Quali sono le differenze tra questi due tipologie di log?
Chi sono gli interlocutori nei due diversi casi?
Quali sono le differenze tra questi due tipologie di log?
Chi sono gli interlocutori nei due diversi casi?
Topics: security audit log, audit, SAP LOG
Per chi conosce già SAP, sa che l'avvio delle transazioni viene protetto da uno specifico oggetto autorizzativo chiamato S_TCODE.
Ma possono esservi ulteriori oggetti analoghi per altre funzionalità di SAP es. le FIORI App oppure Webdynpro ma anche altri...
Cosa è SAP for Me e perché anche questo servizio è importante per la sicurezza dei tuoi sistemi?
Quali sono i punti di attenzione da verificare?
Topics: controlli interni, data privacy
Cosa sono le varianti in SAP? Quali sono alcuni strumenti che possono esserti utili per gestirle a livello IT?

Può capitare di dover recuperare le varianti usate dagli utenti. Per finalità di statistiche, per finalità du upgrade o conversione delle utenze.
Assieme ai colleghi di EPI-USE abbiamo parlato e ci siamo confrontati in un evento dal formato "tavola rotonda" su diversi temi relativi alla protezione dei dati a fine giugno!
Ecco qui qualche nota dall'evento!
La normativa NIS2 segue alla precedente NIS (Direttiva security of Network and Information Systems), introduce un maggior numero di società impattate e nuove attività da svolgere
Ma chi deve fare cosa e cosa serve fare, anche nel contesto SAP?
Topics: cyber security, audit, sap cyber security, cyber security exposure, cyber security culture, NIS2
Cosa significa svolgere un audit nel sistema SAP SuccessFactors?
A cosa serve questo sistema e perché può essere utile fare questa attività?
Topics: SAP audit, success Factors
Ogni mercoledì pubblichiamo articoli, interviste e documenti relativi alla security SAP.
Cosa puoi trovare: