Quali sono le differenze tra questi strumenti? Quando serve usare uno o l'altro? Oppure entrambi? Uno sostituisce l'altro? Specialmente per quanto riguarda il GRC Process Control?
Scopriamolo assieme in questo post!
Quali sono le differenze tra questi strumenti? Quando serve usare uno o l'altro? Oppure entrambi? Uno sostituisce l'altro? Specialmente per quanto riguarda il GRC Process Control?
Scopriamolo assieme in questo post!
Topics: SAP GRC, process mining, audit, SAP GRC Process Control, sap signavio, grc ram
Esistono alcuni strumenti SAP, ad esempio, l'EWA SAP EarlyWatch Alert o SOS Security Optimization Service (SOS) dove non è possible personalizzare delle soglie o accettare alcuni rischi. O comunque non in tutti i casi.
Come farlo nella suite di SecurityBridge?
Topics: securitybridge, audit, ciso
Abbiamo provato a farci questa domanda. In relazione alla nostra esperienza sul tema e con i vari clienti.
Non è semplice fornire una risposta esaustiva su tutto, ma abbiamo provato a dare qualche spunto! Leggi l'articolo per approfondire.
Topics: secure coding sap, audit
In cosa consiste effettuare un M&A merge and Aquisition in SAP?
Quali le differenze tra M&A e Carve out, quali i punti di attenzione relativamente alla sicurezza dei dati?
Quali sono le differenze tra questi due tipologie di log?
Chi sono gli interlocutori nei due diversi casi?
Topics: security audit log, audit, SAP LOG
La normativa NIS2 segue alla precedente NIS (Direttiva security of Network and Information Systems), introduce un maggior numero di società impattate e nuove attività da svolgere
Ma chi deve fare cosa e cosa serve fare, anche nel contesto SAP?
Topics: cyber security, audit, sap cyber security, cyber security exposure, cyber security culture, NIS2
In quasi tutti i sistemi SAP esiste un meccanismo per spostare le configurazioni del sistema dallo sviluppo alla produzione.
Topics: audit
Hai mai pensato a quanti dati i sistemi SAP si scambiano con sistemi terzi o tra sistemi SAP stessi?
Quante interfacce ci sono? Quanti sistemi sono collegati? E soprattutto quali e quanti dati vengono scambiati? Chi può avere accesso a questi dati? Nella maggior parte dei casi sono dati di business quindi non prettamente tecnici.
Topics: sap data masking, gdpr, data privacy, audit, sap data obfuscation
Uno degli aspetti importanti per il controllo e governo dei sistemi è la naming convention con la quale definiamo gli oggetti (ruoli, utenti etcc). Non solo quella delle persone, ovvero gli utenti che utilizzeranno i sistemi. Ma anche la naming convention delle utenze tecniche e di sistema.
Quali sono gli aspetti da considerare? Cosa conviene fare? E se la naming non ti soddisfa cosa puoi fare? Conviene cambiarla oppure no?
Topics: SAP cloud identity services, audit, naming convention, system users
Ogni mercoledì pubblichiamo articoli, interviste e documenti relativi alla security SAP.
Cosa puoi trovare: