Este tag se refiere al conjunto de soluciones de SAP diseñadas para la gestión de gobierno, riesgo y cumplimiento (GRC).
Avalados por :
¡Hola expertos! ¿Sabes cuál es el estándar de servicios web para la verificación de SoD? Actualmente estamos utilizando SAP GRC 10.1. Tenemos planeado realizar la verificación de SoD dentro de Oracle Identity Manager 11.1, el flujo de trabajo está dentro de Oracle. He leído la documentación más reciente de Oracle IDM y para habilitar la verificación de SoD con el servicio w...
Hola a todos, ¿Es de alguna manera posible establecer el tiempo de inicio de sesión a un valor más alto? Debido a una política de inicio de sesión más restrictiva, algunos usuarios no pueden escribir todos los caracteres en el tiempo dado. También parece que el tiempo de espera ocurre incluso cuando el usuario está a punto de escribir la contraseña. ¿Tiene senti...
Se aplica a: Windows Server 2008 R2, Windows Server 2012 Active Directory Rights Management Services (AD RMS) es una tecnología de protección de la información que funciona con aplicaciones habilitadas para AD RMS para ayudar a salvaguardar la información digital contra un uso no autorizado, tanto en línea como fuera de línea, y dentro y fuera de un firewall. AD RMS e...
Introducción Risk Terminator proporciona un marco donde se puede activar el análisis de riesgos durante las actividades de mantenimiento de usuarios y roles utilizando SU01, SU10 y PFCG directamente en el sistema de complementos. Concepto Clave Risk Terminator es un servicio que se ejecuta en el sistema SAP...
Hola Quiero restringir la transacción FBCJ (Diario de caja) solo en modo de visualización. Creé un rol de prueba y agregué solo el Tcode FBCJ. A nivel de objeto (F_FBCJ), mantuve lo siguiente Actividad 33 (Leer) Grupo de autorización * (solo es posible la selección *) Cuando este rol se asigna a un usuario (él tiene solo este rol), aún puede ca...
OpenVPN se autoproclama como la Red Privada Virtual (VPN) más confiable del mundo, y ciertamente cumple con esa afirmación. Optimizando software de código abierto, esta VPN ofrece conexiones seguras de punto a punto o de sitio a sitio en configuraciones puente o enrutadas. OpenVPN utiliza protocolos de seguridad personalizados que aprovechan la Capa de Conexión Segura (SSL) para una protec...
Buenas tardes a todos, Estamos en GRC NFe 10.0- SP10 en producción. Estamos en el proyecto SP12 con todas las respectivas modificaciones (cancelación por evento, CTe, etc.). Estamos intentando cancelar notas en producción y recibimos el código de retorno 151 - Cancelamento homologado fora do prazo. Sin embargo, las notas no se están cancelando. Según nuestra c...
Estimados Consultores, En UPSPL necesito un objeto de autorización que me permita controlar el estado del diseño. Me refiero a que alguien pueda cambiar y alguien pueda mostrar la pantalla. ¿Es posible hacerlo? Saludos cordiales Mehmet
Introducción El objetivo de esta publicación en el blog es crear claves PGP, flujo de proceso de cifrado y descifrado de extremo a extremo. A continuación se explica detalladamente el tema: Crear clave PGP tanto pública como secreta Implementar un Anillo de Claves Secretas PGP Implementar un Anillo de Claves Públicas PGP...
Hola colegas Estamos trabajando en la creación de reglas de negocio en un proyecto, hemos observado un error común que enfrentamos con las reglas de negocio que utilizan el tipo de análisis como CAMBIO. No estamos obteniendo ningún error como tal para la categoría de verificación de valores. Aquí está la captura de pantalla del error. Actualment...
GRC 10.0/10.1 - EAM para aplicaciones web La Gestión de Acceso de Emergencia (EAM) está diseñada principalmente para soportar aplicaciones basadas en ABAP. Por lo tanto, existen muchas limitaciones y problemas si se utiliza para aplicaciones basadas en Webdynpro y web. Por favor, consulte las siguientes notas de SAP al intentar implementar EAM para Webdynpro o aplic...
Este blog explora los fundamentos de la criptografía, un tema vasto que no puede ser cubierto exhaustivamente en una sola entrada. Para detalles precisos, se recomienda consultar la documentación oficial. La aplicación KeyStore Explorer ofrece una solución fácil de usar para crear, gestionar e inspeccionar almacenes de claves, claves, certificados y solicitudes de certificados. Sirve como un...
contacto@primeinstitute.com
(+51) 1641 9379
(+57) 1489 6964
© 2024 Copyright. Todos los derechos reservados.
Desarrollado por Prime Institute