Lukardi-Blog

Das Modul Super User Management in SAST bietet eine Funktion, die es Benutzern ermöglicht, ohne SAP_ALL oder andere kritische Berechtigungen im Produktivsystem zu arbeiten.
Es wird geschätzt, dass bis 2020 etwa 30% Unternehmen weltweit S4/HANA in der Produktion einsetzen werden (2018 nutzten nur 2% aller Unternehmen S4). Ich werde zwei Bereiche erörtern, die angesprochen werden sollten, wenn wir ein hohes Sicherheitsniveau für das Zielsystem erreichen (oder beibehalten) wollen - Berechtigungen und
Auch in diesem Artikel geht es um Passwörter, allerdings indirekter und in einem breiteren Spektrum. Wir werden uns ansehen, wie wir Administratoren helfen können, indem wir die Systemsicherheit im Zusammenhang mit Anmeldungen verbessern - schließlich verdienen Administratoren eine kleine Verschnaufpause, wenn sie ihre harte und verantwortungsvolle Arbeit machen, nicht wahr?
Ein altes Thema, so alt wie eine abgetragene Jacke nach zweihundert Sicherheitssitzungen. Ein Thema, das so bekannt ist wie das beliebteste Passwort im Internet (123456(?)). Ein Thema, das sich in die Länge zieht wie... eine dünne Schicht Butter auf einer großen Scheibe Brot... Es kehrt jedoch wie ein Bumerang zurück, und zwar nicht, weil es beliebt ist und gut ankommt,
Jeden Monat werden von SAP neue Sicherheitshinweise veröffentlicht. Viele SAP-Administratoren sind schnell dabei, diese Patches zu installieren. Die einzige Frage, die sich stellt, ist - glauben sie an die Sicherheit, die sie bieten? In unserem heutigen Artikel werden wir die Frage beantworten, ob in einer solchen Situation weiterhin Sicherheitslücken ausgenutzt werden können.
Steigende Anforderungen (z.B. durch die RODO-Verordnung) zwingen Unternehmen dazu, Lösungen zu implementieren, die das Sicherheitsniveau von Systemen zur Verarbeitung personenbezogener Daten erhöhen. SAP ist da keine Ausnahme. Der heutige Artikel zeigt Ihnen, wie Sie die Datensicherheit in 3 Schritten erhöhen können.
Auf der Konferenz "SAP Security - Tipps für die Sicherheit" habe ich meine Erkenntnisse aus den Projekten zur Umstrukturierung von SoD und Berechtigungen sowie aus der täglichen Arbeit im Rahmen der Managed Services mit Ihnen geteilt. Für diejenigen unter Ihnen, die nicht an der Konferenz teilnehmen konnten, habe ich eine kurze Zusammenfassung vorbereitet.
SAP ist an sich sicher. Es liegt jedoch an den Maßnahmen des Kunden, sich um die Datensicherheit zu kümmern. In diesem speziellen Kontext ist es unmöglich, die Vorteile von speziellen SAP-Sicherheitswerkzeugen zu ignorieren.
Backups sind eine exakte Kopie der wichtigsten Daten unserer Organisation. Solche Backups sollten außerhalb des betroffenen Systems aufbewahrt werden, damit wir bei einem möglichen Ausfall oder Angriff nicht den Zugriff auf alle unsere Daten verlieren.
Das Konzept der Ansprüche und das Projekt zur Neuordnung der Ansprüche erscheint den geprüften Managern und Anspruchsverwaltern wie ein Horror. Dies ist jedoch nur dann der Fall, wenn eine solche Dokumentation in der Organisation nicht gepflegt oder seit vielen Jahren - und oft seit der Einführung von SAP in dem betreffenden Unternehmen - nicht mehr aktualisiert wurde. Man könnte
Sie wissen vielleicht schon, dass Sie ab SAP-Version 7.40 SP8 SAP-Sicherheitsrichtlinien (SECPOL) verwenden können, um benutzerspezifische Sicherheitsparameter zu definieren, im Gegensatz zu Systemprofilwerten.
SAP HANA ist ein In-Memory-Hochgeschwindigkeits-Datenzugriffskonzept. Es ermöglicht es, große, oft unaggregierte Datenmengen viel schneller zu analysieren als in anderen Datenbanken. Die Datenverarbeitung in SAP HANA unterscheidet sich stark von dem, was wir von SAP NetWeaver kennen. Sie hat
Da es keine allgemeingültigen Lösungen für diesen Bereich gibt, entwickeln sich die Workflow-Prozesse nur sehr langsam weiter. Außerdem resultieren sie meist aus internen Versuchen, den Prozess zu verbessern. Dennoch wächst das Bewusstsein für die Notwendigkeit einer besseren Dokumentenkontrolle eindeutig. Dies ist nicht nur auf die sich ändernden geschäftlichen Anforderungen zurückzuführen,
Die Jahre 2022 und 2023 werden für den Rechnungsaustausch in Polen revolutionär sein. Dies ist einer neuen Verordnung zu verdanken, die das nationale System für elektronische Rechnungen (KSeF) einführt. Was ist das KSeF? Es handelt sich um ein zentrales, staatliches System, das den elektronischen Austausch von Rechnungen zwischen Unternehmen vermittelt.
ECM-Systeme (Enterprise Content Management), also Systeme zur Verwaltung von Informationsressourcen, sind in Unternehmen immer häufiger anzutreffen, und die Zahl ihrer Nutzer steigt proportional zur wachsenden Menge an Inhalten, die von den Unternehmen verarbeitet werden. Die Massendigitalisierung von Dokumenten hat nicht nur eine Beschleunigung bisher analoger Prozesse ermöglicht, sondern auch völlig neue Möglichkeiten für die
Im heutigen digitalen Zeitalter ist die Erfassung riesiger Datenmengen für Unternehmen aller Branchen alltäglich geworden. Oft stellt sich die Frage, wie diese Daten effektiv verwaltet werden können, um einen reibungslosen Betrieb zu gewährleisten. Die Archivierung von Daten in SAP spielt dabei eine Schlüsselrolle.
OpenText™ Core Capture ist eine SaaS-Anwendung zur Informationserfassung, die kontinuierliches maschinelles Lernen nutzt, um die intelligente Dateiklassifizierung und Datenextraktion zu automatisieren. Core Capture kombiniert Standard-Erfassungsfunktionen wie optische Zeichenerkennung (OCR) mit leistungsstarker Technologie für künstliche Intelligenz, um eine intelligente Dokumentenverarbeitung zu ermöglichen
Was ist OpenText? Welche Funktionalitäten und Möglichkeiten bietet es? Was bringt Ihnen die Implementierung von OpenText? Lesen Sie weiter und finden Sie es jetzt heraus!
Bei der Zugangsverwaltung in SAP geht es nicht nur um die technische Rollenzuweisung. Es geht in erster Linie um Sicherheit, die Einhaltung von Vorschriften und die Minderung von Risiken - insbesondere von finanziellen Risiken. In diesem Artikel erörtern wir, wie das Berechtigungssystem in SAP funktioniert, woraus es besteht und warum es mit der Zeit "anschwillt" ...
Gartner berichtet, dass ab 2026 (die Uhr tickt) 90% der von SAP angebotenen Neuinstallationen auf das Modell "Rise with SAP" (im Folgenden "RWS") entfallen werden. Das Modell "Rise with SAP" ist ein Cloud-Service, der im Grunde nichts anderes ist als "normales S/4" (nur eben in der Cloud),
SAP-Software ist eine weltweit häufig genutzte Technologie, die von verschiedenen Unternehmen, großen Konzernen und sogar kleinen Betrieben eingesetzt wird. Zu den Kunden von SAP gehören Unternehmen in mehr als 180 Ländern. Es handelt sich um eine teure Software, da sie die Zahlung verschiedener Gebühren erfordert, unter anderem für die SAP genannten Benutzerlizenzen.
Die Antwort auf die so gestellte Frage ist einfach: Nein. Aber unvollständig, weil einfach kein System jemals sicher sein wird. Es ist jedoch nicht so, dass wir keine Sicherheit anstreben können - ganz im Gegenteil. Es kommt auf das Risikomanagement, die Risikoakzeptanz, aber vor allem auf
SAP-Software ist eine weltweit weit verbreitete Technologie, die von verschiedenen Unternehmen und Konzernen, kleinen oder größeren Firmen, genutzt wird. Der Kauf und die Implementierung von SAP-Software ist jedoch mit hohen Ausgaben für die Lizenzen der Software verbunden. Das Sperren von Konten oder das Löschen von Konten hilft nicht immer, die
Der folgende Eintrag enthält eine Zusammenfassung der Arbeiten für einen Kunden der SAST, deren Kernstück die Optimierung der Berechtigung und des Benutzerzugriffs sowie die Neugestaltung des Berechtigungskonzeptes war.
Mit der Entwicklung von SAP S/4HANA entwickelt sich nicht nur die Logik der Geschäftsprozesse weiter, sondern auch die Art und Weise, wie die Benutzer mit der SAP Fiori Oberfläche arbeiten. Eine der wichtigsten Änderungen ist der Wechsel vom klassischen Modell der Gruppen und Kataloge zum intuitiveren und flexibleren Ansatz der Spaces und Pages.
Heute möchten wir Ihre Aufmerksamkeit auf ein sehr wichtiges Thema im Bereich der SAP-Berechtigungssicherheit lenken. Neben einmaligen Rollen- und SOD-Reorganisationsprojekten sind Themen wie die Beibehaltung des im Projekt entwickelten Berechtigungskonzeptes und der administrativen Prozessordnung in Rollen ebenso wichtig. Wie können wir verhindern, dass unsere Annahmen nach dem Projekt "umgeleitet" werden?
Dank der IT wachsen Unternehmen heute schneller als je zuvor. Server, Netzwerke, Betriebssysteme, Datenbanken, usw. Ein Unternehmen ohne die Unterstützung durch Hard- und Software ist kaum noch vorstellbar. Und so wie früher Papierdokumente physisch vor Zerstörung und neugierigen Blicken geschützt wurden, so machen wir heute
Die Führung eines Unternehmens ist heute ohne den Einsatz fortschrittlicher Informationstechnologie fast unmöglich geworden. Zu den beliebtesten Instrumenten dieser Art gehört das SAP-ERP-System. Es erleichtert die Führung des Unternehmens und die Entscheidungsfindung des Managements erheblich und gibt den Managern so die Möglichkeit, effizient zu arbeiten.
Bei der Datenmigration sind eine präzise Planung und Ausführung entscheidend für den Erfolg eines Projekts. Doch auch bei den bestorganisierten Prozessen können unerwartete Probleme auftreten. Deshalb ist die Planung des Krisenmanagements ein unverzichtbarer Bestandteil jeder Datenmigration.
Die Datenmigration ist ein Prozess, der oft als Höhepunkt auf dem Weg zu modernen IT-Systemen angesehen wird. Unternehmen, die in Datenqualität investieren, sind besser gerüstet, um strategische Entscheidungen zu treffen und sich schneller an veränderte Marktbedingungen anzupassen.
Durch sorgfältige Analyse und Extrapolation der Berichtsdateigrößen konnten wir die Menge der gemeldeten Daten auf ein vernünftiges Maß beschränken. Dieser Prozess umfasste eine detaillierte Analyse der erfassten Datentypen und ihrer Wachstumsmuster im Laufe der Zeit. Unser Ansatz erforderte ein tiefes Verständnis nicht nur für die technischen Aspekte der Berichterstellung, sondern auch für die
Um die Migrationszeiten genau abzuschätzen, haben wir intensive und wiederholte Migrationen von Dokumentenproben durchgeführt. Dieser praktische Ansatz ermöglichte es uns, reale Daten zu Übertragungsgeschwindigkeiten und potenziellen Engpässen zu sammeln, die eine solide Grundlage für unsere Schätzungen bildeten. Dieser Prozess war der Schlüssel zum Verständnis der realen Bedingungen, unter denen die
In einem kürzlich durchgeführten Projekt haben wir eine umfassende Analyse der Dokumentversionen im Quellsystem durchgeführt und deren Anzahl, Umfang und Anzahl der Versionen pro Dokument untersucht. Unsere Untersuchung ergab zahlreiche Dokumente mit Hunderten von Versionen, darunter auch Fälle mit mehr als 800 Versionen pro Dokument. Oft war jede gespeicherte Version mehrere hundert
Mirakl, ein Pionier in der Marktplatzkategorie, wurde 2012 gegründet und unterstützt etablierte Einzelhändler und B2B-Unternehmen bei der Skalierung ihrer Geschäfte, um Wachstum und Rentabilität zu maximieren. Durch Innovation, Einhaltung gesetzlicher Vorschriften und maßgeschneiderte Funktionen hilft Mirakl Unternehmen, ein nahtloses und skalierbares Kundenerlebnis zu bieten, das ihre
Wie lassen sich Risiken wirksam kontrollieren und Bauprojekte beschleunigen? Bei Großprojekten bedeutet jeder Tag Verzögerung einen echten finanziellen Verlust und ein vertragliches Risiko. Erfahren Sie, wie ECM-Lösungen - wie OpenText Content Management (Extended ECM) for Engineering - helfen, Fehler zu reduzieren, die Zusammenarbeit zu beschleunigen
Mit der Entwicklung von SAP S/4HANA entwickelt sich nicht nur die Logik der Geschäftsprozesse weiter, sondern auch die Art und Weise, wie die Benutzer mit der SAP Fiori Oberfläche arbeiten. Eine der wichtigsten Änderungen ist der Wechsel vom klassischen Modell der Gruppen und Kataloge zum intuitiveren und flexibleren Ansatz der Spaces und Pages.
Künstliche Intelligenz ist bei Lukardi eine Richtung, die wir konsequent weiterentwickeln - sowohl im Bereich der Produkte als auch bei den internen Kompetenzen des Teams. Wir glauben, dass KI nur dann Sinn macht, wenn sie Menschen, Prozesse und das Geschäft realistisch unterstützt.
Künstliche Intelligenz ist bei Lukardi eine Richtung, die wir konsequent weiterentwickeln - sowohl im Bereich der Produkte als auch bei den internen Kompetenzen des Teams. Wir glauben, dass KI nur dann Sinn macht, wenn sie Menschen, Prozesse und das Geschäft realistisch unterstützt.
Bei der Zugangsverwaltung in SAP geht es nicht nur um die technische Rollenzuweisung. Es geht in erster Linie um Sicherheit, die Einhaltung von Vorschriften und die Minderung von Risiken - insbesondere von finanziellen Risiken. In diesem Artikel erörtern wir, wie das Berechtigungssystem in SAP funktioniert, woraus es besteht und warum es mit der Zeit "anschwillt" ...
Unternehmen, die SAP einsetzen, stehen oft vor der Herausforderung, Dokumente und Archivdaten effektiv zu verwalten. Zwei beliebte Lösungen, die in diesem Bereich helfen, sind SAP Archiving and Document Access von OpenText und Core Archiving.
Auf der Konferenz "SAP Security - Tipps für die Sicherheit" habe ich meine Erkenntnisse aus den Projekten zur Umstrukturierung von SoD und Berechtigungen sowie aus der täglichen Arbeit im Rahmen der Managed Services mit Ihnen geteilt. Für diejenigen unter Ihnen, die nicht an der Konferenz teilnehmen konnten, habe ich eine kurze Zusammenfassung vorbereitet.
SAP ist an sich sicher. Es liegt jedoch an den Maßnahmen des Kunden, sich um die Datensicherheit zu kümmern. In diesem speziellen Kontext ist es unmöglich, die Vorteile von speziellen SAP-Sicherheitswerkzeugen zu ignorieren.
Backups sind eine exakte Kopie der wichtigsten Daten unserer Organisation. Solche Backups sollten außerhalb des betroffenen Systems aufbewahrt werden, damit wir bei einem möglichen Ausfall oder Angriff nicht den Zugriff auf alle unsere Daten verlieren.
Das Konzept der Ansprüche und das Projekt zur Neuordnung der Ansprüche erscheint den geprüften Managern und Anspruchsverwaltern wie ein Horror. Dies ist jedoch nur dann der Fall, wenn eine solche Dokumentation in der Organisation nicht gepflegt oder seit vielen Jahren - und oft seit der Einführung von SAP in dem betreffenden Unternehmen - nicht mehr aktualisiert wurde. Man könnte
Sie wissen vielleicht schon, dass Sie ab SAP-Version 7.40 SP8 SAP-Sicherheitsrichtlinien (SECPOL) verwenden können, um benutzerspezifische Sicherheitsparameter zu definieren, im Gegensatz zu Systemprofilwerten.
SAP HANA ist ein In-Memory-Hochgeschwindigkeits-Datenzugriffskonzept. Es ermöglicht es, große, oft unaggregierte Datenmengen viel schneller zu analysieren als in anderen Datenbanken. Die Datenverarbeitung in SAP HANA unterscheidet sich stark von dem, was wir von SAP NetWeaver kennen. Sie hat
Wie lassen sich Risiken wirksam kontrollieren und Bauprojekte beschleunigen? Bei Großprojekten bedeutet jeder Tag Verzögerung einen echten finanziellen Verlust und ein vertragliches Risiko. Erfahren Sie, wie ECM-Lösungen - wie OpenText Content Management (Extended ECM) for Engineering - helfen, Fehler zu reduzieren, die Zusammenarbeit zu beschleunigen
Künstliche Intelligenz ist bei Lukardi eine Richtung, die wir konsequent weiterentwickeln - sowohl im Bereich der Produkte als auch bei den internen Kompetenzen des Teams. Wir glauben, dass KI nur dann Sinn macht, wenn sie Menschen, Prozesse und das Geschäft realistisch unterstützt.
Künstliche Intelligenz ist bei Lukardi eine Richtung, die wir konsequent weiterentwickeln - sowohl im Bereich der Produkte als auch bei den internen Kompetenzen des Teams. Wir glauben, dass KI nur dann Sinn macht, wenn sie Menschen, Prozesse und das Geschäft realistisch unterstützt.
Unternehmen, die SAP einsetzen, stehen oft vor der Herausforderung, Dokumente und Archivdaten effektiv zu verwalten. Zwei beliebte Lösungen, die in diesem Bereich helfen, sind SAP Archiving and Document Access von OpenText und Core Archiving.
In der heutigen dynamischen Geschäftswelt, in der die von Unternehmen erzeugte Datenmenge in schwindelerregendem Tempo wächst, wird ein effektives Informationsmanagement zu einer zentralen Herausforderung. Unternehmen müssen Daten nicht nur effizient verarbeiten und analysieren, sondern auch sicherstellen, dass sie sicher gespeichert sind und den immer strengeren Anforderungen der
Ab dem 1. Februar 2026 wird das nationale System zur elektronischen Rechnungsstellung (KSeF) für Unternehmen in Polen verpflichtend eingeführt. Dies bedeutet eine echte Revolution im Bereich der Rechnungsstellung und der Steuerabrechnungen. Alle strukturierten Rechnungen werden ausschließlich im KSeF-System ausgestellt, empfangen und aufbewahrt werden müssen, wodurch die traditionellen Rechnungen abgeschafft werden.
Die Umstellung auf S/4 HANA bedeutet für die Kunden nicht nur eine neue Landschaft und neue Funktionalitäten, sondern auch eine neue Preisliste für SAP-Services und -Produkte.
Die Senkung der IT-Kosten ist ein immer wichtigeres Element der IT-Budgetierung vieler Unternehmen. Im Falle der SAP-Umgebung machen die Lizenzkosten oft einen besonders großen Anteil an den gesamten IT-Kosten aus. Es ist auch üblich, dass ein Unternehmen regelmäßig eine Überprüfung seiner bestehenden Lizenzen vornimmt, um Einsparungen zu erzielen. In unserem heutigen Tipp besprechen wir
Die Migration auf SAP S/4HANA ist ein Schritt, den immer mehr Unternehmen unternehmen, um ihre Organisation mit den Anforderungen der modernen Geschäftswelt in Einklang zu bringen. Doch bevor Sie diesen Prozess in Angriff nehmen, gibt es einen wichtigen Schritt, der zu erheblichen Einsparungen führen kann: die Optimierung Ihrer SAP-Lizenzen.
Mit der Entwicklung von SAP S/4HANA entwickelt sich nicht nur die Logik der Geschäftsprozesse weiter, sondern auch die Art und Weise, wie die Benutzer mit der SAP Fiori Oberfläche arbeiten. Eine der wichtigsten Änderungen ist der Wechsel vom klassischen Modell der Gruppen und Kataloge zum intuitiveren und flexibleren Ansatz der Spaces und Pages.
Heute möchten wir Ihre Aufmerksamkeit auf ein sehr wichtiges Thema im Bereich der SAP-Berechtigungssicherheit lenken. Neben einmaligen Rollen- und SOD-Reorganisationsprojekten sind Themen wie die Beibehaltung des im Projekt entwickelten Berechtigungskonzeptes und der administrativen Prozessordnung in Rollen ebenso wichtig. Wie können wir verhindern, dass unsere Annahmen nach dem Projekt "umgeleitet" werden?
Dank der IT wachsen Unternehmen heute schneller als je zuvor. Server, Netzwerke, Betriebssysteme, Datenbanken, usw. Ein Unternehmen ohne die Unterstützung durch Hard- und Software ist kaum noch vorstellbar. Und so wie früher Papierdokumente physisch vor Zerstörung und neugierigen Blicken geschützt wurden, so machen wir heute
Die Führung eines Unternehmens ist heute ohne den Einsatz fortschrittlicher Informationstechnologie fast unmöglich geworden. Zu den beliebtesten Instrumenten dieser Art gehört das SAP-ERP-System. Es erleichtert die Führung des Unternehmens und die Entscheidungsfindung des Managements erheblich und gibt den Managern so die Möglichkeit, effizient zu arbeiten.
Bei der Datenmigration sind eine präzise Planung und Ausführung entscheidend für den Erfolg eines Projekts. Doch auch bei den bestorganisierten Prozessen können unerwartete Probleme auftreten. Deshalb ist die Planung des Krisenmanagements ein unverzichtbarer Bestandteil jeder Datenmigration.
Die Datenmigration ist ein Prozess, der oft als Höhepunkt auf dem Weg zu modernen IT-Systemen angesehen wird. Unternehmen, die in Datenqualität investieren, sind besser gerüstet, um strategische Entscheidungen zu treffen und sich schneller an veränderte Marktbedingungen anzupassen.
Durch sorgfältige Analyse und Extrapolation der Berichtsdateigrößen konnten wir die Menge der gemeldeten Daten auf ein vernünftiges Maß beschränken. Dieser Prozess umfasste eine detaillierte Analyse der erfassten Datentypen und ihrer Wachstumsmuster im Laufe der Zeit. Unser Ansatz erforderte ein tiefes Verständnis nicht nur für die technischen Aspekte der Berichterstellung, sondern auch für die
Um die Migrationszeiten genau abzuschätzen, haben wir intensive und wiederholte Migrationen von Dokumentenproben durchgeführt. Dieser praktische Ansatz ermöglichte es uns, reale Daten zu Übertragungsgeschwindigkeiten und potenziellen Engpässen zu sammeln, die eine solide Grundlage für unsere Schätzungen bildeten. Dieser Prozess war der Schlüssel zum Verständnis der realen Bedingungen, unter denen die
In einem kürzlich durchgeführten Projekt haben wir eine umfassende Analyse der Dokumentversionen im Quellsystem durchgeführt und deren Anzahl, Umfang und Anzahl der Versionen pro Dokument untersucht. Unsere Untersuchung ergab zahlreiche Dokumente mit Hunderten von Versionen, darunter auch Fälle mit mehr als 800 Versionen pro Dokument. Oft war jede gespeicherte Version mehrere hundert
Mirakl, ein Pionier in der Marktplatzkategorie, wurde 2012 gegründet und unterstützt etablierte Einzelhändler und B2B-Unternehmen bei der Skalierung ihrer Geschäfte, um Wachstum und Rentabilität zu maximieren. Durch Innovation, Einhaltung gesetzlicher Vorschriften und maßgeschneiderte Funktionen hilft Mirakl Unternehmen, ein nahtloses und skalierbares Kundenerlebnis zu bieten, das ihre