Blog Lukardi

Na początku rozwiejmy wątpliwości - nie ma bezpiecznego sytemu informatycznego. W każdym systemie może wystąpić usterka, a próba jej rozwiązania może wiązać się z usterką na innej płaszczyźnie. Różne są też wymagania co do funkcjonalności systemu, nie zawsze ze sobą zbieżne. Architekt projektujący system
Warto przyjąć do wiadomości fakt, iż migracja do S/4 HANA daje klientom nie tylko nowy landscape i nowe funkcjonalności, ale również nowy cennik na usługi i produkty SAP.
Bezpieczeństwo danych i prywatność stały się nadrzędnymi kwestiami dla organizacji, ale wiele z nich ma trudności z dotrzymaniem kroku pojawiającym się zagrożeniom.
Obniżanie kosztów technologii informatycznych to stale pojawiający się element budżetowania zasobów IT wielu organizacji. W przypadku środowiska SAP koszty licencji stanowią często szczególnie duży wkład w całościowe koszty IT. Często również organizacja regularnie realizują przegląd posiadanych licencji, by znaleźć oszczędności. W dzisiejszej wskazówce omawiamy
W dzisiejszej erze cyfrowej gromadzenie ogromnych ilości danych stało się powszechne dla organizacji w różnych sektorach. Często pojawiającym się zagadnieniem jest, jak efektywnie zarządzać tymi danymi, aby zapewnić płynność operacji. To właśnie archiwizacja danych w systemie SAP, odgrywa kluczową rolę.
OpenText™ Core Capture to aplikacja SaaS do przechwytywania informacji, która wykorzystuje ciągłe uczenie maszynowe do automatyzacji inteligentnej klasyfikacji plików i ekstrakcji danych. Core Capture łączy standardowe funkcje przechwytywania, takie jak optyczne rozpoznawanie znaków (OCR), z potężną technologią sztucznej inteligencji, aby umożliwić inteligentne przetwarzanie dokumentów
Wymogi dotyczące bezpieczeństwa nieprzerwanie wzrastają, a zabezpieczenie krytycznych danych w organizacji jest jedną z podstawowych kwestii, gwarantujących ciągłość podstawowych procesów biznesowych. Środowiska systemowe stają się coraz bardziej złożone (komunikacja z systemami zewnętrznymi, wymiana danych oraz ciągły rozwój istniejących systemów).
Po raz pierwszy w historii Departament Bezpieczeństwa Krajowego USA (Departament of Homeland Security) opublikował raport o zagrożeniach bezpieczeństwa systemów SAP (US-CERT Alert for cybersecurity of SAP business applications). Raport opisuje to jaka luka bezpieczeństwa miała wpływ na przejęcie kontroli nad systemami SAP.
Wydawać by się mogło, że – na pewno - każdy administrator systemu, jak również – co najmniej - użytkownicy reprezentujący top management doskonale zdają sobie sprawę, jakie uprawnienia dostępowe do systemu posiada każdy z nich.
W raporcie KuppingerCole Leadership Compass to właśnie SAST GRC Suite osiągnął najwyższą pozycję (lidera) w analizie rozwiązań do zarządzania bezpieczeństwem. Co wpłynęło na taką ocenę tego rozwiązania?
Raport firmy analitycznej KuppingerCole nie pozostawia wątpliwości. Na bezpieczeństwo przedsiębiorstwa ma wpływ przede wszystkim rozwijająca się infrastruktura IT oraz ciągle rosnący poziom zagrożeń (regularnie pojawiają się nowe możliwości przejęcia danych). Bezpieczeństwo SAP powinno stać się więc priorytetem dla każdej organizacji, korzystającej z tego systemu.
Na początku rozwiejmy wątpliwości - nie ma bezpiecznego sytemu informatycznego. W każdym systemie może wystąpić usterka, a próba jej rozwiązania może wiązać się z usterką na innej płaszczyźnie. Różne są też wymagania co do funkcjonalności systemu, nie zawsze ze sobą zbieżne. Architekt projektujący system
Jak skutecznie kontrolować ryzyka i przyspieszać realizację projektów inżynieryjnych? W dużych inwestycjach każdy dzień opóźnienia to realne straty finansowe i ryzyko kontraktowe. Dowiedz się, jak rozwiązania klasy ECM – takie jak OpenText Content Management (Extended ECM) for Engineering – pomagają ograniczać błędy, przyspieszać współpracę
Sztuczna inteligencja w Lukardi to kierunek, który konsekwentnie rozwijamy – zarówno w obszarze produktów, jak i wewnętrznych kompetencji zespołu. Wierzymy, że AI ma sens tylko wtedy, gdy realnie wspiera ludzi, procesy i biznes.
Sztuczna inteligencja w Lukardi to kierunek, który konsekwentnie rozwijamy – zarówno w obszarze produktów, jak i wewnętrznych kompetencji zespołu. Wierzymy, że AI ma sens tylko wtedy, gdy realnie wspiera ludzi, procesy i biznes.
Firmy korzystające z systemu SAP często stają przed wyzwaniem efektywnego zarządzania dokumentami i danymi archiwalnymi. Dwa popularne rozwiązania, które pomagają w tym obszarze, to SAP Archiving and Document Access by OpenText oraz Core Archiving.
W dzisiejszym dynamicznym środowisku biznesowym, gdzie ilość danych generowanych przez przedsiębiorstwa rośnie w zawrotnym tempie, efektywne zarządzanie informacjami staje się kluczowym wyzwaniem. Firmy muszą nie tylko sprawnie przetwarzać i analizować dane, ale także zapewnić ich bezpieczne przechowywanie oraz zgodność z coraz bardziej restrykcyjnymi wymogami
Od 1 lutego 2026 roku Krajowy System e-Faktur (KSeF) stanie się obowiązkowy dla przedsiębiorstw w Polsce. To oznacza prawdziwą rewolucję w obszarze fakturowania i rozliczeń podatkowych. Wszystkie faktury ustrukturyzowane będą musiały być wystawiane, odbierane i przechowywane wyłącznie w systemie KSeF, co wyeliminuje tradycyjne faktury
Zarządzanie dostępami w SAP to nie tylko techniczne przypisywanie ról. To przede wszystkim kwestia bezpieczeństwa, zgodności z regulacjami i ograniczanie ryzyk – zwłaszcza finansowych. W artykule omawiamy, jak działa system autoryzacji w SAP, z czego się składa, dlaczego z czasem "puchnie" ...
Gartner podaje, że od 2026 roku (zegar tyka) 90% oferowanych nowych instalacji przez SAP będzie w modelu Rise with SAP (w dalszej części „RWS”). Model Rise with SAP to usługa chmurowa, która o ile jest niczym innym jak „zwykłe S/4” (tylko że w chmurze),
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa, gigantyczne korporacje, a nawet małe firmy. Klientami SAP są przedsiębiorstwa w ponad 180 krajach. Jest to oprogramowanie kosztowne, gdyż wymaga uiszczenia różnych, opłat między innymi za licencje użytkowników nazwanych SAP.
Odpowiadając na tak zadane pytanie odpowiedź jest prosta - nie. Ale niepełna, bo po prostu żaden system nie będzie nigdy bezpieczny. Natomiast nie jest tak, że nie możemy dążyć do bezpieczeństwa - wprost przeciwnie. Wszystko sprowadza się do zarządzania ryzykiem, jego akceptacją, ale przede
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa i korporacje, małe lub większe firmy. Jednak zakupienie i wdrożenie oprogramowania SAP wiąże się z ogromnymi wydatkami na licencje tegoż oprogramowania. Blokowanie kont lub ich usuwanie nie zawsze pomaga zredukować
Poniższy wpis zawiera konspekt prac zrealizowanych dla jednego z Klientów SAST, którego głównym trzonem była optymalizacja autoryzacji i dostępu użytkowników realizowany był również remodeling koncepcji autoryzacji.
Wraz z rozwojem systemu SAP S/4HANA ewoluuje nie tylko logika procesów biznesowych, ale również sposób pracy użytkowników z interfejsem SAP Fiori. Jedną z kluczowych zmian jest przejście od klasycznego modelu Groups & Catalogs do bardziej intuicyjnego i elastycznego podejścia Spaces & Pages.
Dziś chcielibyśmy zwrócić uwagę na bardzo ważne zagadnienie w obszarze bezpieczeństwa autoryzacji SAP. Oprócz jednorazowych projektów reorganizacji ról i SOD kwestie takie jak utrzymywanie wypracowanej na projekcie koncepcji uprawnień i porządku administracyjno-procesowego w rolach jest równie ważne. Jak zapobiegać „rozjazdom” naszych założeń po projektowych
Dziś firmy rozwijają się szybciej, niż kiedykolwiek, dzięki IT. Serwery, sieci, systemy operacyjne, bazy danych, itd. Choć to możliwe, trudno jest wyobrazić sobie przedsiębiorstwo bez wparcia urządzeń i oprogramowania. I jak dawniej zabezpieczano fizycznie dokumenty papierowe przed zniszczeniami, wścibskimi oczyma, tak i dziś wykonujemy
Zarządzanie przedsiębiorstwem obecnie staje się niemal niemożliwe bez stosowania zaawansowanych technologii informatycznych. Do najpopularniejszych narzędzi tego typu należy system ERP SAP. Znacznie ułatwia on prowadzenie firmy oraz podejmowanie decyzji przez kierownictwo, a co za tym idzie – daje managerom możliwość efektywnej pracy.
W kontekście migracji danych, precyzyjne planowanie i przeprowadzenie działań są kluczowe dla sukcesu projektu. Jednak nawet najlepiej zorganizowane procesy mogą napotkać niespodziewane problemy. Właśnie dlatego planowanie zarządzania kryzysowego staje się nieodzownym elementem każdej migracji danych.
Migracja danych to proces, który często traktowany jest jako punkt kulminacyjny w drodze do nowoczesnych systemów informatycznych. Firmy, które inwestują w jakość danych, są lepiej przygotowane do podejmowania strategicznych decyzji i szybciej adaptują się do zmieniających się warunków rynkowych.
Dzięki starannej analizie i ekstrapolacji rozmiarów plików raportów, udało nam się utrzymać ilość raportowanych danych na rozsądnym poziomie. Proces ten obejmował szczegółową analizę typów rejestrowanych danych i wzorców ich wzrostu w czasie. Nasze podejście wymagało głębokiego zrozumienia nie tylko technicznych aspektów generowania raportów, ale
Aby dokładnie oszacować czas trwania migracji, przeprowadziliśmy intensywne i wielokrotne migracje próbek dokumentów. To praktyczne podejście pozwoliło nam zebrać rzeczywiste dane dotyczące prędkości transferu i potencjalnych wąskich gardeł, zapewniając solidne podstawy dla naszych szacunków. Proces ten był kluczowy dla zrozumienia realnych warunków, w jakich
W ostatnim projekcie przeprowadziliśmy kompleksową analizę wersji dokumentów w systemie źródłowym, badając ich ilość, objętość i liczbę wersji na dokument. Nasze dochodzenie ujawniło liczne dokumenty z setkami wersji, w tym przypadki z ponad 800 wersjami na dokument. Często każda przechowywana wersja miała rozmiar kilkuset
Mirakl, pionier kategorii marketplace, rozpoczął działalność w 2012 roku i nadal wspiera uznanych detalistów oraz firmy B2B w skalowaniu działalności, maksymalizując wzrost i rentowność. Dzięki innowacjom, zgodności z regulacjami i dostosowanym funkcjom, Mirakl pomaga firmom dostarczać bezproblemowe i skalowalne doświadczenie klienta, które odzwierciedla ich
Moduł Super User Management w SAST oferuje funkcję, która umożliwia użytkownikom pracę bez uprawnień SAP_ALL lub innych krytycznych autoryzacji w systemie produkcyjnym.
Szacuje się, że do 2020 roku około 30% firm globalnie zacznie używać produkcyjnie S4/HANA (w 2018 zaledwie 2% wszystkich firm używało S4). Omówię dwa obszary, które powinny zostać zaadresowane, jeśli mamy na uwadze podniesienie (bądź utrzymanie wysokiego) poziomu bezpieczeństwa docelowego systemu – autoryzacje oraz
Ten artykuł również będzie nawiązywał do haseł, jednak już bardziej pośrednio i w szerszym spektrum. Zastanowimy się w jaki sposób podnosząc bezpieczeństwo systemu związane z logowaniem możemy pomóc administratorom.Przecież admini zasługują na odrobinę oddechu wykonując swoje ciężkie i odpowiedzialne zadania, prawda?
Temat stary, stary jak wytarta marynarka po dwustu spotkaniach nt. bezpieczeństwa. Temat znany, znany jak najpopularniejsze hasło w sieci (123456(?)). Temat już tak rozciągnięty, jak… cienka warstwa masła na dużej kromce chleba… Powraca jednak jak bumerang i nie dlatego, ze jest popularny i lubiany,
Każdego miesiąca SAP publikuje nowe Security Notes. Wielu administratorów SAP szybko instaluje te łatki. Pojawia się tylko pytanie – czy wierzyć w bezpieczeństwo, które zapewniają? W dzisiejszym artykule odpowiemy na pytanie czy w takiej sytuacji luki bezpieczeństwa nadal będą wykorzystywane?
Zwiększające się wymagania (na przykład pochodzące z regulacji RODO), wymusza na organizacjach wdrożenie takich rozwiązań, które zwiększą poziom bezpieczeństwa systemów przetwarzających dane osobowe. SAP nie jest wyjątkiem. Dzisiejszy artykuł pokaże Wam jak w 3 krokach zwiększyć bezpieczeństwo danych.
Na konferencji poświęconej SAP Security – wskazówki dla bezpieczeństwa dzieliłam się z Państwem wiedzą zdobytą podczas zarówno projektów reorganizacji SoD i uprawnień jak i codziennych zadań w ramach Managed Services. Dla tych z Państwa, którzy nie mogli uczestniczyć w konferencji przygotowałam krótkie podsumowanie.
SAP jest bezpieczny sam w sobie. Jednak to od działań Klienta zależy w jaki sposób zadbamy o kwestie bezpieczeństwa danych. W tym konkretnie kontekście nie sposób zignorować dobrodziejstw inwentarzy, jakimi są dedykowane narzędzia do SAP Security.
Kopie zapasowe (ang. Backup) są dokładną kopią najważniejszych danych naszej organizacji. Takie kopie zapasowe powinny być przechowywane poza systemem, którego dotyczą – tak aby potencjalna awaria lub atak nie pozbawiły nas dostępu do wszystkich naszych danych.
Koncepcja Uprawnień, obok projektu reorganizacji uprawnień jawi się niczym zgroza audytowanych kierowników oraz administratorów uprawnień. Jednak tylko w przypadku, gdy takiej dokumentacji nie prowadzono w organizacji lub nie była ona aktualizowana wiele lat, a często od czasów wdrożenia SAP w danym przedsiębiorstwie. Można by
Być może już wiesz, że od wersji SAP 7.40 SP8 możesz używać zasad bezpieczeństwa (SECPOL) SAP do definiowania parametrów bezpieczeństwa specyficznych dla użytkownika, w przeciwieństwie do wartości profilu systemowego.
SAP HANA to koncepcja szybkiego dostępu do danych in-memory. Pozwala ona na analizę dużej, często niezagregowanej, ilości danych, w sposób o wiele szybszy niż w pozostałych bazach danych. Obsługa danych w SAP HANA różni się znacznie od tej, którą znamy z SAP NetWeaver. Posiada
Jak skutecznie kontrolować ryzyka i przyspieszać realizację projektów inżynieryjnych? W dużych inwestycjach każdy dzień opóźnienia to realne straty finansowe i ryzyko kontraktowe. Dowiedz się, jak rozwiązania klasy ECM – takie jak OpenText Content Management (Extended ECM) for Engineering – pomagają ograniczać błędy, przyspieszać współpracę
Sztuczna inteligencja w Lukardi to kierunek, który konsekwentnie rozwijamy – zarówno w obszarze produktów, jak i wewnętrznych kompetencji zespołu. Wierzymy, że AI ma sens tylko wtedy, gdy realnie wspiera ludzi, procesy i biznes.
Sztuczna inteligencja w Lukardi to kierunek, który konsekwentnie rozwijamy – zarówno w obszarze produktów, jak i wewnętrznych kompetencji zespołu. Wierzymy, że AI ma sens tylko wtedy, gdy realnie wspiera ludzi, procesy i biznes.
Firmy korzystające z systemu SAP często stają przed wyzwaniem efektywnego zarządzania dokumentami i danymi archiwalnymi. Dwa popularne rozwiązania, które pomagają w tym obszarze, to SAP Archiving and Document Access by OpenText oraz Core Archiving.
W dzisiejszym dynamicznym środowisku biznesowym, gdzie ilość danych generowanych przez przedsiębiorstwa rośnie w zawrotnym tempie, efektywne zarządzanie informacjami staje się kluczowym wyzwaniem. Firmy muszą nie tylko sprawnie przetwarzać i analizować dane, ale także zapewnić ich bezpieczne przechowywanie oraz zgodność z coraz bardziej restrykcyjnymi wymogami
Od 1 lutego 2026 roku Krajowy System e-Faktur (KSeF) stanie się obowiązkowy dla przedsiębiorstw w Polsce. To oznacza prawdziwą rewolucję w obszarze fakturowania i rozliczeń podatkowych. Wszystkie faktury ustrukturyzowane będą musiały być wystawiane, odbierane i przechowywane wyłącznie w systemie KSeF, co wyeliminuje tradycyjne faktury
Zarządzanie dostępami w SAP to nie tylko techniczne przypisywanie ról. To przede wszystkim kwestia bezpieczeństwa, zgodności z regulacjami i ograniczanie ryzyk – zwłaszcza finansowych. W artykule omawiamy, jak działa system autoryzacji w SAP, z czego się składa, dlaczego z czasem "puchnie" ...
Gartner podaje, że od 2026 roku (zegar tyka) 90% oferowanych nowych instalacji przez SAP będzie w modelu Rise with SAP (w dalszej części „RWS”). Model Rise with SAP to usługa chmurowa, która o ile jest niczym innym jak „zwykłe S/4” (tylko że w chmurze),
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa, gigantyczne korporacje, a nawet małe firmy. Klientami SAP są przedsiębiorstwa w ponad 180 krajach. Jest to oprogramowanie kosztowne, gdyż wymaga uiszczenia różnych, opłat między innymi za licencje użytkowników nazwanych SAP.
Odpowiadając na tak zadane pytanie odpowiedź jest prosta - nie. Ale niepełna, bo po prostu żaden system nie będzie nigdy bezpieczny. Natomiast nie jest tak, że nie możemy dążyć do bezpieczeństwa - wprost przeciwnie. Wszystko sprowadza się do zarządzania ryzykiem, jego akceptacją, ale przede
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa i korporacje, małe lub większe firmy. Jednak zakupienie i wdrożenie oprogramowania SAP wiąże się z ogromnymi wydatkami na licencje tegoż oprogramowania. Blokowanie kont lub ich usuwanie nie zawsze pomaga zredukować
Poniższy wpis zawiera konspekt prac zrealizowanych dla jednego z Klientów SAST, którego głównym trzonem była optymalizacja autoryzacji i dostępu użytkowników realizowany był również remodeling koncepcji autoryzacji.
Wraz z rozwojem systemu SAP S/4HANA ewoluuje nie tylko logika procesów biznesowych, ale również sposób pracy użytkowników z interfejsem SAP Fiori. Jedną z kluczowych zmian jest przejście od klasycznego modelu Groups & Catalogs do bardziej intuicyjnego i elastycznego podejścia Spaces & Pages.
Dziś chcielibyśmy zwrócić uwagę na bardzo ważne zagadnienie w obszarze bezpieczeństwa autoryzacji SAP. Oprócz jednorazowych projektów reorganizacji ról i SOD kwestie takie jak utrzymywanie wypracowanej na projekcie koncepcji uprawnień i porządku administracyjno-procesowego w rolach jest równie ważne. Jak zapobiegać „rozjazdom” naszych założeń po projektowych
Dziś firmy rozwijają się szybciej, niż kiedykolwiek, dzięki IT. Serwery, sieci, systemy operacyjne, bazy danych, itd. Choć to możliwe, trudno jest wyobrazić sobie przedsiębiorstwo bez wparcia urządzeń i oprogramowania. I jak dawniej zabezpieczano fizycznie dokumenty papierowe przed zniszczeniami, wścibskimi oczyma, tak i dziś wykonujemy
Zarządzanie przedsiębiorstwem obecnie staje się niemal niemożliwe bez stosowania zaawansowanych technologii informatycznych. Do najpopularniejszych narzędzi tego typu należy system ERP SAP. Znacznie ułatwia on prowadzenie firmy oraz podejmowanie decyzji przez kierownictwo, a co za tym idzie – daje managerom możliwość efektywnej pracy.
W kontekście migracji danych, precyzyjne planowanie i przeprowadzenie działań są kluczowe dla sukcesu projektu. Jednak nawet najlepiej zorganizowane procesy mogą napotkać niespodziewane problemy. Właśnie dlatego planowanie zarządzania kryzysowego staje się nieodzownym elementem każdej migracji danych.
Migracja danych to proces, który często traktowany jest jako punkt kulminacyjny w drodze do nowoczesnych systemów informatycznych. Firmy, które inwestują w jakość danych, są lepiej przygotowane do podejmowania strategicznych decyzji i szybciej adaptują się do zmieniających się warunków rynkowych.
Dzięki starannej analizie i ekstrapolacji rozmiarów plików raportów, udało nam się utrzymać ilość raportowanych danych na rozsądnym poziomie. Proces ten obejmował szczegółową analizę typów rejestrowanych danych i wzorców ich wzrostu w czasie. Nasze podejście wymagało głębokiego zrozumienia nie tylko technicznych aspektów generowania raportów, ale
Aby dokładnie oszacować czas trwania migracji, przeprowadziliśmy intensywne i wielokrotne migracje próbek dokumentów. To praktyczne podejście pozwoliło nam zebrać rzeczywiste dane dotyczące prędkości transferu i potencjalnych wąskich gardeł, zapewniając solidne podstawy dla naszych szacunków. Proces ten był kluczowy dla zrozumienia realnych warunków, w jakich
W ostatnim projekcie przeprowadziliśmy kompleksową analizę wersji dokumentów w systemie źródłowym, badając ich ilość, objętość i liczbę wersji na dokument. Nasze dochodzenie ujawniło liczne dokumenty z setkami wersji, w tym przypadki z ponad 800 wersjami na dokument. Często każda przechowywana wersja miała rozmiar kilkuset
Mirakl, pionier kategorii marketplace, rozpoczął działalność w 2012 roku i nadal wspiera uznanych detalistów oraz firmy B2B w skalowaniu działalności, maksymalizując wzrost i rentowność. Dzięki innowacjom, zgodności z regulacjami i dostosowanym funkcjom, Mirakl pomaga firmom dostarczać bezproblemowe i skalowalne doświadczenie klienta, które odzwierciedla ich