Blog Lukardi

Aby dokładnie oszacować czas trwania migracji, przeprowadziliśmy intensywne i wielokrotne migracje próbek dokumentów. To praktyczne podejście pozwoliło nam zebrać rzeczywiste dane dotyczące prędkości transferu i potencjalnych wąskich gardeł, zapewniając solidne podstawy dla naszych szacunków. Proces ten był kluczowy dla zrozumienia realnych warunków, w jakich
Na konferencji poświęconej SAP Security – wskazówki dla bezpieczeństwa dzieliłam się z Państwem wiedzą zdobytą podczas zarówno projektów reorganizacji SoD i uprawnień jak i codziennych zadań w ramach Managed Services. Dla tych z Państwa, którzy nie mogli uczestniczyć w konferencji przygotowałam krótkie podsumowanie.
Poniższy wpis zawiera konspekt prac zrealizowanych dla jednego z Klientów SAST, którego głównym trzonem była optymalizacja autoryzacji i dostępu użytkowników realizowany był również remodeling koncepcji autoryzacji.
SAP jest bezpieczny sam w sobie. Jednak to od działań Klienta zależy w jaki sposób zadbamy o kwestie bezpieczeństwa danych. W tym konkretnie kontekście nie sposób zignorować dobrodziejstw inwentarzy, jakimi są dedykowane narzędzia do SAP Security.
Kopie zapasowe (ang. Backup) są dokładną kopią najważniejszych danych naszej organizacji. Takie kopie zapasowe powinny być przechowywane poza systemem, którego dotyczą – tak aby potencjalna awaria lub atak nie pozbawiły nas dostępu do wszystkich naszych danych.
Koncepcja Uprawnień, obok projektu reorganizacji uprawnień jawi się niczym zgroza audytowanych kierowników oraz administratorów uprawnień. Jednak tylko w przypadku, gdy takiej dokumentacji nie prowadzono w organizacji lub nie była ona aktualizowana wiele lat, a często od czasów wdrożenia SAP w danym przedsiębiorstwie. Można by
Raport firmy analitycznej KuppingerCole nie pozostawia wątpliwości. Na bezpieczeństwo przedsiębiorstwa ma wpływ przede wszystkim rozwijająca się infrastruktura IT oraz ciągle rosnący poziom zagrożeń (regularnie pojawiają się nowe możliwości przejęcia danych). Bezpieczeństwo SAP powinno stać się więc priorytetem dla każdej organizacji, korzystającej z tego systemu.
Na początku rozwiejmy wątpliwości - nie ma bezpiecznego sytemu informatycznego. W każdym systemie może wystąpić usterka, a próba jej rozwiązania może wiązać się z usterką na innej płaszczyźnie. Różne są też wymagania co do funkcjonalności systemu, nie zawsze ze sobą zbieżne. Architekt projektujący system
Bezpieczeństwo danych i prywatność stały się nadrzędnymi kwestiami dla organizacji, ale wiele z nich ma trudności z dotrzymaniem kroku pojawiającym się zagrożeniom.
SAP umożliwia automatyzację powtarzalnych procesów dzięki odpowiednio pisanym skryptom. Aby możliwe było ich uruchomienie na systemie, należy odpowiednio przygotować środowisko.
Czy podobało się Tobie nasze ostatnie zestawienie pojęć SAP? Jeśli tak, zapraszam na drugą część, w której kontynuujemy budowanie słownika podstawowych elementów świata autoryzacji SAP.
Podstawowy zbiór pojęć ze świata uprawnień SAP.
Jak wykorzystać AI w codziennych procesach biznesowych? Pokazujemy praktyczne zastosowania sztucznej inteligencji w automatyzacji, obiegu dokumentów i raportowaniu – bez teorii, za to z realnymi korzyściami.
Jak skutecznie kontrolować ryzyka i przyspieszać realizację projektów inżynieryjnych? W dużych inwestycjach każdy dzień opóźnienia to realne straty finansowe i ryzyko kontraktowe. Dowiedz się, jak rozwiązania klasy ECM – takie jak OpenText Content Management (Extended ECM) for Engineering – pomagają ograniczać błędy, przyspieszać współpracę
Sztuczna inteligencja w Lukardi to kierunek, który konsekwentnie rozwijamy – zarówno w obszarze produktów, jak i wewnętrznych kompetencji zespołu. Wierzymy, że AI ma sens tylko wtedy, gdy realnie wspiera ludzi, procesy i biznes.
Sztuczna inteligencja w Lukardi to kierunek, który konsekwentnie rozwijamy – zarówno w obszarze produktów, jak i wewnętrznych kompetencji zespołu. Wierzymy, że AI ma sens tylko wtedy, gdy realnie wspiera ludzi, procesy i biznes.
Firmy korzystające z systemu SAP często stają przed wyzwaniem efektywnego zarządzania dokumentami i danymi archiwalnymi. Dwa popularne rozwiązania, które pomagają w tym obszarze, to SAP Archiving and Document Access by OpenText oraz Core Archiving.
W dzisiejszym dynamicznym środowisku biznesowym, gdzie ilość danych generowanych przez przedsiębiorstwa rośnie w zawrotnym tempie, efektywne zarządzanie informacjami staje się kluczowym wyzwaniem. Firmy muszą nie tylko sprawnie przetwarzać i analizować dane, ale także zapewnić ich bezpieczne przechowywanie oraz zgodność z coraz bardziej restrykcyjnymi wymogami
Zarządzanie dostępami w SAP to nie tylko techniczne przypisywanie ról. To przede wszystkim kwestia bezpieczeństwa, zgodności z regulacjami i ograniczanie ryzyk – zwłaszcza finansowych. W artykule omawiamy, jak działa system autoryzacji w SAP, z czego się składa, dlaczego z czasem "puchnie" ...
Gartner podaje, że od 2026 roku (zegar tyka) 90% oferowanych nowych instalacji przez SAP będzie w modelu Rise with SAP (w dalszej części „RWS”). Model Rise with SAP to usługa chmurowa, która o ile jest niczym innym jak „zwykłe S/4” (tylko że w chmurze),
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa, gigantyczne korporacje, a nawet małe firmy. Klientami SAP są przedsiębiorstwa w ponad 180 krajach. Jest to oprogramowanie kosztowne, gdyż wymaga uiszczenia różnych, opłat między innymi za licencje użytkowników nazwanych SAP.
Odpowiadając na tak zadane pytanie odpowiedź jest prosta - nie. Ale niepełna, bo po prostu żaden system nie będzie nigdy bezpieczny. Natomiast nie jest tak, że nie możemy dążyć do bezpieczeństwa - wprost przeciwnie. Wszystko sprowadza się do zarządzania ryzykiem, jego akceptacją, ale przede
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa i korporacje, małe lub większe firmy. Jednak zakupienie i wdrożenie oprogramowania SAP wiąże się z ogromnymi wydatkami na licencje tegoż oprogramowania. Blokowanie kont lub ich usuwanie nie zawsze pomaga zredukować
Poniższy wpis zawiera konspekt prac zrealizowanych dla jednego z Klientów SAST, którego głównym trzonem była optymalizacja autoryzacji i dostępu użytkowników realizowany był również remodeling koncepcji autoryzacji.
Poznaj praktyczne podejście do wdrożenia NIS2 w SAP. Automatyzacja uprawnień, monitoring, zgodność i realne korzyści z rozwiązań Lukardi.
Dlatego firmy coraz częściej sięgają po zintegrowane narzędzia, takie jak Pathlock – wspierane przez ekspertów Lukardi – które pozwalają kompleksowo zarządzać kontrolami bezpieczeństwa, dostępem użytkowników oraz zgodnością z regulacjami NIS2.
Wraz z rozwojem systemu SAP S/4HANA ewoluuje nie tylko logika procesów biznesowych, ale również sposób pracy użytkowników z interfejsem SAP Fiori. Jedną z kluczowych zmian jest przejście od klasycznego modelu Groups & Catalogs do bardziej intuicyjnego i elastycznego podejścia Spaces & Pages.
Dziś chcielibyśmy zwrócić uwagę na bardzo ważne zagadnienie w obszarze bezpieczeństwa autoryzacji SAP. Oprócz jednorazowych projektów reorganizacji ról i SOD kwestie takie jak utrzymywanie wypracowanej na projekcie koncepcji uprawnień i porządku administracyjno-procesowego w rolach jest równie ważne. Jak zapobiegać „rozjazdom” naszych założeń po projektowych
Dziś firmy rozwijają się szybciej, niż kiedykolwiek, dzięki IT. Serwery, sieci, systemy operacyjne, bazy danych, itd. Choć to możliwe, trudno jest wyobrazić sobie przedsiębiorstwo bez wparcia urządzeń i oprogramowania. I jak dawniej zabezpieczano fizycznie dokumenty papierowe przed zniszczeniami, wścibskimi oczyma, tak i dziś wykonujemy
Zarządzanie przedsiębiorstwem obecnie staje się niemal niemożliwe bez stosowania zaawansowanych technologii informatycznych. Do najpopularniejszych narzędzi tego typu należy system ERP SAP. Znacznie ułatwia on prowadzenie firmy oraz podejmowanie decyzji przez kierownictwo, a co za tym idzie – daje managerom możliwość efektywnej pracy.
W kontekście migracji danych, precyzyjne planowanie i przeprowadzenie działań są kluczowe dla sukcesu projektu. Jednak nawet najlepiej zorganizowane procesy mogą napotkać niespodziewane problemy. Właśnie dlatego planowanie zarządzania kryzysowego staje się nieodzownym elementem każdej migracji danych.
Migracja danych to proces, który często traktowany jest jako punkt kulminacyjny w drodze do nowoczesnych systemów informatycznych. Firmy, które inwestują w jakość danych, są lepiej przygotowane do podejmowania strategicznych decyzji i szybciej adaptują się do zmieniających się warunków rynkowych.
Dzięki starannej analizie i ekstrapolacji rozmiarów plików raportów, udało nam się utrzymać ilość raportowanych danych na rozsądnym poziomie. Proces ten obejmował szczegółową analizę typów rejestrowanych danych i wzorców ich wzrostu w czasie. Nasze podejście wymagało głębokiego zrozumienia nie tylko technicznych aspektów generowania raportów, ale
Aby dokładnie oszacować czas trwania migracji, przeprowadziliśmy intensywne i wielokrotne migracje próbek dokumentów. To praktyczne podejście pozwoliło nam zebrać rzeczywiste dane dotyczące prędkości transferu i potencjalnych wąskich gardeł, zapewniając solidne podstawy dla naszych szacunków. Proces ten był kluczowy dla zrozumienia realnych warunków, w jakich
W ostatnim projekcie przeprowadziliśmy kompleksową analizę wersji dokumentów w systemie źródłowym, badając ich ilość, objętość i liczbę wersji na dokument. Nasze dochodzenie ujawniło liczne dokumenty z setkami wersji, w tym przypadki z ponad 800 wersjami na dokument. Często każda przechowywana wersja miała rozmiar kilkuset
Mirakl, pionier kategorii marketplace, rozpoczął działalność w 2012 roku i nadal wspiera uznanych detalistów oraz firmy B2B w skalowaniu działalności, maksymalizując wzrost i rentowność. Dzięki innowacjom, zgodności z regulacjami i dostosowanym funkcjom, Mirakl pomaga firmom dostarczać bezproblemowe i skalowalne doświadczenie klienta, które odzwierciedla ich
Sztuczna inteligencja w Lukardi to kierunek, który konsekwentnie rozwijamy – zarówno w obszarze produktów, jak i wewnętrznych kompetencji zespołu. Wierzymy, że AI ma sens tylko wtedy, gdy realnie wspiera ludzi, procesy i biznes.
Zarządzanie dostępami w SAP to nie tylko techniczne przypisywanie ról. To przede wszystkim kwestia bezpieczeństwa, zgodności z regulacjami i ograniczanie ryzyk – zwłaszcza finansowych. W artykule omawiamy, jak działa system autoryzacji w SAP, z czego się składa, dlaczego z czasem "puchnie" ...
Firmy korzystające z systemu SAP często stają przed wyzwaniem efektywnego zarządzania dokumentami i danymi archiwalnymi. Dwa popularne rozwiązania, które pomagają w tym obszarze, to SAP Archiving and Document Access by OpenText oraz Core Archiving.
W dzisiejszym dynamicznym środowisku biznesowym, gdzie ilość danych generowanych przez przedsiębiorstwa rośnie w zawrotnym tempie, efektywne zarządzanie informacjami staje się kluczowym wyzwaniem. Firmy muszą nie tylko sprawnie przetwarzać i analizować dane, ale także zapewnić ich bezpieczne przechowywanie oraz zgodność z coraz bardziej restrykcyjnymi wymogami
Od 1 lutego 2026 roku Krajowy System e-Faktur (KSeF) stanie się obowiązkowy dla przedsiębiorstw w Polsce. To oznacza prawdziwą rewolucję w obszarze fakturowania i rozliczeń podatkowych. Wszystkie faktury ustrukturyzowane będą musiały być wystawiane, odbierane i przechowywane wyłącznie w systemie KSeF, co wyeliminuje tradycyjne faktury
SAP DRC oraz SAP VIM to kluczowe narzędzia, które ułatwiają integrację z KSeF i optymalizację procesów związanych z fakturowaniem. Wdrożenie KSeF to proces wymagający planowania i testów. Sprawdź jak SAP DRC i SAP VIM mogą pomóc Twojej firmie w tej transformacji.
Jak się do niego przygotować z SAST i jakie przynosi korzyści dla organizacji? Każda myśl dotycząca zwiększenia bezpieczeństwa w organizacji, która przybiera formę planu lub chociażby dyskusji jest godna uwagi.
Moduł Super User Management w SAST oferuje funkcję, która umożliwia użytkownikom pracę bez uprawnień SAP_ALL lub innych krytycznych autoryzacji w systemie produkcyjnym.
Szacuje się, że do 2020 roku około 30% firm globalnie zacznie używać produkcyjnie S4/HANA (w 2018 zaledwie 2% wszystkich firm używało S4). Omówię dwa obszary, które powinny zostać zaadresowane, jeśli mamy na uwadze podniesienie (bądź utrzymanie wysokiego) poziomu bezpieczeństwa docelowego systemu – autoryzacje oraz
Ten artykuł również będzie nawiązywał do haseł, jednak już bardziej pośrednio i w szerszym spektrum. Zastanowimy się w jaki sposób podnosząc bezpieczeństwo systemu związane z logowaniem możemy pomóc administratorom.Przecież admini zasługują na odrobinę oddechu wykonując swoje ciężkie i odpowiedzialne zadania, prawda?
Temat stary, stary jak wytarta marynarka po dwustu spotkaniach nt. bezpieczeństwa. Temat znany, znany jak najpopularniejsze hasło w sieci (123456(?)). Temat już tak rozciągnięty, jak… cienka warstwa masła na dużej kromce chleba… Powraca jednak jak bumerang i nie dlatego, ze jest popularny i lubiany,
Każdego miesiąca SAP publikuje nowe Security Notes. Wielu administratorów SAP szybko instaluje te łatki. Pojawia się tylko pytanie – czy wierzyć w bezpieczeństwo, które zapewniają? W dzisiejszym artykule odpowiemy na pytanie czy w takiej sytuacji luki bezpieczeństwa nadal będą wykorzystywane?
