Cloud Studio es una de las dos herramientas Intelligent RPA que nos proporciona SAP para desarrollar nuestros flujos de automatización. En los últimos tiempos SAP está apostando fuerte por las herramientas Cloud y este es uno de los casos en los que la herramienta Cloud mejora considerablemente a la herramienta OnPremise. Sin duda, Cloud Studio […]
Noticias
Focus Build
Si queremos hacer la conversión a S/4 Hana debemos saber que la migración de código custom es parte de este proceso. En este contexto sigue existiendo la incógnita de cómo enfrentarnos a un proyecto de este tipo, con el menor impacto posible en los procesos de negocio. En la búsqueda de alternativas fiables nos encontramos […]
SAP iRPA – Visión general y Arquitectura
iRPA es la solución de Process Automation de SAP que permite de automatizar procesos de negocio que normalmente son repetitivos y están basado en reglas de negocio.En esta serie de blog explicaremos la solución de SAP iRPA sus componentes principales algunos conceptos interesantes de esta solución: SAP iRPA: Visión general y Arquitectura SAP iRPA: Cloud […]
Hacking Ético en Entornos SAP
Hay muchas razones por las que SAP merece un trato especial en términos de seguridad. Algunas de ellas son: Una extensa red de consultores expertos. SAP siempre ha contado con un amplio entorno de partners, especializados en los diferentes módulos funcionales y áreas técnicas. Este enfoque permitió a SAP convertirse en el líder absoluto de […]
Testing en entornos SAP – Optimización de Datos
Imaginemos la situación: vamos al supermercado y escogemos un producto. Nos fiamos del precio que marca la etiqueta. Pero ¿qué pasa si llegamos a la caja y resulta ser más caro? Como es lógico, eso no nos gustaría y exigiríamos que los productos estén bien tasados, tanto en su etiqueta como en la caja. Para […]
Hacking Ético – Penetration Tests
Según la definición del EC-Council, “Los penetration tests son un procedimiento legal y estructurado para evaluar la postura de seguridad de una organización. Esta práctica simula un ataque contra la infraestructura de seguridad de la empresa, como su red, aplicaciones y usuarios, para identificar las vulnerabilidades explotables. Determina la eficacia de las políticas, controles y […]