La digitalizzazione dei processi aziendali comporta l’incremento dell’esposizione a incidenti ed attacchi informatici che mettono a rischio la riservatezza, l’integrità e la disponibilità dei dati trattati (“personal data breach”) e il corretto funzionamento delle infrastrutture IT (“technical data breach”).
La disciplina sulla protezione dei dati personali svincola il concetto di adeguatezza della sicurezza informatica dal criterio di “discrezionalità” del vertice aziendale sostituendolo con quello di “sostanzialità” a beneficio dei “data subjects” o “interessati”, cioè coloro cui si riferiscono i dati stessi.
Read More
Topics:
gdpr,
sap dati personali,
siem
Non ne hai mai sentito parlarne? Ma di cosa si tratta?
Come funziona e quali sono i punti di attenzione di questo strumento?
Read More
Topics:
sap earlywatch,
secure operation map,
sap sos
Come è possibile vedere cosa è stato fatto da un amministratore di sistema all'interno dei sistemi SAP?
In SAP purtroppo o per fortuna esistono moltissimi log (alcuni dei quali devono essere esplicitamente attivati). Ma non esiste un unico dashboard dove vederli, magari raggruppati per singolo utente. Ma una novità esiste!
Read More
Topics:
amministratore di sistema,
access management,
audit,
log sap
Cosa significa questa sigla? Che differenza c'è tra SAP GRC e SAP BIS? Si tratta di una evoluzione o prodotti diversi tra loro?
Come è possibile prevenire le frodi nei sistemi SAP e non-SAP?
Read More
Topics:
fraud management,
sap business integrity screening,
sap bis,
sap frodi,
SAP Assurance and Compliance Software,
sap assure
SAP Security Blog, il libro scritto da Aglea che raccoglie quanto fatto sul nostro blog in più di un anno di lavoro.
Ma di cosa tratta il secondo capitolo? Come leggere l'immagine del secondo capitolo?
Read More
Topics:
sap security blog,
libro SAP,
SAP Security
Cosa sono e cosa introduce S/4HANA sulla parte di gestione delle utenze SAP?
Apparentemente nulla di nuovo, ma in realtà qualcosa di molto importante, che collega due mondi in precedenza non perfettamente uniti.
Scopriamolo assieme in questo post!
Read More
Topics:
User Access Management,
SAP HR,
userid,
SU01 sap,
pa20,
sap business partner
Ma cosa significa essere più esposti rispetto ad altre organizzazioni? Come questo ha un impatto anche per i sistemi SAP aziendali?
Come puoi verificare il grado di esposizione della tua azienda?
Read More
Topics:
sap cyber security,
cyber security exposure
Una mappa per orientarsi nella gestione della security SAP, perché è stata definita da SAP?
Come leggerla? Come usarla? Quando?
Read More
Topics:
secure operation map,
security template,
sap sos
SAP Security Blog, il libro scritto da Aglea che raccoglie quanto fatto sul nostro blog in più di un anno di lavoro.
Read More
Topics:
sap security blog,
libro SAP,
SAP Security
Per alcuni SE16 potrebbe essere una sigla assolutamente sconosciuta. Per altri il "pane quotidiano". Si tratta di una transazione SAP molto conosciuta agli amministratori. E spesso non solo loro purtroppo.
Ma a cosa serve? Quante versioni ne esistono? Come utilizzarla e quali sono i rischi connessi?
Ne parliamo in questo articolo!
Read More
Topics:
se16n,
se16,
SAP Security,
supporto sap ams,
sap query,
SAP GDPR