Lukardi

Blog Lukardi

Gartner podaje, że od 2026 roku (zegar tyka) 90% oferowanych nowych instalacji przez SAP będzie w modelu Rise with SAP (w dalszej części „RWS”). Model Rise with SAP to usługa chmurowa, która o ile jest niczym innym jak „zwykłe S/4” (tylko że w chmurze),
Od stycznia 2025 roku, polscy przedsiębiorcy będą musieli zmierzyć się z nowym obowiązkiem prawnym – wprowadzeniem Jednolitego Pliku Kontrolnego dla podatku dochodowego od osób prawnych, czyli JPK CIT. W artykule przyjrzymy się, czym jest JPK CIT, jakie będą jego konsekwencje dla przedsiębiorców, a także
Dzięki starannej analizie i ekstrapolacji rozmiarów plików raportów, udało nam się utrzymać ilość raportowanych danych na rozsądnym poziomie. Proces ten obejmował szczegółową analizę typów rejestrowanych danych i wzorców ich wzrostu w czasie. Nasze podejście wymagało głębokiego zrozumienia nie tylko technicznych aspektów generowania raportów, ale
W dzisiejszym dynamicznym środowisku biznesowym, jednym z kluczowych narzędzi, które zrewolucjonizowało sposób, w jaki przedsiębiorcy raportują swoje dane finansowe i księgowe, jest Jednolity Plik Kontrolny (JPK). Jego wprowadzenie stanowiło odpowiedź na potrzeby efektywniejszej kontroli podatkowej, a także walki z oszustwami podatkowymi, zwłaszcza w zakresie
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa, gigantyczne korporacje, a nawet małe firmy. Klientami SAP są przedsiębiorstwa w ponad 180 krajach. Jest to oprogramowanie kosztowne, gdyż wymaga uiszczenia różnych, opłat między innymi za licencje użytkowników nazwanych SAP.
Niezależnie od wielkości firmy obieg dokumentów jest podstawą efektywnego i sprawnego zarządzania. Skuteczność podejmowania decyzji i codziennych działań zależy od tego, w jaki sposób dokumenty są przekazywane. Elektroniczny Obieg Dokumentów to narzędzie, które porządkuje i usprawnia proces zarządzania dokumentami w firmie.
Na konferencji poświęconej SAP Security – wskazówki dla bezpieczeństwa dzieliłam się z Państwem wiedzą zdobytą podczas zarówno projektów reorganizacji SoD i uprawnień jak i codziennych zadań w ramach Managed Services. Dla tych z Państwa, którzy nie mogli uczestniczyć w konferencji przygotowałam krótkie podsumowanie.
SAP jest bezpieczny sam w sobie. Jednak to od działań Klienta zależy w jaki sposób zadbamy o kwestie bezpieczeństwa danych. W tym konkretnie kontekście nie sposób zignorować dobrodziejstw inwentarzy, jakimi są dedykowane narzędzia do SAP Security.
Kopie zapasowe (ang. Backup) są dokładną kopią najważniejszych danych naszej organizacji. Takie kopie zapasowe powinny być przechowywane poza systemem, którego dotyczą – tak aby potencjalna awaria lub atak nie pozbawiły nas dostępu do wszystkich naszych danych.
Być może już wiesz, że od wersji SAP 7.40 SP8 możesz używać zasad bezpieczeństwa (SECPOL) SAP do definiowania parametrów bezpieczeństwa specyficznych dla użytkownika, w przeciwieństwie do wartości profilu systemowego.
SAP HANA to koncepcja szybkiego dostępu do danych in-memory. Pozwala ona na analizę dużej, często niezagregowanej, ilości danych, w sposób o wiele szybszy niż w pozostałych bazach danych. Obsługa danych w SAP HANA różni się znacznie od tej, którą znamy z SAP NetWeaver. Posiada
Biznes nie lubi chaosu i nie znosi niepewności Role, uprawnienia i autoryzacje w SAP to temat rzeka, który poruszaliśmy już kilkukrotnie. Pisaliśmy o zagrożeniach, które wynikają z braku koncepcji uprawnień, źle prowadzonych procach ich nadawania oraz ryzykach z tym związanych dla organizacji. Dzisiaj, w
Niezależnie od wielkości firmy obieg dokumentów jest podstawą efektywnego i sprawnego zarządzania. Skuteczność podejmowania decyzji i codziennych działań zależy od tego, w jaki sposób dokumenty są przekazywane. Elektroniczny Obieg Dokumentów to narzędzie, które porządkuje i usprawnia proces zarządzania dokumentami w firmie.