Jedynym zadaniem IES jest wydobycie danych z dokumentów i przekazanie ich z powrotem do SAP, co w praktyce oznacza redukcję pracy związanej z wprowadzaniem danych i zautomatyzowanie procesu. W odróżnieniu od poprzednich systemów OCR dedykowanych VIM (mowa tu o ICC – Invoice Capture Center
Z uwagi na brak powszechności dobrych rozwiązań dla tego obszaru, procesy obiegu dokumentów ewoluują bardzo powoli. Co więcej, najczęściej wynikają z wewnętrznych prób udoskonalania procesu. Niemniej świadomość potrzeb w obszarze lepszej kontroli nad dokumentami zdecydowanie rośnie. Jest podyktowana nie tylko zmieniającymi się wymaganiami biznesowymi,
Rok 2022 i 2023 był rewolucyjny pod względem wymiany faktur w Polsce. Wszystko to za sprawą nowego rozporządzenia, które wprowadza do życia Krajowy System e-Faktur (KSeF). Czym jest KSeF? Jest to centralny, rządowy system, służący do pośredniczenia w elektronicznej wymianie faktur pomiędzy podmiotami gospodarczymi.
Systemy ECM (Enterprise Content Management), czyli systemy zarządzania zasobami informacyjnymi, stają się coraz bardziej powszechne w przedsiębiorstwach, a ich użytkowników przybywa proporcjonalnie do rosnącej ilości treści, jakimi przedsiębiorstwa operują. Masowa digitalizacja dokumentów, pozwoliła nie tylko przyspieszyć dotąd analogowe procesy, ale dała zupełnie nowe możliwości
W dzisiejszej erze cyfrowej gromadzenie ogromnych ilości danych stało się powszechne dla organizacji w różnych sektorach. Często pojawiającym się zagadnieniem jest, jak efektywnie zarządzać tymi danymi, aby zapewnić płynność operacji. To właśnie archiwizacja danych w systemie SAP, odgrywa kluczową rolę.
OpenText™ Core Capture to aplikacja SaaS do przechwytywania informacji, która wykorzystuje ciągłe uczenie maszynowe do automatyzacji inteligentnej klasyfikacji plików i ekstrakcji danych. Core Capture łączy standardowe funkcje przechwytywania, takie jak optyczne rozpoznawanie znaków (OCR), z potężną technologią sztucznej inteligencji, aby umożliwić inteligentne przetwarzanie dokumentów
Zarządzanie dostępami w SAP to nie tylko techniczne przypisywanie ról. To przede wszystkim kwestia bezpieczeństwa, zgodności z regulacjami i ograniczanie ryzyk – zwłaszcza finansowych. W artykule omawiamy, jak działa system autoryzacji w SAP, z czego się składa, dlaczego z czasem "puchnie" ...
Gartner podaje, że od 2026 roku (zegar tyka) 90% oferowanych nowych instalacji przez SAP będzie w modelu Rise with SAP (w dalszej części „RWS”). Model Rise with SAP to usługa chmurowa, która o ile jest niczym innym jak „zwykłe S/4” (tylko że w chmurze),
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa, gigantyczne korporacje, a nawet małe firmy. Klientami SAP są przedsiębiorstwa w ponad 180 krajach. Jest to oprogramowanie kosztowne, gdyż wymaga uiszczenia różnych, opłat między innymi za licencje użytkowników nazwanych SAP.
Odpowiadając na tak zadane pytanie odpowiedź jest prosta - nie. Ale niepełna, bo po prostu żaden system nie będzie nigdy bezpieczny. Natomiast nie jest tak, że nie możemy dążyć do bezpieczeństwa - wprost przeciwnie. Wszystko sprowadza się do zarządzania ryzykiem, jego akceptacją, ale przede
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa i korporacje, małe lub większe firmy. Jednak zakupienie i wdrożenie oprogramowania SAP wiąże się z ogromnymi wydatkami na licencje tegoż oprogramowania. Blokowanie kont lub ich usuwanie nie zawsze pomaga zredukować
Poniższy wpis zawiera konspekt prac zrealizowanych dla jednego z Klientów SAST, którego głównym trzonem była optymalizacja autoryzacji i dostępu użytkowników realizowany był również remodeling koncepcji autoryzacji.
Poznaj praktyczne podejście do wdrożenia NIS2 w SAP. Automatyzacja uprawnień, monitoring, zgodność i realne korzyści z rozwiązań Lukardi.
