SAP Security Blog, il libro scritto da Aglea che raccoglie quanto fatto sul nostro blog in più di un anno di lavoro.
Ma di cosa tratta il terzo capitolo? Come leggere l'immagine del terzo capitolo?
SAP Security Blog, il libro scritto da Aglea che raccoglie quanto fatto sul nostro blog in più di un anno di lavoro.
Ma di cosa tratta il terzo capitolo? Come leggere l'immagine del terzo capitolo?
Topics: sap security blog, libro SAP, SAP Security
La digitalizzazione dei processi aziendali comporta l’incremento dell’esposizione a incidenti ed attacchi informatici che mettono a rischio la riservatezza, l’integrità e la disponibilità dei dati trattati (“personal data breach”) e il corretto funzionamento delle infrastrutture IT (“technical data breach”).
La disciplina sulla protezione dei dati personali svincola il concetto di adeguatezza della sicurezza informatica dal criterio di “discrezionalità” del vertice aziendale sostituendolo con quello di “sostanzialità” a beneficio dei “data subjects” o “interessati”, cioè coloro cui si riferiscono i dati stessi.
Topics: gdpr, sap dati personali, siem
Non ne hai mai sentito parlarne? Ma di cosa si tratta?
Come funziona e quali sono i punti di attenzione di questo strumento?
Topics: sap earlywatch, secure operation map, sap sos
Come è possibile vedere cosa è stato fatto da un amministratore di sistema all'interno dei sistemi SAP?
In SAP purtroppo o per fortuna esistono moltissimi log (alcuni dei quali devono essere esplicitamente attivati). Ma non esiste un unico dashboard dove vederli, magari raggruppati per singolo utente. Ma una novità esiste!
Topics: amministratore di sistema, access management, audit, log sap
Cosa significa questa sigla? Che differenza c'è tra SAP GRC e SAP BIS? Si tratta di una evoluzione o prodotti diversi tra loro?
Come è possibile prevenire le frodi nei sistemi SAP e non-SAP?
Topics: fraud management, sap business integrity screening, sap bis, sap frodi, SAP Assurance and Compliance Software, sap assure
SAP Security Blog, il libro scritto da Aglea che raccoglie quanto fatto sul nostro blog in più di un anno di lavoro.
Ma di cosa tratta il secondo capitolo? Come leggere l'immagine del secondo capitolo?
Topics: sap security blog, libro SAP, SAP Security
Cosa sono e cosa introduce S/4HANA sulla parte di gestione delle utenze SAP?
Apparentemente nulla di nuovo, ma in realtà qualcosa di molto importante, che collega due mondi in precedenza non perfettamente uniti.
Scopriamolo assieme in questo post!
Topics: User Access Management, SAP HR, userid, SU01 sap, pa20, sap business partner
Ma cosa significa essere più esposti rispetto ad altre organizzazioni? Come questo ha un impatto anche per i sistemi SAP aziendali?
Come puoi verificare il grado di esposizione della tua azienda?
Una mappa per orientarsi nella gestione della security SAP, perché è stata definita da SAP?
Come leggerla? Come usarla? Quando?
Topics: secure operation map, security template, sap sos
SAP Security Blog, il libro scritto da Aglea che raccoglie quanto fatto sul nostro blog in più di un anno di lavoro.
Topics: sap security blog, libro SAP, SAP Security
Ogni mercoledì pubblichiamo articoli, interviste e documenti relativi alla security SAP.
Cosa puoi trovare: