SAP Merge and Acquisition 8 punti di attenzione

SAP WebService Security

SAP Secure Programming Directory Traversal

SAP Audit Log vs SAP System Log

Come controllare l'avvio delle attività in SAP?

SAP Trust Center quando ti può servire?

SAP for Me Security 3 punti da verificare

SAP VARIANT

Migrazione ad S/4HANA e protezione dei dati - Evento

#AgleaSAPSecurity

NIS2 SAP come si applica?

www.aglea.com down!

Segregation Of Duties in IDM One Identity Manager

L'integrazione tra One Identity ed i sistemi SAP

SAP IDM End Of Life

SAP SuccessFactors Security Audit

SAP Threat Detection Report

SAP Cloud ALM

SAP Identity Management: addio?

RISE With SAP, Security Notes

SAP Cloud Application Services - Advanced Security and Compliance

RISE SAP - SAP Security

App Support: l’evoluzione della transazione SU53 in SAP Fiori

SAP Supporto Authorization

SAP E-mail Sensitivity

Auditor SAP, cosa fare quando li hai in casa

Come vedere chi ha fatto i trasporti in SAP?

SAP penetration testing

EPI-USE Labs evento per Partner

S/4HANA Performance

Corsi SAP gratuiti

Come capire se un contenuto è stato generato tramite IA?

Implementare una strategia di sicurezza per SAP: i vantaggi della gestione delle vulnerabilità

Prevenire gli attacchi informatici in SAP: consigli pratici per la sicurezza dei dati

SAP Incident

Secure password sharing

SAP Security Benchmark

Cosa sono i livelli organizzativi e a cosa servono?

3 SAP Audit Tool

3 suggerimenti per gli IT che rendono la vita facile agli utenti di SAP

Vulnerabilità SAP: codice rosso

CISO e SAP

Gestione delle vulnerabilità SAP

Oggetti Autorizzativi critici SAP

Segregation Of Duties: cos'è e perché è utile

SAP Vulnerability Assessment

Come sapere se un campo è usato in qualche oggetto autorizzativo?

Come creare un oggetto autorizzativo in SAP?

Progetto chiavi in mano SAP, 2 rischi a cui fare attenzione

Come cercare note SAP?

SAP System Hardening

FUE SAP Cosa sono e come effettuare il calcolo?

SAP Security as a Service (SSasS)

SAP Profile Management, quanto conta?

Training SAP quando farlo?

SAP BTP Security

SAP Security Acronimi

ESG SAP Cyber Security

SAP IAS, cosa è? Come si crea un utente?

SAP GRC Outlook, cosa c'è da aspettarsi nel 2026?

S/4HANA Cloud Security e Autorizzazioni come funzionano?

SAP Audit trail cosa è? Come funziona?

Certificazioni SAP Security, quali sono?

SAP security accelerator cosa sono?

Virtual Patching SAP, cosa è? Conviene farlo?

Menù utente SAP

CVE-2023-0014 - Capture-replay vulnerability in SAP NetWeaver AS for ABAP and ABAP Platform

CEO Fraud, come prevenire?

ISO, cosa significa per Aglea?

SAP Fiori Roles and Authorization

Come cercare un APP in SAP FIORI?

8 risposte per il License Audit SAP

Gestione personale esterno in SAP, come fare?

Modifiche allo standard SAP, 4 suggerimenti per l'auditing

Come coinvolgere chi deve decidere: 3 suggerimenti

SAP SyMPA Cosa è e come può esserti utile prima del license audit SAP

Microsoft Sentinel per SAP

Tip of the day: Parametri utente SAP

Come effettuare le ricerche su YouTube

Consulenza cyber security

3 suggerimenti da considerare se usi SAP GRC Process Control

Monitoraggio Log SAP a cosa serve e come fare?

SAP FIORI Launchpad

Tip of the day: limitare la visibilità ad alcuni esercizi finanziari

Partner finder SAP

Cybersecurity Manager

2 suggerimenti nella gestione della sicurezza dati: interfacce SAP

File encryption in SAP è possibile?

Come si scrive SAP?

ChatGTP e SAP Security

SAP Matchcode e Search Help

SAP DEFAULT PASSWORD

Cybersecurity Threats nei sistemi SAP - Benchmark Report

Il dato c'è ma non si sa...

6 Buzzword SAP Security del 2022

SAP CUA - Central User Administration 5 spunti

Certificazione ruoli SAP

Supporto post go live SAP, 3 suggerimenti

Protezione dei dati personali

SAP Sales Cloud Security

SAP BTP User Management?