Jedynym zadaniem IES jest wydobycie danych z dokumentów i przekazanie ich z powrotem do SAP, co w praktyce oznacza redukcję pracy związanej z wprowadzaniem danych i zautomatyzowanie procesu. W odróżnieniu od poprzednich systemów OCR dedykowanych VIM (mowa tu o ICC – Invoice Capture Center
Z uwagi na brak powszechności dobrych rozwiązań dla tego obszaru, procesy obiegu dokumentów ewoluują bardzo powoli. Co więcej, najczęściej wynikają z wewnętrznych prób udoskonalania procesu. Niemniej świadomość potrzeb w obszarze lepszej kontroli nad dokumentami zdecydowanie rośnie. Jest podyktowana nie tylko zmieniającymi się wymaganiami biznesowymi,
Rok 2022 i 2023 był rewolucyjny pod względem wymiany faktur w Polsce. Wszystko to za sprawą nowego rozporządzenia, które wprowadza do życia Krajowy System e-Faktur (KSeF). Czym jest KSeF? Jest to centralny, rządowy system, służący do pośredniczenia w elektronicznej wymianie faktur pomiędzy podmiotami gospodarczymi.
Systemy ECM (Enterprise Content Management), czyli systemy zarządzania zasobami informacyjnymi, stają się coraz bardziej powszechne w przedsiębiorstwach, a ich użytkowników przybywa proporcjonalnie do rosnącej ilości treści, jakimi przedsiębiorstwa operują. Masowa digitalizacja dokumentów, pozwoliła nie tylko przyspieszyć dotąd analogowe procesy, ale dała zupełnie nowe możliwości
W dzisiejszej erze cyfrowej gromadzenie ogromnych ilości danych stało się powszechne dla organizacji w różnych sektorach. Często pojawiającym się zagadnieniem jest, jak efektywnie zarządzać tymi danymi, aby zapewnić płynność operacji. To właśnie archiwizacja danych w systemie SAP, odgrywa kluczową rolę.
Gartner podaje, że od 2026 roku (zegar tyka) 90% oferowanych nowych instalacji przez SAP będzie w modelu Rise with SAP (w dalszej części „RWS”). Model Rise with SAP to usługa chmurowa, która o ile jest niczym innym jak „zwykłe S/4” (tylko że w chmurze),
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa, gigantyczne korporacje, a nawet małe firmy. Klientami SAP są przedsiębiorstwa w ponad 180 krajach. Jest to oprogramowanie kosztowne, gdyż wymaga uiszczenia różnych, opłat między innymi za licencje użytkowników nazwanych SAP.
Odpowiadając na tak zadane pytanie odpowiedź jest prosta - nie. Ale niepełna, bo po prostu żaden system nie będzie nigdy bezpieczny. Natomiast nie jest tak, że nie możemy dążyć do bezpieczeństwa - wprost przeciwnie. Wszystko sprowadza się do zarządzania ryzykiem, jego akceptacją, ale przede
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa i korporacje, małe lub większe firmy. Jednak zakupienie i wdrożenie oprogramowania SAP wiąże się z ogromnymi wydatkami na licencje tegoż oprogramowania. Blokowanie kont lub ich usuwanie nie zawsze pomaga zredukować
Poniższy wpis zawiera konspekt prac zrealizowanych dla jednego z Klientów SAST, którego głównym trzonem była optymalizacja autoryzacji i dostępu użytkowników realizowany był również remodeling koncepcji autoryzacji.
Warto przyjąć do wiadomości fakt, iż migracja do S/4 HANA daje klientom nie tylko nowy landscape i nowe funkcjonalności, ale również nowy cennik na usługi i produkty SAP.
Dziś chcielibyśmy zwrócić uwagę na bardzo ważne zagadnienie w obszarze bezpieczeństwa autoryzacji SAP. Oprócz jednorazowych projektów reorganizacji ról i SOD kwestie takie jak utrzymywanie wypracowanej na projekcie koncepcji uprawnień i porządku administracyjno-procesowego w rolach jest równie ważne. Jak zapobiegać „rozjazdom” naszych założeń po projektowych
Dziś firmy rozwijają się szybciej, niż kiedykolwiek, dzięki IT. Serwery, sieci, systemy operacyjne, bazy danych, itd. Choć to możliwe, trudno jest wyobrazić sobie przedsiębiorstwo bez wparcia urządzeń i oprogramowania. I jak dawniej zabezpieczano fizycznie dokumenty papierowe przed zniszczeniami, wścibskimi oczyma, tak i dziś wykonujemy
Zarządzanie przedsiębiorstwem obecnie staje się niemal niemożliwe bez stosowania zaawansowanych technologii informatycznych. Do najpopularniejszych narzędzi tego typu należy system ERP SAP. Znacznie ułatwia on prowadzenie firmy oraz podejmowanie decyzji przez kierownictwo, a co za tym idzie – daje managerom możliwość efektywnej pracy.
