Sono entrambe transazioni da amministratori del sistema, che gli utenti non dovrebbero avere.
Topics: se16n, se16, s_tabu_dis, SAP Table
SAP Cybersecurity come scegliere una piattaforma
Sono sempre maggiori le normative che di fatto impongono l'adozione di strumenti per il controllo delle vulnerabilità e la threat detection dei sistemi, tra cui anche SAP.
Ma quando, e come scegliere se dotarsi o meno di questi strumenti? Sei davvero pronto?
Topics: ISO, cyber security, 27001, sap cyber security, siem, SOX, NIS2
Topics: fiori launchpad, SAP FIORI Security, upgrade, FIORI Security
Stai valutando l’introduzione di SAP in azienda ma qualcosa non ti convince?
Vediamo quali sono gli aspetti da considerare e i dubbi da fugare per affrontare al meglio questo importante cambiamento.
Topics: process mining, processi security
Uno dei metodi utilizzabili ancora oggi per lo scambio di dati è chiamato FTP File Transfer Protocol.
Topics: SAP Security, ftp
Ma è possibile rendere in sola visualizzazione le transazioni SAP?
In alcuni casi sì, perché esistono già delle transazioni specifiche, in altre è possibile farlo tramite gli oggetti autorizzativi. In alcuni casi serve una configurazione! Vediamo un caso di questo tipo per la transazione sistemistica SOST!
Topics: sap mail, mail security sap
Come vedere le modifiche di cataloghi e space FIORI?
Chi ha fatto quella modifica in Fiori?
Come è possibile vedere i log di modifica degli oggetti Fiori?
Topics: sap fiori space, log sap, FIORI Security
Il security audit log in SAP è uno strumento molto importante per la tracciatura degli eventi rilevanti dal punto di vista della sicurezza del sistema SAP.
Ma come puoi vedere cosa è attivo o meno nel sistema? La verifica della sola attivazione può non essere sufficiente. Infatti, pur essendo attivo il security audit log potrebbero non essere tracciati gli eventi di sicurezza.
Topics: security audit log, siem, SAP AUDIT LOG
Una delle funzionalità previste nei sistemi SAP è quella di far terminare la sessione in caso di mancato utilizzo del sistema da parte degli utenti.
Questa funzionalità può essere diversa sistema per sistema. O dipendente dalla tecnologia usata es. SAP GUI o Fiori.
Topics: cyber security, vulnerability assessment
Per chi utilizza il programma SAP GUI per accedere ai sistemi SAP deve considerare gli opportuni aggiornamenti!
Quando serve aggiornarlo? Esiste una roadmap?