Dlatego firmy coraz częściej sięgają po zintegrowane narzędzia, takie jak Pathlock – wspierane przez ekspertów Lukardi – które pozwalają kompleksowo zarządzać kontrolami bezpieczeństwa, dostępem użytkowników oraz zgodnością z regulacjami NIS2.
Wraz z rozwojem systemu SAP S/4HANA ewoluuje nie tylko logika procesów biznesowych, ale również sposób pracy użytkowników z interfejsem SAP Fiori. Jedną z kluczowych zmian jest przejście od klasycznego modelu Groups & Catalogs do bardziej intuicyjnego i elastycznego podejścia Spaces & Pages.
Dziś chcielibyśmy zwrócić uwagę na bardzo ważne zagadnienie w obszarze bezpieczeństwa autoryzacji SAP. Oprócz jednorazowych projektów reorganizacji ról i SOD kwestie takie jak utrzymywanie wypracowanej na projekcie koncepcji uprawnień i porządku administracyjno-procesowego w rolach jest równie ważne. Jak zapobiegać „rozjazdom” naszych założeń po projektowych
Dziś firmy rozwijają się szybciej, niż kiedykolwiek, dzięki IT. Serwery, sieci, systemy operacyjne, bazy danych, itd. Choć to możliwe, trudno jest wyobrazić sobie przedsiębiorstwo bez wparcia urządzeń i oprogramowania. I jak dawniej zabezpieczano fizycznie dokumenty papierowe przed zniszczeniami, wścibskimi oczyma, tak i dziś wykonujemy
Zarządzanie przedsiębiorstwem obecnie staje się niemal niemożliwe bez stosowania zaawansowanych technologii informatycznych. Do najpopularniejszych narzędzi tego typu należy system ERP SAP. Znacznie ułatwia on prowadzenie firmy oraz podejmowanie decyzji przez kierownictwo, a co za tym idzie – daje managerom możliwość efektywnej pracy.
W kontekście migracji danych, precyzyjne planowanie i przeprowadzenie działań są kluczowe dla sukcesu projektu. Jednak nawet najlepiej zorganizowane procesy mogą napotkać niespodziewane problemy. Właśnie dlatego planowanie zarządzania kryzysowego staje się nieodzownym elementem każdej migracji danych.
Migracja danych to proces, który często traktowany jest jako punkt kulminacyjny w drodze do nowoczesnych systemów informatycznych. Firmy, które inwestują w jakość danych, są lepiej przygotowane do podejmowania strategicznych decyzji i szybciej adaptują się do zmieniających się warunków rynkowych.
Dzięki starannej analizie i ekstrapolacji rozmiarów plików raportów, udało nam się utrzymać ilość raportowanych danych na rozsądnym poziomie. Proces ten obejmował szczegółową analizę typów rejestrowanych danych i wzorców ich wzrostu w czasie. Nasze podejście wymagało głębokiego zrozumienia nie tylko technicznych aspektów generowania raportów, ale
Aby dokładnie oszacować czas trwania migracji, przeprowadziliśmy intensywne i wielokrotne migracje próbek dokumentów. To praktyczne podejście pozwoliło nam zebrać rzeczywiste dane dotyczące prędkości transferu i potencjalnych wąskich gardeł, zapewniając solidne podstawy dla naszych szacunków. Proces ten był kluczowy dla zrozumienia realnych warunków, w jakich
W ostatnim projekcie przeprowadziliśmy kompleksową analizę wersji dokumentów w systemie źródłowym, badając ich ilość, objętość i liczbę wersji na dokument. Nasze dochodzenie ujawniło liczne dokumenty z setkami wersji, w tym przypadki z ponad 800 wersjami na dokument. Często każda przechowywana wersja miała rozmiar kilkuset
Mirakl, pionier kategorii marketplace, rozpoczął działalność w 2012 roku i nadal wspiera uznanych detalistów oraz firmy B2B w skalowaniu działalności, maksymalizując wzrost i rentowność. Dzięki innowacjom, zgodności z regulacjami i dostosowanym funkcjom, Mirakl pomaga firmom dostarczać bezproblemowe i skalowalne doświadczenie klienta, które odzwierciedla ich