Conviene cancellare dal sistema le utenze che non devono più accedere?
Oppure è meglio lasciarle impedendone l'accesso? Quali pro e contro e cosa suggerisce di fare SAP?
Conviene cancellare dal sistema le utenze che non devono più accedere?
Oppure è meglio lasciarle impedendone l'accesso? Quali pro e contro e cosa suggerisce di fare SAP?
Topics: audit sap, SU01 sap, delete user
Quanto il seguire pedissequamente le procedure aziendale porta a problematiche?
Ci sono soluzioni? Ma quali gli impatti nella gestione della security? Possiamo essere affetti da stupidità digitale?
Topics: security awareness, formazione sap, sap cyber security
SAP Security Blog, il libro scritto da Aglea che raccoglie quanto fatto sul nostro blog in più di un anno di lavoro.
Ma di cosa tratta il settimo capitolo? Come leggere l'immagine del settimo capitolo?
Topics: sap security blog, rpa sap security, libro SAP, SAP Cloud, SAP Security
Per poter effettuare una risk analysis nei sistemi SAP ed anche non SAP, è possibile utilizzare lo strumento SAP GRC Access Control.
Tramite il modulo Access Risk Analysis.
RFC significa Remote Function Call (RFC) ed è l'interfaccia standard SAP per permettere ai sistemi di comunicare tra loro.
La mancata configurazione di questo aspetto può esporre il sistema a diverse problematiche di sicurezza. Ci sono molteplici aspetti di cui tenere conto. In questo articolo parleremo di come proteggere il sistema dalle chiamate RFC fatte da sistemi terzi o altri sistemi SAP.
Topics: UCON, rfc, rfc security
I controlli interni a supporto del CFO (Chief Financial Officer), cosa significa?
A cosa serve un processo di gestione dei controlli interni? Ne parlo in questo articolo!
Topics: controlli interni, auditing, SAP audit
SAP Security Blog, il libro scritto da Aglea che raccoglie quanto fatto sul nostro blog in più di un anno di lavoro.
Ma di cosa tratta il sesto capitolo? Come leggere l'immagine del sesto capitolo?
Topics: sap security blog, libro SAP, SAP Security
Cosa puoi fare da subito per migliorare gli sviluppi nei tuoi sistemi (non solo SAP)?
Come è possibile controllare subito il codice sviluppato evitando di dover metterci mano a seguito? Con costi molto più alti.
Topics: secure coding sap, sviluppo codice sicuro
Ma cosa significa? Hai un modello uniforme di gestione della security SAP oppure ad ogni progetto bisogna inventarsi tutto. Sperando che poi sia almeno simile a quanto già fatto, magari da altri in passato?
Scopriamo in questo articolo se la gestione della Security SAP centralizzata è meglio o peggio. Il direttore d'orchestra è uno o molti?
Topics: consulenza sap security, consulenti sap security, progetti security sap
Tematiche come quelle del Least Privileged Access, della True Compliance e dell'Accountability sono all'ordine del giorno quando si parla di SAP Security.
Tuttavia, al già esistente pacchetto di strumenti di sicurezza standard forniti da SAP si può aggiungere un ulteriore livello di protezione, quello della biometria.
Topics: sap cyber security, biolock sap, governance, threat detection, biometria
Ogni mercoledì pubblichiamo articoli, interviste e documenti relativi alla security SAP.
Cosa puoi trovare: