Automatyzacja analizy systemu dzięki skryptom SAP GUI
SAP umożliwia automatyzację powtarzalnych procesów dzięki odpowiednio pisanym skryptom. Aby możliwe było ich uruchomienie na systemie, należy odpowiednio przygotować środowisko.
SAP umożliwia automatyzację powtarzalnych procesów dzięki odpowiednio pisanym skryptom. Aby możliwe było ich uruchomienie na systemie, należy odpowiednio przygotować środowisko.
Czy podobało się Tobie nasze ostatnie zestawienie pojęć SAP? Jeśli tak, zapraszam na drugą część, w której kontynuujemy budowanie słownika podstawowych elementów świata autoryzacji SAP.
Zwiększające się wymagania (na przykład pochodzące z regulacji RODO), wymusza na organizacjach wdrożenie takich rozwiązań, które zwiększą poziom bezpieczeństwa systemów przetwarzających dane osobowe. SAP nie jest wyjątkiem. Dzisiejszy artykuł pokaże Wam jak w 3 krokach zwiększyć bezpieczeństwo danych.
Podstawowy zbiór pojęć ze świata uprawnień SAP.
Na konferencji poświęconej SAP Security – wskazówki dla bezpieczeństwa dzieliłam się z Państwem wiedzą zdobytą podczas zarówno projektów reorganizacji SoD i uprawnień jak i codziennych zadań w ramach Managed Services. Dla tych z Państwa, którzy nie mogli uczestniczyć w konferencji przygotowałam krótkie podsumowanie.
SAP jest bezpieczny sam w sobie. Jednak to od działań Klienta zależy w jaki sposób zadbamy o kwestie bezpieczeństwa danych. W tym konkretnie kontekście nie sposób zignorować dobrodziejstw inwentarzy, jakimi są dedykowane narzędzia do SAP Security.
Kopie zapasowe (ang. Backup) są dokładną kopią najważniejszych danych naszej organizacji. Takie kopie zapasowe powinny być przechowywane poza systemem, którego dotyczą – tak aby potencjalna awaria lub atak nie pozbawiły nas dostępu do wszystkich naszych danych.
Być może już wiesz, że od wersji SAP 7.40 SP8 możesz używać zasad bezpieczeństwa (SECPOL) SAP do definiowania parametrów bezpieczeństwa specyficznych dla użytkownika, w przeciwieństwie do wartości profilu systemowego.
SAP HANA to koncepcja szybkiego dostępu do danych in-memory. Pozwala ona na analizę dużej, często niezagregowanej, ilości danych, w sposób o wiele szybszy niż w pozostałych bazach danych. Obsługa danych w SAP HANA różni się znacznie od tej, którą znamy z SAP NetWeaver. Posiada swój własny system do zarządzania użytkownikami i autoryzacjami.
Biznes nie lubi chaosu i nie znosi niepewności
Role, uprawnienia i autoryzacje w SAP to temat rzeka, który poruszaliśmy już kilkukrotnie.
Pisaliśmy o zagrożeniach, które wynikają z braku koncepcji uprawnień, źle prowadzonych procach ich nadawania oraz ryzykach z tym związanych dla organizacji. Dzisiaj, w tej nowej dla wielu przedsiębiorstw rzeczywistości temat jest tym bardziej “gorący”.
Warto zauważyć, iż w przypadku reorganizacji uprawnień można też zastosować tzw. „projekt pełzający” czyli naprawiamy i uszczelniamy system krok po kroku. Jest to dobra opcja, gdy mamy mało zasobów ludzkich, czasu i pieniędzy na wielki projekt reorganizacyjny.
SAL zapewni bezpieczeństwo systemu tylko wtedy, jeśli będzie poprawnie skonfigurowany (SM19/RSAU_CONFIG) ORAZ doglądany (SM20/RSAU_READ_LOG), a także, gdy dostęp do niego będzie ściśle ograniczony i kontrolowany. Zarówno dział Basis jak i użytkownicy kluczowi ds. bezpieczeństwa (audytorzy) mają przy konfiguracji co nieco do powiedzenia.
Czym są noty SAP? Uogólniając można powiedzieć, że są małymi aktualizacjami oprogramowania – zawierają korekty kodu, zawierają przy tym opis problemu, itd. Drugą ich rolą jest wsparcie, które nie zawiera korekt/aktualizacji lecz dokumentuje konkretny problem, często w szerokim zakresie.
Jak się do niego przygotować z SAST i jakie przynosi korzyści dla organizacji? Każda myśl dotycząca zwiększenia bezpieczeństwa w organizacji, która przybiera formę planu lub chociażby dyskusji jest godna uwagi.
Moduł Super User Management w SAST oferuje funkcję, która umożliwia użytkownikom pracę bez uprawnień SAP_ALL lub innych krytycznych autoryzacji w systemie produkcyjnym.
Szacuje się, że do 2020 roku około 30% firm globalnie zacznie używać produkcyjnie S4/HANA (w 2018 zaledwie 2% wszystkich firm używało S4). Omówię dwa obszary, które powinny zostać zaadresowane, jeśli mamy na uwadze podniesienie (bądź utrzymanie wysokiego) poziomu bezpieczeństwa docelowego systemu – autoryzacje oraz poziom techniczny.
Niezależnie od wielkości firmy obieg dokumentów jest podstawą efektywnego i sprawnego zarządzania. Skuteczność podejmowania decyzji i codziennych działań zależy od tego, w jaki sposób dokumenty są przekazywane. Elektroniczny Obieg Dokumentów to narzędzie, które porządkuje i usprawnia proces zarządzania dokumentami w firmie.
Jedynym zadaniem IES jest wydobycie danych z dokumentów i przekazanie ich z powrotem do SAP, co w praktyce oznacza redukcję pracy związanej z wprowadzaniem danych i zautomatyzowanie procesu. W odróżnieniu od poprzednich systemów OCR dedykowanych VIM (mowa tu o ICC – Invoice Capture Center oraz BCC – Business Capture Center), IES jest rozwiązaniem opartym przede wszystkim na opatentowanym mechanizmie Machine Learning, samodoskonalącym się w trakcie przetwarzania dokumentów. Mechanizm uczy się podczas walidacji lub po skończonym procesie zatwierdzania w SAP.
Z uwagi na brak powszechności dobrych rozwiązań dla tego obszaru, procesy obiegu dokumentów ewoluują bardzo powoli. Co więcej, najczęściej wynikają z wewnętrznych prób udoskonalania procesu.
Niemniej świadomość potrzeb w obszarze lepszej kontroli nad dokumentami zdecydowanie rośnie. Jest podyktowana nie tylko zmieniającymi się wymaganiami biznesowymi, ale przede wszystkim koniecznością uwolnienia, chociażby zasobów czasowych, aby przekierować je
w najbardziej istotne dla rozwoju organizacji miejsca.
Rok 2022 i 2023 był rewolucyjny pod względem wymiany faktur w Polsce. Wszystko to za sprawą nowego rozporządzenia, które wprowadza do życia Krajowy System e-Faktur (KSeF). Czym jest KSeF? Jest to centralny, rządowy system, służący do pośredniczenia w elektronicznej wymianie faktur pomiędzy podmiotami gospodarczymi.
Systemy ECM (Enterprise Content Management), czyli systemy zarządzania zasobami informacyjnymi, stają się coraz bardziej powszechne w przedsiębiorstwach, a ich użytkowników przybywa proporcjonalnie do rosnącej ilości treści, jakimi przedsiębiorstwa operują. Masowa digitalizacja dokumentów, pozwoliła nie tylko przyspieszyć dotąd analogowe procesy, ale dała zupełnie nowe możliwości w zakresie ich kształtowania, co znacząco wpłynęło na sprawność ich przetwarzania.
W dzisiejszej erze cyfrowej gromadzenie ogromnych ilości danych stało się powszechne dla organizacji w różnych sektorach. Często pojawiającym się zagadnieniem jest, jak efektywnie zarządzać tymi danymi, aby zapewnić płynność operacji. To właśnie archiwizacja danych w systemie SAP, odgrywa kluczową rolę.
OpenText™ Core Capture to aplikacja SaaS do przechwytywania informacji, która wykorzystuje ciągłe uczenie maszynowe do automatyzacji inteligentnej klasyfikacji plików i ekstrakcji danych. Core Capture łączy standardowe funkcje przechwytywania, takie jak optyczne rozpoznawanie znaków (OCR), z potężną technologią sztucznej inteligencji, aby umożliwić inteligentne przetwarzanie dokumentów i bezpieczne kierowanie informacji do właściwych użytkowników i systemów.
Co to jest OpenText? Jakie ma funkcjonalności i możliwości? Co zyskasz wdrażając OpenText? Przeczytaj i dowiedz się teraz!
Gartner podaje, że od 2026 roku (zegar tyka) 90% oferowanych nowych instalacji przez SAP będzie w modelu Rise with SAP (w dalszej części „RWS”). Model Rise with SAP to usługa chmurowa, która o ile jest niczym innym jak „zwykłe S/4” (tylko że w chmurze), to zmienia się sposób rozliczenia z SAP, a
w modelu RWS zmieniają się zarówno typy licencji użytkowników nazwanych, jak i (co najważniejsze) sposoby licencjonowania.
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa, gigantyczne korporacje, a nawet małe firmy. Klientami SAP są przedsiębiorstwa w ponad 180 krajach. Jest to oprogramowanie kosztowne, gdyż wymaga uiszczenia różnych, opłat między innymi za licencje użytkowników nazwanych SAP.
Odpowiadając na tak zadane pytanie odpowiedź jest prosta – nie.
Ale niepełna, bo po prostu żaden system nie będzie nigdy bezpieczny. Natomiast nie jest tak, że nie możemy dążyć do bezpieczeństwa – wprost przeciwnie. Wszystko sprowadza się do zarządzania ryzykiem, jego akceptacją, ale przede wszystkim świadomością wystąpienia ryzyka. Jakie są zatem największe wyzwania w bezpieczeństwie SAP?
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa i korporacje, małe lub większe firmy. Jednak zakupienie i wdrożenie oprogramowania SAP wiąże się z ogromnymi wydatkami na licencje tegoż oprogramowania. Blokowanie kont lub ich usuwanie nie zawsze pomaga zredukować koszty oraz naprawić problemy w trakcie corocznego audytu licencji przeprowadzanego przez SAP. Dlaczego tak jest i czy jesteśmy w stanie naprawić sytuacje?
Poniższy wpis zawiera konspekt prac zrealizowanych dla jednego z Klientów SAST, którego głównym trzonem była optymalizacja autoryzacji i dostępu użytkowników realizowany był również remodeling koncepcji autoryzacji.
Warto przyjąć do wiadomości fakt, iż migracja do S/4 HANA daje klientom nie tylko nowy landscape i nowe funkcjonalności, ale również nowy cennik na usługi i produkty SAP.
Obniżanie kosztów technologii informatycznych to stale pojawiający się element budżetowania zasobów IT wielu organizacji.
W przypadku środowiska SAP koszty licencji stanowią często szczególnie duży wkład w całościowe koszty IT.
Często również organizacja regularnie realizują przegląd posiadanych licencji, by znaleźć oszczędności.
W dzisiejszej wskazówce omawiamy to w jaki sposób wykonać pierwszy krok w kierunku obniżenia kosztów licencji SAP.
Migracja na system SAP S/4HANA to krok, który coraz więcej firm się podejmuje, aby dostosować organizację do wymagań nowoczesnego świata biznesu. Jednakże, zanim przystąpisz do tego procesu, istnieje kluczowy krok, który może przynieść znaczne oszczędności – zoptymalizowanie swoich licencji SAP.
Dziś chcielibyśmy zwrócić uwagę na bardzo ważne zagadnienie w obszarze bezpieczeństwa autoryzacji SAP. Oprócz jednorazowych projektów reorganizacji ról i SOD kwestie takie jak utrzymywanie wypracowanej na projekcie koncepcji uprawnień i porządku administracyjno-procesowego w rolach jest równie ważne. Jak zapobiegać „rozjazdom” naszych założeń po projektowych i uniknąć bałaganu w rolach? Jednym z rozwiązań jest wprowadzenie cyklicznych kontrol. Zapewnią one nam nie tylko komfort psychiczny, ale również odpowiednie przygotowanie przed wizytą audytu zewnętrznego.
Dziś firmy rozwijają się szybciej, niż kiedykolwiek, dzięki IT. Serwery, sieci, systemy operacyjne, bazy danych, itd. Choć to możliwe, trudno jest wyobrazić sobie przedsiębiorstwo bez wparcia urządzeń i oprogramowania. I jak dawniej zabezpieczano fizycznie dokumenty papierowe przed zniszczeniami, wścibskimi oczyma, tak i dziś wykonujemy kopie zapasowe oraz wprowadzamy metody dostępu i autentykacji do danych cyfrowych. Takich miejsc z danymi jest wiele, są rozproszone, różne od siebie, dostęp do nich przebiega w różnoraki sposób.
Zarządzanie przedsiębiorstwem obecnie staje się niemal niemożliwe bez stosowania zaawansowanych technologii informatycznych. Do najpopularniejszych narzędzi tego typu należy system ERP SAP. Znacznie ułatwia on prowadzenie firmy oraz podejmowanie decyzji przez kierownictwo, a co za tym idzie – daje managerom możliwość efektywnej pracy.
Dzięki starannej analizie i ekstrapolacji rozmiarów plików raportów, udało nam się utrzymać ilość raportowanych danych na rozsądnym poziomie. Proces ten obejmował szczegółową analizę typów rejestrowanych danych i wzorców ich wzrostu w czasie. Nasze podejście wymagało głębokiego zrozumienia nie tylko technicznych aspektów generowania raportów, ale także biznesowych potrzeb, które te raporty miały zaspokajać.
Aby dokładnie oszacować czas trwania migracji, przeprowadziliśmy intensywne i wielokrotne migracje próbek dokumentów. To praktyczne podejście pozwoliło nam zebrać rzeczywiste dane dotyczące prędkości transferu i potencjalnych wąskich gardeł, zapewniając solidne podstawy dla naszych szacunków. Proces ten był kluczowy dla zrozumienia realnych warunków, w jakich będzie przebiegać pełna migracja.
W ostatnim projekcie przeprowadziliśmy kompleksową analizę wersji dokumentów w systemie źródłowym, badając ich ilość, objętość i liczbę wersji na dokument. Nasze dochodzenie ujawniło liczne dokumenty z setkami wersji, w tym przypadki z ponad 800 wersjami na dokument. Często każda przechowywana wersja miała rozmiar kilkuset megabajtów, co uwypukliło znaczące wyzwanie związane z ilością danych, przed którym stanęliśmy.
Od stycznia 2025 roku, polscy przedsiębiorcy będą musieli zmierzyć się
z nowym obowiązkiem prawnym – wprowadzeniem Jednolitego Pliku Kontrolnego dla podatku dochodowego od osób prawnych, czyli JPK CIT.
W artykule przyjrzymy się, czym jest JPK CIT, jakie będą jego konsekwencje dla przedsiębiorców, a także jakie działania warto podjąć, aby odpowiednio przygotować się na nadchodzące zmiany.
W dzisiejszym dynamicznym środowisku biznesowym, jednym z kluczowych narzędzi, które zrewolucjonizowało sposób,
w jaki przedsiębiorcy raportują swoje dane finansowe i księgowe, jest Jednolity Plik Kontrolny (JPK). Jego wprowadzenie stanowiło odpowiedź na potrzeby efektywniejszej kontroli podatkowej, a także walki z oszustwami podatkowymi, zwłaszcza w zakresie podatku VAT.
Gartner podaje, że od 2026 roku (zegar tyka) 90% oferowanych nowych instalacji przez SAP będzie w modelu Rise with SAP (w dalszej części „RWS”). Model Rise with SAP to usługa chmurowa, która o ile jest niczym innym jak „zwykłe S/4” (tylko że w chmurze),
Od stycznia 2025 roku, polscy przedsiębiorcy będą musieli zmierzyć się
z nowym obowiązkiem prawnym – wprowadzeniem Jednolitego Pliku Kontrolnego dla podatku dochodowego od osób prawnych, czyli JPK CIT.
W artykule przyjrzymy się, czym jest JPK CIT, jakie będą jego konsekwencje dla przedsiębiorców,
Dzięki starannej analizie i ekstrapolacji rozmiarów plików raportów, udało nam się utrzymać ilość raportowanych danych na rozsądnym poziomie. Proces ten obejmował szczegółową analizę typów rejestrowanych danych i wzorców ich wzrostu w czasie. Nasze podejście wymagało głębokiego zrozumienia nie tylko technicznych aspektów generowania raportów, ale
W dzisiejszym dynamicznym środowisku biznesowym, jednym z kluczowych narzędzi, które zrewolucjonizowało sposób,
w jaki przedsiębiorcy raportują swoje dane finansowe i księgowe, jest Jednolity Plik Kontrolny (JPK). Jego wprowadzenie stanowiło odpowiedź na potrzeby efektywniejszej kontroli podatkowej, a także walki z oszustwami podatkowymi, zwłaszcza w
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa, gigantyczne korporacje, a nawet małe firmy. Klientami SAP są przedsiębiorstwa w ponad 180 krajach. Jest to oprogramowanie kosztowne, gdyż wymaga uiszczenia różnych, opłat między innymi za licencje użytkowników nazwanych SAP.
Niezależnie od wielkości firmy obieg dokumentów jest podstawą efektywnego i sprawnego zarządzania. Skuteczność podejmowania decyzji i codziennych działań zależy od tego, w jaki sposób dokumenty są przekazywane. Elektroniczny Obieg Dokumentów to narzędzie, które porządkuje i usprawnia proces zarządzania dokumentami w firmie.
Jedynym zadaniem IES jest wydobycie danych z dokumentów i przekazanie ich z powrotem do SAP, co w praktyce oznacza redukcję pracy związanej z wprowadzaniem danych i zautomatyzowanie procesu. W odróżnieniu od poprzednich systemów OCR dedykowanych VIM (mowa tu o ICC – Invoice Capture Center
Odpowiadając na tak zadane pytanie odpowiedź jest prosta – nie.
Ale niepełna, bo po prostu żaden system nie będzie nigdy bezpieczny. Natomiast nie jest tak, że nie możemy dążyć do bezpieczeństwa – wprost przeciwnie. Wszystko sprowadza się do zarządzania ryzykiem, jego akceptacją, ale
Z uwagi na brak powszechności dobrych rozwiązań dla tego obszaru, procesy obiegu dokumentów ewoluują bardzo powoli. Co więcej, najczęściej wynikają z wewnętrznych prób udoskonalania procesu.
Niemniej świadomość potrzeb w obszarze lepszej kontroli nad dokumentami zdecydowanie rośnie. Jest podyktowana nie tylko zmieniającymi się wymaganiami
Po raz pierwszy w historii Departament Bezpieczeństwa Krajowego USA (Departament of Homeland Security) opublikował raport o zagrożeniach bezpieczeństwa systemów SAP (US-CERT Alert for cybersecurity of SAP business applications). Raport opisuje to jaka luka bezpieczeństwa miała wpływ na przejęcie kontroli nad systemami SAP.
Wydawać by się mogło, że – na pewno – każdy administrator systemu, jak również – co najmniej – użytkownicy reprezentujący top management doskonale zdają sobie sprawę, jakie uprawnienia dostępowe do systemu posiada każdy z nich.
W raporcie KuppingerCole Leadership Compass to właśnie SAST GRC Suite osiągnął najwyższą pozycję (lidera) w analizie rozwiązań do zarządzania bezpieczeństwem. Co wpłynęło na taką ocenę tego rozwiązania?
Raport firmy analitycznej KuppingerCole nie pozostawia wątpliwości. Na bezpieczeństwo przedsiębiorstwa ma wpływ przede wszystkim rozwijająca się infrastruktura IT oraz ciągle rosnący poziom zagrożeń (regularnie pojawiają się nowe możliwości przejęcia danych). Bezpieczeństwo SAP powinno stać się więc priorytetem dla każdej organizacji, korzystającej z tego systemu.
Na początku rozwiejmy wątpliwości – nie ma bezpiecznego sytemu informatycznego. W każdym systemie może wystąpić usterka, a próba jej rozwiązania może wiązać się z usterką na innej płaszczyźnie. Różne są też wymagania co do funkcjonalności systemu, nie zawsze ze sobą zbieżne. Architekt projektujący system
Bezpieczeństwo danych i prywatność stały się nadrzędnymi kwestiami dla organizacji, ale wiele z nich ma trudności z dotrzymaniem kroku pojawiającym się zagrożeniom.
SAP umożliwia automatyzację powtarzalnych procesów dzięki odpowiednio pisanym skryptom. Aby możliwe było ich uruchomienie na systemie, należy odpowiednio przygotować środowisko.
Czy podobało się Tobie nasze ostatnie zestawienie pojęć SAP? Jeśli tak, zapraszam na drugą część, w której kontynuujemy budowanie słownika podstawowych elementów świata autoryzacji SAP.
Zwiększające się wymagania (na przykład pochodzące z regulacji RODO), wymusza na organizacjach wdrożenie takich rozwiązań, które zwiększą poziom bezpieczeństwa systemów przetwarzających dane osobowe. SAP nie jest wyjątkiem. Dzisiejszy artykuł pokaże Wam jak w 3 krokach zwiększyć bezpieczeństwo danych.
Niezależnie od wielkości firmy obieg dokumentów jest podstawą efektywnego i sprawnego zarządzania. Skuteczność podejmowania decyzji i codziennych działań zależy od tego, w jaki sposób dokumenty są przekazywane. Elektroniczny Obieg Dokumentów to narzędzie, które porządkuje i usprawnia proces zarządzania dokumentami w firmie.
Jedynym zadaniem IES jest wydobycie danych z dokumentów i przekazanie ich z powrotem do SAP, co w praktyce oznacza redukcję pracy związanej z wprowadzaniem danych i zautomatyzowanie procesu. W odróżnieniu od poprzednich systemów OCR dedykowanych VIM (mowa tu o ICC – Invoice Capture Center
Z uwagi na brak powszechności dobrych rozwiązań dla tego obszaru, procesy obiegu dokumentów ewoluują bardzo powoli. Co więcej, najczęściej wynikają z wewnętrznych prób udoskonalania procesu.
Niemniej świadomość potrzeb w obszarze lepszej kontroli nad dokumentami zdecydowanie rośnie. Jest podyktowana nie tylko zmieniającymi się wymaganiami
Rok 2022 i 2023 był rewolucyjny pod względem wymiany faktur w Polsce. Wszystko to za sprawą nowego rozporządzenia, które wprowadza do życia Krajowy System e-Faktur (KSeF). Czym jest KSeF? Jest to centralny, rządowy system, służący do pośredniczenia w elektronicznej wymianie faktur pomiędzy podmiotami gospodarczymi.
Systemy ECM (Enterprise Content Management), czyli systemy zarządzania zasobami informacyjnymi, stają się coraz bardziej powszechne w przedsiębiorstwach, a ich użytkowników przybywa proporcjonalnie do rosnącej ilości treści, jakimi przedsiębiorstwa operują. Masowa digitalizacja dokumentów, pozwoliła nie tylko przyspieszyć dotąd analogowe procesy, ale dała zupełnie nowe możliwości
W dzisiejszej erze cyfrowej gromadzenie ogromnych ilości danych stało się powszechne dla organizacji w różnych sektorach. Często pojawiającym się zagadnieniem jest, jak efektywnie zarządzać tymi danymi, aby zapewnić płynność operacji. To właśnie archiwizacja danych w systemie SAP, odgrywa kluczową rolę.
OpenText™ Core Capture to aplikacja SaaS do przechwytywania informacji, która wykorzystuje ciągłe uczenie maszynowe do automatyzacji inteligentnej klasyfikacji plików i ekstrakcji danych. Core Capture łączy standardowe funkcje przechwytywania, takie jak optyczne rozpoznawanie znaków (OCR), z potężną technologią sztucznej inteligencji, aby umożliwić inteligentne przetwarzanie dokumentów
Co to jest OpenText? Jakie ma funkcjonalności i możliwości? Co zyskasz wdrażając OpenText? Przeczytaj i dowiedz się teraz!
Gartner podaje, że od 2026 roku (zegar tyka) 90% oferowanych nowych instalacji przez SAP będzie w modelu Rise with SAP (w dalszej części „RWS”). Model Rise with SAP to usługa chmurowa, która o ile jest niczym innym jak „zwykłe S/4” (tylko że w chmurze),
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa, gigantyczne korporacje, a nawet małe firmy. Klientami SAP są przedsiębiorstwa w ponad 180 krajach. Jest to oprogramowanie kosztowne, gdyż wymaga uiszczenia różnych, opłat między innymi za licencje użytkowników nazwanych SAP.
Odpowiadając na tak zadane pytanie odpowiedź jest prosta – nie.
Ale niepełna, bo po prostu żaden system nie będzie nigdy bezpieczny. Natomiast nie jest tak, że nie możemy dążyć do bezpieczeństwa – wprost przeciwnie. Wszystko sprowadza się do zarządzania ryzykiem, jego akceptacją, ale
Oprogramowanie SAP jest często wykorzystywaną technologią na całym świecie, korzystają z niej różne przedsiębiorstwa i korporacje, małe lub większe firmy. Jednak zakupienie i wdrożenie oprogramowania SAP wiąże się z ogromnymi wydatkami na licencje tegoż oprogramowania. Blokowanie kont lub ich usuwanie nie zawsze pomaga zredukować
Poniższy wpis zawiera konspekt prac zrealizowanych dla jednego z Klientów SAST, którego głównym trzonem była optymalizacja autoryzacji i dostępu użytkowników realizowany był również remodeling koncepcji autoryzacji.