Dzięki starannej analizie i ekstrapolacji rozmiarów plików raportów, udało nam się utrzymać ilość raportowanych danych na rozsądnym poziomie. Proces ten obejmował szczegółową analizę typów rejestrowanych danych i wzorców ich wzrostu w czasie. Nasze podejście wymagało głębokiego zrozumienia nie tylko technicznych aspektów generowania raportów, ale
Aby dokładnie oszacować czas trwania migracji, przeprowadziliśmy intensywne i wielokrotne migracje próbek dokumentów. To praktyczne podejście pozwoliło nam zebrać rzeczywiste dane dotyczące prędkości transferu i potencjalnych wąskich gardeł, zapewniając solidne podstawy dla naszych szacunków. Proces ten był kluczowy dla zrozumienia realnych warunków, w jakich
W ostatnim projekcie przeprowadziliśmy kompleksową analizę wersji dokumentów w systemie źródłowym, badając ich ilość, objętość i liczbę wersji na dokument. Nasze dochodzenie ujawniło liczne dokumenty z setkami wersji, w tym przypadki z ponad 800 wersjami na dokument. Często każda przechowywana wersja miała rozmiar kilkuset
Od stycznia 2025 roku, polscy przedsiębiorcy będą musieli zmierzyć się z nowym obowiązkiem prawnym – wprowadzeniem Jednolitego Pliku Kontrolnego dla podatku dochodowego od osób prawnych, czyli JPK CIT. W artykule przyjrzymy się, czym jest JPK CIT, jakie będą jego konsekwencje dla przedsiębiorców, a także
W dzisiejszym dynamicznym środowisku biznesowym, jednym z kluczowych narzędzi, które zrewolucjonizowało sposób, w jaki przedsiębiorcy raportują swoje dane finansowe i księgowe, jest Jednolity Plik Kontrolny (JPK). Jego wprowadzenie stanowiło odpowiedź na potrzeby efektywniejszej kontroli podatkowej, a także walki z oszustwami podatkowymi, zwłaszcza w zakresie
Po raz pierwszy w historii Departament Bezpieczeństwa Krajowego USA (Departament of Homeland Security) opublikował raport o zagrożeniach bezpieczeństwa systemów SAP (US-CERT Alert for cybersecurity of SAP business applications). Raport opisuje to jaka luka bezpieczeństwa miała wpływ na przejęcie kontroli nad systemami SAP.
Wydawać by się mogło, że – na pewno - każdy administrator systemu, jak również – co najmniej - użytkownicy reprezentujący top management doskonale zdają sobie sprawę, jakie uprawnienia dostępowe do systemu posiada każdy z nich.
W raporcie KuppingerCole Leadership Compass to właśnie SAST GRC Suite osiągnął najwyższą pozycję (lidera) w analizie rozwiązań do zarządzania bezpieczeństwem. Co wpłynęło na taką ocenę tego rozwiązania?
Raport firmy analitycznej KuppingerCole nie pozostawia wątpliwości. Na bezpieczeństwo przedsiębiorstwa ma wpływ przede wszystkim rozwijająca się infrastruktura IT oraz ciągle rosnący poziom zagrożeń (regularnie pojawiają się nowe możliwości przejęcia danych). Bezpieczeństwo SAP powinno stać się więc priorytetem dla każdej organizacji, korzystającej z tego systemu.
Na początku rozwiejmy wątpliwości - nie ma bezpiecznego sytemu informatycznego. W każdym systemie może wystąpić usterka, a próba jej rozwiązania może wiązać się z usterką na innej płaszczyźnie. Różne są też wymagania co do funkcjonalności systemu, nie zawsze ze sobą zbieżne. Architekt projektujący system
Warto przyjąć do wiadomości fakt, iż migracja do S/4 HANA daje klientom nie tylko nowy landscape i nowe funkcjonalności, ale również nowy cennik na usługi i produkty SAP.
Ten artykuł również będzie nawiązywał do haseł, jednak już bardziej pośrednio i w szerszym spektrum. Zastanowimy się w jaki sposób podnosząc bezpieczeństwo systemu związane z logowaniem możemy pomóc administratorom.Przecież admini zasługują na odrobinę oddechu wykonując swoje ciężkie i odpowiedzialne zadania, prawda?
Temat stary, stary jak wytarta marynarka po dwustu spotkaniach nt. bezpieczeństwa. Temat znany, znany jak najpopularniejsze hasło w sieci (123456(?)). Temat już tak rozciągnięty, jak… cienka warstwa masła na dużej kromce chleba… Powraca jednak jak bumerang i nie dlatego, ze jest popularny i lubiany,
Każdego miesiąca SAP publikuje nowe Security Notes. Wielu administratorów SAP szybko instaluje te łatki. Pojawia się tylko pytanie – czy wierzyć w bezpieczeństwo, które zapewniają? W dzisiejszym artykule odpowiemy na pytanie czy w takiej sytuacji luki bezpieczeństwa nadal będą wykorzystywane?
Zwiększające się wymagania (na przykład pochodzące z regulacji RODO), wymusza na organizacjach wdrożenie takich rozwiązań, które zwiększą poziom bezpieczeństwa systemów przetwarzających dane osobowe. SAP nie jest wyjątkiem. Dzisiejszy artykuł pokaże Wam jak w 3 krokach zwiększyć bezpieczeństwo danych.
Jeszcze kilka lat temu tematy związane z bezpieczeństwem danych były przedmiotem rozmów wąskich grup specjalistów zajmujących się cyber bezpieczeństwem. Przed erą wszechobecnych loginów i haseł - świadomość zagrożeń dla bezpieczeństwa danych nie było przedmiotem trosk wielu ludzi. Te czasy bezpowrotnie minęły. Dlaczego cyber bezpieczeństwo
Wymogi dotyczące bezpieczeństwa nieprzerwanie wzrastają, a zabezpieczenie krytycznych danych w organizacji jest jedną z podstawowych kwestii, gwarantujących ciągłość podstawowych procesów biznesowych. Środowiska systemowe stają się coraz bardziej złożone (komunikacja z systemami zewnętrznymi, wymiana danych oraz ciągły rozwój istniejących systemów).
Niezależnie od wielkości firmy obieg dokumentów jest podstawą efektywnego i sprawnego zarządzania. Skuteczność podejmowania decyzji i codziennych działań zależy od tego, w jaki sposób dokumenty są przekazywane. Elektroniczny Obieg Dokumentów to narzędzie, które porządkuje i usprawnia proces zarządzania dokumentami w firmie.
Jedynym zadaniem IES jest wydobycie danych z dokumentów i przekazanie ich z powrotem do SAP, co w praktyce oznacza redukcję pracy związanej z wprowadzaniem danych i zautomatyzowanie procesu. W odróżnieniu od poprzednich systemów OCR dedykowanych VIM (mowa tu o ICC – Invoice Capture Center
Z uwagi na brak powszechności dobrych rozwiązań dla tego obszaru, procesy obiegu dokumentów ewoluują bardzo powoli. Co więcej, najczęściej wynikają z wewnętrznych prób udoskonalania procesu. Niemniej świadomość potrzeb w obszarze lepszej kontroli nad dokumentami zdecydowanie rośnie. Jest podyktowana nie tylko zmieniającymi się wymaganiami biznesowymi,
Rok 2022 i 2023 był rewolucyjny pod względem wymiany faktur w Polsce. Wszystko to za sprawą nowego rozporządzenia, które wprowadza do życia Krajowy System e-Faktur (KSeF). Czym jest KSeF? Jest to centralny, rządowy system, służący do pośredniczenia w elektronicznej wymianie faktur pomiędzy podmiotami gospodarczymi.
Systemy ECM (Enterprise Content Management), czyli systemy zarządzania zasobami informacyjnymi, stają się coraz bardziej powszechne w przedsiębiorstwach, a ich użytkowników przybywa proporcjonalnie do rosnącej ilości treści, jakimi przedsiębiorstwa operują. Masowa digitalizacja dokumentów, pozwoliła nie tylko przyspieszyć dotąd analogowe procesy, ale dała zupełnie nowe możliwości
W dzisiejszej erze cyfrowej gromadzenie ogromnych ilości danych stało się powszechne dla organizacji w różnych sektorach. Często pojawiającym się zagadnieniem jest, jak efektywnie zarządzać tymi danymi, aby zapewnić płynność operacji. To właśnie archiwizacja danych w systemie SAP, odgrywa kluczową rolę.
Gartner podaje, że od 2026 roku (zegar tyka) 90% oferowanych nowych instalacji przez SAP będzie w modelu Rise with SAP (w dalszej części „RWS”). Model Rise with SAP to usługa chmurowa, która o ile jest niczym innym jak „zwykłe S/4” (tylko że w chmurze),
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa, gigantyczne korporacje, a nawet małe firmy. Klientami SAP są przedsiębiorstwa w ponad 180 krajach. Jest to oprogramowanie kosztowne, gdyż wymaga uiszczenia różnych, opłat między innymi za licencje użytkowników nazwanych SAP.
Odpowiadając na tak zadane pytanie odpowiedź jest prosta - nie. Ale niepełna, bo po prostu żaden system nie będzie nigdy bezpieczny. Natomiast nie jest tak, że nie możemy dążyć do bezpieczeństwa - wprost przeciwnie. Wszystko sprowadza się do zarządzania ryzykiem, jego akceptacją, ale przede
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa i korporacje, małe lub większe firmy. Jednak zakupienie i wdrożenie oprogramowania SAP wiąże się z ogromnymi wydatkami na licencje tegoż oprogramowania. Blokowanie kont lub ich usuwanie nie zawsze pomaga zredukować
Poniższy wpis zawiera konspekt prac zrealizowanych dla jednego z Klientów SAST, którego głównym trzonem była optymalizacja autoryzacji i dostępu użytkowników realizowany był również remodeling koncepcji autoryzacji.
Warto przyjąć do wiadomości fakt, iż migracja do S/4 HANA daje klientom nie tylko nowy landscape i nowe funkcjonalności, ale również nowy cennik na usługi i produkty SAP.
Dziś chcielibyśmy zwrócić uwagę na bardzo ważne zagadnienie w obszarze bezpieczeństwa autoryzacji SAP. Oprócz jednorazowych projektów reorganizacji ról i SOD kwestie takie jak utrzymywanie wypracowanej na projekcie koncepcji uprawnień i porządku administracyjno-procesowego w rolach jest równie ważne. Jak zapobiegać „rozjazdom” naszych założeń po projektowych
Dziś firmy rozwijają się szybciej, niż kiedykolwiek, dzięki IT. Serwery, sieci, systemy operacyjne, bazy danych, itd. Choć to możliwe, trudno jest wyobrazić sobie przedsiębiorstwo bez wparcia urządzeń i oprogramowania. I jak dawniej zabezpieczano fizycznie dokumenty papierowe przed zniszczeniami, wścibskimi oczyma, tak i dziś wykonujemy
Zarządzanie przedsiębiorstwem obecnie staje się niemal niemożliwe bez stosowania zaawansowanych technologii informatycznych. Do najpopularniejszych narzędzi tego typu należy system ERP SAP. Znacznie ułatwia on prowadzenie firmy oraz podejmowanie decyzji przez kierownictwo, a co za tym idzie – daje managerom możliwość efektywnej pracy.
Dzięki starannej analizie i ekstrapolacji rozmiarów plików raportów, udało nam się utrzymać ilość raportowanych danych na rozsądnym poziomie. Proces ten obejmował szczegółową analizę typów rejestrowanych danych i wzorców ich wzrostu w czasie. Nasze podejście wymagało głębokiego zrozumienia nie tylko technicznych aspektów generowania raportów, ale
Aby dokładnie oszacować czas trwania migracji, przeprowadziliśmy intensywne i wielokrotne migracje próbek dokumentów. To praktyczne podejście pozwoliło nam zebrać rzeczywiste dane dotyczące prędkości transferu i potencjalnych wąskich gardeł, zapewniając solidne podstawy dla naszych szacunków. Proces ten był kluczowy dla zrozumienia realnych warunków, w jakich
W ostatnim projekcie przeprowadziliśmy kompleksową analizę wersji dokumentów w systemie źródłowym, badając ich ilość, objętość i liczbę wersji na dokument. Nasze dochodzenie ujawniło liczne dokumenty z setkami wersji, w tym przypadki z ponad 800 wersjami na dokument. Często każda przechowywana wersja miała rozmiar kilkuset
Od stycznia 2025 roku, polscy przedsiębiorcy będą musieli zmierzyć się z nowym obowiązkiem prawnym – wprowadzeniem Jednolitego Pliku Kontrolnego dla podatku dochodowego od osób prawnych, czyli JPK CIT. W artykule przyjrzymy się, czym jest JPK CIT, jakie będą jego konsekwencje dla przedsiębiorców, a także
W dzisiejszym dynamicznym środowisku biznesowym, jednym z kluczowych narzędzi, które zrewolucjonizowało sposób, w jaki przedsiębiorcy raportują swoje dane finansowe i księgowe, jest Jednolity Plik Kontrolny (JPK). Jego wprowadzenie stanowiło odpowiedź na potrzeby efektywniejszej kontroli podatkowej, a także walki z oszustwami podatkowymi, zwłaszcza w zakresie