!

SAP TechEd 2019 Barcellona - Le mie sessioni

La protezione dei dati in SAP

Le 5 domande ricorrenti nei progetti di SAP Security Governance

SAP GRC 12, upgrade

Sviluppatori SAP. Meglio un team di sviluppo interno o esterno?

Per gestire una super user in SAP serve SAP GRC?

Microsoft AX Segregation of Duties

10 suggerimenti dopo aver installato SAP GRC

10 suggerimenti per il ticket management system!

Cyber Security SAP ERP

10 cose da NON fare se hai SAP GRC

SAP Security awareness, fai sentire la tua voce!

Quotazione in borsa? Ecco cosa fare in SAP!

Libri e Manuali SAP Security quali e dove?

AMS SAP, come aprire un ticket per un problema autorizzativo?

SAP NOW 2019

Manuale autorizzazioni SAP

SAP GUI Security Settings

Supporto SAP AMS, come scegliere?

Come scegliere un Identity and Access Management

Perché scegliere un sistema di Identity Management?

SAP GDPR: quali sono i sistemi/strumenti coinvolti?

Content not found

Voglio iscrivermi!

Blog Aglea, cosa puoi trovare?

Ogni mercoledì pubblichiamo articoli, interviste e documenti relativi alla security SAP.

Cosa puoi trovare:

  • Suggerimenti su come mettere in sicurezza i sistemi SAP
  • Come fare a … (How To)
  • Checklist
  • Gli errori comuni che spesso vengono fatti in ambito Security SAP
  • Interviste con esperti del settore
  • Chi è AGLEA quale è la nostra vision security SAP

Post recenti

Post By Topic

Visualizza tutti