Warto przyjąć do wiadomości fakt, iż migracja do S/4 HANA daje klientom nie tylko nowy landscape i nowe funkcjonalności, ale również nowy cennik na usługi i produkty SAP.
Obniżanie kosztów technologii informatycznych to stale pojawiający się element budżetowania zasobów IT wielu organizacji.
W przypadku środowiska SAP koszty licencji stanowią często szczególnie duży wkład w całościowe koszty IT.
Często również organizacja regularnie realizują przegląd posiadanych licencji, by znaleźć oszczędności.
W dzisiejszej
Migracja na system SAP S/4HANA to krok, który coraz więcej firm się podejmuje, aby dostosować organizację do wymagań nowoczesnego świata biznesu. Jednakże, zanim przystąpisz do tego procesu, istnieje kluczowy krok, który może przynieść znaczne oszczędności – zoptymalizowanie swoich licencji SAP.
Dziś chcielibyśmy zwrócić uwagę na bardzo ważne zagadnienie w obszarze bezpieczeństwa autoryzacji SAP. Oprócz jednorazowych projektów reorganizacji ról i SOD kwestie takie jak utrzymywanie wypracowanej na projekcie koncepcji uprawnień i porządku administracyjno-procesowego w rolach jest równie ważne. Jak zapobiegać „rozjazdom” naszych założeń po projektowych
Dziś firmy rozwijają się szybciej, niż kiedykolwiek, dzięki IT. Serwery, sieci, systemy operacyjne, bazy danych, itd. Choć to możliwe, trudno jest wyobrazić sobie przedsiębiorstwo bez wparcia urządzeń i oprogramowania. I jak dawniej zabezpieczano fizycznie dokumenty papierowe przed zniszczeniami, wścibskimi oczyma, tak i dziś wykonujemy
Zarządzanie przedsiębiorstwem obecnie staje się niemal niemożliwe bez stosowania zaawansowanych technologii informatycznych. Do najpopularniejszych narzędzi tego typu należy system ERP SAP. Znacznie ułatwia on prowadzenie firmy oraz podejmowanie decyzji przez kierownictwo, a co za tym idzie – daje managerom możliwość efektywnej pracy.
Dzięki starannej analizie i ekstrapolacji rozmiarów plików raportów, udało nam się utrzymać ilość raportowanych danych na rozsądnym poziomie. Proces ten obejmował szczegółową analizę typów rejestrowanych danych i wzorców ich wzrostu w czasie. Nasze podejście wymagało głębokiego zrozumienia nie tylko technicznych aspektów generowania raportów, ale
Aby dokładnie oszacować czas trwania migracji, przeprowadziliśmy intensywne i wielokrotne migracje próbek dokumentów. To praktyczne podejście pozwoliło nam zebrać rzeczywiste dane dotyczące prędkości transferu i potencjalnych wąskich gardeł, zapewniając solidne podstawy dla naszych szacunków. Proces ten był kluczowy dla zrozumienia realnych warunków, w jakich
W ostatnim projekcie przeprowadziliśmy kompleksową analizę wersji dokumentów w systemie źródłowym, badając ich ilość, objętość i liczbę wersji na dokument. Nasze dochodzenie ujawniło liczne dokumenty z setkami wersji, w tym przypadki z ponad 800 wersjami na dokument. Często każda przechowywana wersja miała rozmiar kilkuset
Od stycznia 2025 roku, polscy przedsiębiorcy będą musieli zmierzyć się
z nowym obowiązkiem prawnym – wprowadzeniem Jednolitego Pliku Kontrolnego dla podatku dochodowego od osób prawnych, czyli JPK CIT.
W artykule przyjrzymy się, czym jest JPK CIT, jakie będą jego konsekwencje dla przedsiębiorców,
W dzisiejszym dynamicznym środowisku biznesowym, jednym z kluczowych narzędzi, które zrewolucjonizowało sposób,
w jaki przedsiębiorcy raportują swoje dane finansowe i księgowe, jest Jednolity Plik Kontrolny (JPK). Jego wprowadzenie stanowiło odpowiedź na potrzeby efektywniejszej kontroli podatkowej, a także walki z oszustwami podatkowymi, zwłaszcza w