Se hai almeno uno di questi problemi devi contattarci!

SAP NOW 2022

SAP Audit Management a cosa serve?

Single Sign On (SAP SSO)

Tip of the day: SAP Authorization PFUD Pareggiamento Utenti

SAP FIORI Library

Best Practices per la remediation di rischi Segregation of Duties (SoD)

Creare gli utenti per copia è sbagliato?

3 suggerimenti sull'IT Outsourcing SAP se ci stai pensando

SAP Authorization Review chi coinvolgere?

Chiamata all'azione

Senior Consultant

SAP Security Authorization bot

SAP Universal ID

HORSA - AGLEA

RFC_READ_TABLE Security

SAP GRC e BW

SAP OSS USER cosa sono e come funzionano?

SAP Support

Ruoli e profili SAP, cosa sono?

SAP Role Backup

SAP Security Methodology

SAP and Microsoft user management

Sondaggi SAP Security ed Auditing, ne hai mai fatti?

SAP Data Retention GDPR 5 punti di attenzione

SLA SAP Security, cosa sono e come fare?

SAP System User Naming Convention

Data Subject Request cosa è e come fare?

SAP Security Routine

SAP Security Video

SAP Security MEME

SAP HR Reporting

SAP IAG Postman, quando può servire?

5 richieste comuni nel nostro lavoro

SAP GRC Process Control

Sicurezza dati SAP come controllare?

SAP Password shortcut link

SAP Self Service Password

Sicurezza dei dati aziendali

Onboarding security

Antivirus per SAP

SAP IAG (Identity Access Management), primo utilizzo

System Integrator SAP vs SAP Security Integrator

SAP FIORI Cloud Catalog

SAP Customizing

OKR SAP Security, cosa significa?

CVE-2021-44228 Log4Shell SAP

SAP GRC Risk Management: Risk Analysis

SAP Security Blog: SAP Compliance

Conformità aziendale in SAP

SAP Security Patch Day

SAP Emergency Access Management - Audit, cosa guardare?

SAP Security Blog: SAP GRC

VPN per fornitori di servizi

SAP Roll Out Security, 8 punti di attenzione

SAP Security Tools, quali e quando servono?

SAP Security Blog: SAP Audit

SAP GUI e Microsoft Intune

SAP HR LOG

SAP SCP/BTP per esterni, come fare?

Traduzioni SAP

SAP Security Blog: SAP Identity Management System

Training SAP video

SAP DELETE USER, conviene farlo oppure no?

La stupidità funzionale (stupidità digitale) nella Cyber Security

SAP Security Blog: SAP RPA

Come eseguire una Risk Analysis con GRC Access Control?

SAP RFC Security

Cosa sono i controlli interni?

SAP Security Blog: SAP S/4HANA

3 azioni da fare subito senza costi per lo sviluppo sicuro del codice

SAP Security Authorization per progetti? No grazie!

bioLock per SAP: di cosa si tratta?

SAP GRC Fiori o S/4HANA quale la differenza?

SAP Security Blog: SAP Fiori Authorization

SAP Cyber Security Deception

Multiple Logon

SAP Security Checklist, 14 punti

SAP Security Blog: SAP HANA

SAP traccia tutto?

SAP Emergency Access

SAP CVA cosa è?

SAP Security Blog: Sviluppo Sicuro Del Codice

SIEM GDPR Compliance

SAP Security Optimization Service (SOS)

Amministratore di sistema

SAP BIS

SAP Security Blog: SAP Authorization

Business User SAP S/4HANA

Cyber Exposure dei sistemi aziendali come valutare?

SAP Secure Operation Map

SAP Security Blog: SAP Security

SE16 in SAP

SAP Cyber Security, solo l'IT è coinvolto? Cyber Security Culture

SAP GxP Compliance

SAP Security Blog: il libro!

Smart working e sicurezza dei dati, cosa fare e come?

#AgleaSAPSecurity

Framework Nazionale per la Cybersecurity e la Data Protection

Iscriviti qui!

Blog Aglea, cosa puoi trovare?

Ogni mercoledì pubblichiamo articoli, interviste e documenti relativi alla security SAP.

Cosa puoi trovare:

  • Suggerimenti su come mettere in sicurezza i sistemi SAP
  • Come fare a … (How To)
  • Checklist
  • Gli errori comuni che spesso vengono fatti in ambito Security SAP
  • Interviste con esperti del settore
  • Chi è AGLEA quale è la nostra vision security SAP

Post recenti

Post By Topic

Visualizza tutti