![SAP Security Blog](https://img.perlego.com/book-covers/3007173/9791220311144_300_450.webp)
SAP Security Blog
Aglea s.r.l.
- Italian
- ePUB (mobile friendly)
- Available on iOS & Android
SAP Security Blog
Aglea s.r.l.
About This Book
Abbiamo deciso di raccogliere quanto fatto in piĆ¹ di un anno di lavoro sul nostro blog aziendale organizzando i contenuti, rivedendoli in alcuni casi e aggiungendo parti inedite. Che cosa accadrebbe se i nuovi assunti in tempo zero fossero abilitati a lavorare su tutti gli applicativi aziendali? Che cosa accadrebbe se il tempo che oggi passiamo a "lottare" contro qualcosa che non funziona o contro i processi non strutturati non fosse piĆ¹ cosƬ? Questo libro ĆØ pensato per coloro che vogliono capire quali sono le leve aziendali per fare accadere quanto sopra. Non ĆØ un libro per tutti, ma IT manager, auditor e direttori IT possono provare ad applicare alla loro realtĆ molti dei suggerimenti che sono frutto della nostra esperienza sulla tematica in diversi anni di lavoro. Il libro ĆØ organizzato in sezioni. Siamo partiti parlando degli aspetti di sicurezza applicativa e infrastrutturale, passando per i servizi gestiti in ambito SAP e le considerazioni dello sviluppo sicuro del codice nel contesto SAP, inoltre abbiamo affrontato il tema delle nuove tecnologie, ovvero HANA, S/4HANA, FIORI e anche gli aspetti di Robotic Process Automation e Cloud per quanto riguarda la sicurezza. Approfondisci su https://www.aglea.com/
Frequently asked questions
Information
![image](OEBPS/Images/image001-plgo-compressed.webp)
DOVE INIZIARE?
![image](https://book-extracts.perlego.com/3007173/images/image002-plgo-compressed.webp)
![image](https://book-extracts.perlego.com/3007173/images/image003-plgo-compressed.webp)
![image](https://book-extracts.perlego.com/3007173/images/image004-plgo-compressed.webp)
Table of contents
- Cover
- Indice
- Frontespizio
- Copyright
- 1. SAP SECURITY
- 2. SAP Security awarness, Fai sentire la tua voce!
- 3. 10KBLAZE SAP Exploit Vulnerability cosa significa?
- 4. Autorizzazioni SAP, dieci cose da non fare!
- 5. Cyber Security SAP ERP
- 6. Documentazione SAP Security
- 7. La protezione dei dati in SAP
- 8. SAP Security Patch, cosa sono e come applicarle?
- 9. Utenze di sistema con SAP_ALL, no grazie!
- 10. Data Scientist e SAP security cosa serve e come fare?
- 11. Gestione delle risorse umane e sicurezza IT
- 2. SAP AUTHORIZATION
- 2. Tre consigli pronti allāuso per ridurre i costi di gestione SAP Security!
- 3. Tre suggerimenti sulla sicurezza delle stampanti in SAP
- 4. Come superare il limite dei 312 profili di SAP
- 5. Consulenti con accesso in produzione? Cinque azioni da ricordare! ..
- 6. Cinque domande ricorrenti nei progetti di SAP Security Governance
- 7. SAP Mail, in SAP tutti leggono le mail di chiunque?
- 8. PFCG SAP: cinque cose che non conosci su questa transazione
- 9. S_TABU_NAM S_TABU_DIS in SAP
- 10. SAP_ALL in sola visualizzazione esiste?
- 11. SAP Dynamic Authorization Management
- 12. SAP Userid naming convention
- 13. Tabelle, Ruoli, Profili e Autorizzazioni SAP
- 14. Transazioni ruoli SAP (e Security Manager)
- 15. SAP Security Authorization per progetti? No grazie!
- 16. Dieci suggerimenti per il ticket management system!
- 17. SU53 In azienda? CosāĆØ e come farla utilizzare?
- 18. SAP AMS come prepararsi?
- 3. SVILUPPO SICURO DEL CODICE
- 1. Tre azioni da fare senza costi per lo sviluppo sicuro del codice
- 2. Secure coding ABAP: dieci regole per lo sviluppo sicuro in SAP
- 3. Sviluppatore SAP, come controllare la sicurezza del codice ABAP?...
- 4. Sviluppatori SAP: meglio un team di sviluppo interno o esterno?
- 4. SAP HANA
- 1. SAP HANA Security: quattro suggerimenti operativi
- 2. Cosa sono i SAP HANA Roles?
- 5. SAP FIORI AUTHORIZATION
- 1. Stai utilizzando o devi implementare il sistema SAP FIORI?
- 6. SAP S/4HANA
- 1. SAP HANA Security, HANA o S/4HANA, migrazione o installazione?
- 2. SAP Business Roles: cosa sono?
- 7. SAP RPA
- 1. RPA Robotic Process Automation - RPA SAP Security
- 2. SAP Cloud Identity Access Governance
- 3. SAP Cloud Security
- 8. SAP IDENTITY MANAGEMENT SYTEM
- 1. PerchƩ scegliere un sistema di Identity Management?
- 2. Come scegliere un Identity and Access Management
- 9. SAP AUDIT
- 1. Cosa fare dopo un audit o vulnerabiliy assessment?
- 2. Audit dei sistemi (sicurezza del mandante SAP)
- 3. SAP Audit: tabella TVARV
- 10. SAP GRC
- 1. Documentazione SAP GRC, dove e quale?
- 2. Sei suggerimenti prima di installare SAP GRC Access Control
- 3. Dieci cose da NON fare se hai SAP GRC
- 4. Dieci suggerimenti dopo aver installato SAP GRC
- 5. SAP GRC 12, upgrade
- 6. SAP GRC mail, cosa fare?
- 7. Matrice SoD GRC Ruleset
- 8. Rischio e violazione nella gestione della SoD sono sinonimi?
- 9. Per gestire una super user in SAP serve SAP GRC?
- 10. SAP Emergency Access Management - Audit, cosa guardare?
- 11. Quanti e quali workflow definire in SAP GRC Access Control?
- 12. SAP GRC Access Control Tables
- 11. SAP COMPLIANCE
- 1. Cinque motivi (SAP Security) per avere un sistema di test aggiornato
- 2. SAP Data Scrambling
- 3. Come esportare dati da SAP?
- 4. SAP Field Masking
- 5. SAP Data Loss Prevention, cosa fare?
- 6. SAP Query Security
- 7. Corso GDPR - General Data Protection Regulation
- 8. Sei controlli che il Data Protection Officer deve fare in SAP
- 9. Come la Segregation of Duties ti aiuta a proteggere i dati aziendali?.
- 10. Come definire una matrice SOD?
- 11. Quali sono gli owner nellāarea Governance e Security?
- 12. Password SAP, quali sono le nuove direttive?
- 13. SAP Password Policy
- 14. SAP User Management: password, cinque spunti di riflessione
- 15. SAP Internal Audit, le transazioni da avere!
- 16. SAP Security Guidelines
- 17. Licenze SAP, come ottimizzare i costi?
- 18. SAP Security Gamification
- 19. SAP Activate cosa significa?
- 20. Sondaggi SAP Security e Auditing, ne hai mai fatti?
- 12. PROGETTARE PER CONTROLLARE
- 1. Cosa puoi fare ora
- Chi sono gli autori?
- Chi ĆØ Aglea e cosa puĆ² fare per le aziende?