Lukardi-Blog

Ein Bericht des Analystenhauses KuppingerCole lässt daran keinen Zweifel. Die Sicherheit von Unternehmen wird in erster Linie durch die sich entwickelnde IT-Infrastruktur und die ständig zunehmenden Bedrohungen beeinflusst (es ergeben sich regelmäßig neue Möglichkeiten zum Abfangen von Daten). Die Sicherheit von SAP sollte daher für jedes Unternehmen, das dieses System einsetzt, zu einer Priorität werden.
Lassen Sie uns gleich zu Beginn Zweifel ausräumen: Es gibt kein sicheres IT-System. In jedem System kann es einen Fehler geben, und der Versuch, ihn zu beheben, kann einen Fehler auf einer anderen Ebene nach sich ziehen. Außerdem gibt es unterschiedliche Anforderungen an die Systemfunktionalität, die nicht immer übereinstimmen. Der Architekt, der das System entwirft
Datensicherheit und Datenschutz sind zu übergreifenden Themen für Unternehmen geworden, aber viele haben Mühe, mit den neuen Bedrohungen Schritt zu halten.
SAP ermöglicht es, sich wiederholende Prozesse mit Hilfe von entsprechend geschriebenen Skripten zu automatisieren. Um sie auf dem System ausführen zu können, muss die Umgebung entsprechend vorbereitet werden.
Hat Ihnen unser letzter Überblick über SAP-Konzepte gefallen? Wenn ja, dann herzlich willkommen zum zweiten Teil, in dem wir mit dem Aufbau eines Glossars der wichtigsten SAP-Berechtigungen fortfahren.
Ein Kernsatz von Konzepten aus der Welt der SAP-Ansprüche.