![SAP Security Blog](https://img.perlego.com/book-covers/3007173/9791220311144_300_450.webp)
SAP Security Blog
Aglea s.r.l.
- Italian
- ePUB (disponibile sull'app)
- Disponibile su iOS e Android
SAP Security Blog
Aglea s.r.l.
Informazioni sul libro
Abbiamo deciso di raccogliere quanto fatto in più di un anno di lavoro sul nostro blog aziendale organizzando i contenuti, rivedendoli in alcuni casi e aggiungendo parti inedite. Che cosa accadrebbe se i nuovi assunti in tempo zero fossero abilitati a lavorare su tutti gli applicativi aziendali? Che cosa accadrebbe se il tempo che oggi passiamo a "lottare" contro qualcosa che non funziona o contro i processi non strutturati non fosse più così? Questo libro è pensato per coloro che vogliono capire quali sono le leve aziendali per fare accadere quanto sopra. Non è un libro per tutti, ma IT manager, auditor e direttori IT possono provare ad applicare alla loro realtà molti dei suggerimenti che sono frutto della nostra esperienza sulla tematica in diversi anni di lavoro. Il libro è organizzato in sezioni. Siamo partiti parlando degli aspetti di sicurezza applicativa e infrastrutturale, passando per i servizi gestiti in ambito SAP e le considerazioni dello sviluppo sicuro del codice nel contesto SAP, inoltre abbiamo affrontato il tema delle nuove tecnologie, ovvero HANA, S/4HANA, FIORI e anche gli aspetti di Robotic Process Automation e Cloud per quanto riguarda la sicurezza. Approfondisci su https://www.aglea.com/
Domande frequenti
Informazioni
![image](OEBPS/Images/image001-plgo-compressed.webp)
DOVE INIZIARE?
![image](https://book-extracts.perlego.com/3007173/images/image002-plgo-compressed.webp)
![image](https://book-extracts.perlego.com/3007173/images/image003-plgo-compressed.webp)
![image](https://book-extracts.perlego.com/3007173/images/image004-plgo-compressed.webp)
Indice dei contenuti
- Cover
- Indice
- Frontespizio
- Copyright
- 1. SAP SECURITY
- 2. SAP Security awarness, Fai sentire la tua voce!
- 3. 10KBLAZE SAP Exploit Vulnerability cosa significa?
- 4. Autorizzazioni SAP, dieci cose da non fare!
- 5. Cyber Security SAP ERP
- 6. Documentazione SAP Security
- 7. La protezione dei dati in SAP
- 8. SAP Security Patch, cosa sono e come applicarle?
- 9. Utenze di sistema con SAP_ALL, no grazie!
- 10. Data Scientist e SAP security cosa serve e come fare?
- 11. Gestione delle risorse umane e sicurezza IT
- 2. SAP AUTHORIZATION
- 2. Tre consigli pronti all’uso per ridurre i costi di gestione SAP Security!
- 3. Tre suggerimenti sulla sicurezza delle stampanti in SAP
- 4. Come superare il limite dei 312 profili di SAP
- 5. Consulenti con accesso in produzione? Cinque azioni da ricordare! ..
- 6. Cinque domande ricorrenti nei progetti di SAP Security Governance
- 7. SAP Mail, in SAP tutti leggono le mail di chiunque?
- 8. PFCG SAP: cinque cose che non conosci su questa transazione
- 9. S_TABU_NAM S_TABU_DIS in SAP
- 10. SAP_ALL in sola visualizzazione esiste?
- 11. SAP Dynamic Authorization Management
- 12. SAP Userid naming convention
- 13. Tabelle, Ruoli, Profili e Autorizzazioni SAP
- 14. Transazioni ruoli SAP (e Security Manager)
- 15. SAP Security Authorization per progetti? No grazie!
- 16. Dieci suggerimenti per il ticket management system!
- 17. SU53 In azienda? Cos’è e come farla utilizzare?
- 18. SAP AMS come prepararsi?
- 3. SVILUPPO SICURO DEL CODICE
- 1. Tre azioni da fare senza costi per lo sviluppo sicuro del codice
- 2. Secure coding ABAP: dieci regole per lo sviluppo sicuro in SAP
- 3. Sviluppatore SAP, come controllare la sicurezza del codice ABAP?...
- 4. Sviluppatori SAP: meglio un team di sviluppo interno o esterno?
- 4. SAP HANA
- 1. SAP HANA Security: quattro suggerimenti operativi
- 2. Cosa sono i SAP HANA Roles?
- 5. SAP FIORI AUTHORIZATION
- 1. Stai utilizzando o devi implementare il sistema SAP FIORI?
- 6. SAP S/4HANA
- 1. SAP HANA Security, HANA o S/4HANA, migrazione o installazione?
- 2. SAP Business Roles: cosa sono?
- 7. SAP RPA
- 1. RPA Robotic Process Automation - RPA SAP Security
- 2. SAP Cloud Identity Access Governance
- 3. SAP Cloud Security
- 8. SAP IDENTITY MANAGEMENT SYTEM
- 1. Perché scegliere un sistema di Identity Management?
- 2. Come scegliere un Identity and Access Management
- 9. SAP AUDIT
- 1. Cosa fare dopo un audit o vulnerabiliy assessment?
- 2. Audit dei sistemi (sicurezza del mandante SAP)
- 3. SAP Audit: tabella TVARV
- 10. SAP GRC
- 1. Documentazione SAP GRC, dove e quale?
- 2. Sei suggerimenti prima di installare SAP GRC Access Control
- 3. Dieci cose da NON fare se hai SAP GRC
- 4. Dieci suggerimenti dopo aver installato SAP GRC
- 5. SAP GRC 12, upgrade
- 6. SAP GRC mail, cosa fare?
- 7. Matrice SoD GRC Ruleset
- 8. Rischio e violazione nella gestione della SoD sono sinonimi?
- 9. Per gestire una super user in SAP serve SAP GRC?
- 10. SAP Emergency Access Management - Audit, cosa guardare?
- 11. Quanti e quali workflow definire in SAP GRC Access Control?
- 12. SAP GRC Access Control Tables
- 11. SAP COMPLIANCE
- 1. Cinque motivi (SAP Security) per avere un sistema di test aggiornato
- 2. SAP Data Scrambling
- 3. Come esportare dati da SAP?
- 4. SAP Field Masking
- 5. SAP Data Loss Prevention, cosa fare?
- 6. SAP Query Security
- 7. Corso GDPR - General Data Protection Regulation
- 8. Sei controlli che il Data Protection Officer deve fare in SAP
- 9. Come la Segregation of Duties ti aiuta a proteggere i dati aziendali?.
- 10. Come definire una matrice SOD?
- 11. Quali sono gli owner nell’area Governance e Security?
- 12. Password SAP, quali sono le nuove direttive?
- 13. SAP Password Policy
- 14. SAP User Management: password, cinque spunti di riflessione
- 15. SAP Internal Audit, le transazioni da avere!
- 16. SAP Security Guidelines
- 17. Licenze SAP, come ottimizzare i costi?
- 18. SAP Security Gamification
- 19. SAP Activate cosa significa?
- 20. Sondaggi SAP Security e Auditing, ne hai mai fatti?
- 12. PROGETTARE PER CONTROLLARE
- 1. Cosa puoi fare ora
- Chi sono gli autori?
- Chi è Aglea e cosa può fare per le aziende?