Wissen Sie, wie Sie sich bei Sicherheitsvorfällen in Ihrem Unternehmen verhalten müssen? Haben Sie Dokumente, in denen Sie nachlesen können, was wann zu tun ist? Und wenn ja, sind diese noch aktuell? In vielen Bereichen werden Sicherheitsrichtlinien vernachlässigt. Dabei sind sie ein wichtiger Eckpfeiler zur Einhaltung der IT-Compliance und tragen dazu bei, die Unternehmenssicherheit zu verbessern.
Identity Management
Vor der SAP S/4HANA-Migration ist vor der Einführung von SAP Fiori – sechs hilfreiche Best-Practise-Tipps
Die grundlegende Frage, die sich viele Anwender vor einer S/4HANA-Einführung und dem Fiori App-Einsatz stellen, ist nach dem WARUM? Die Möglichkeit, Fiori Apps zu nutzen, gibt es schon seit einiger Zeit, aber die Frage, warum diese neuen Apps angewendet werden sollen, stellt sich meist erst im Rahmen einer S/4HANA-Migration.
Business Partner und die tückische Hintertür der F4-Suchhilfe: Wie Sie Ihre sensiblen Daten absichern
Um die Verwaltung sensitiver Stammdaten hinsichtlich Kunden, Lieferanten und Mitarbeiter zu vereinfachen, bietet SAP ein konsolidiertes Datenobjekt an, den Business Partner. Doch diese Vereinfachung birgt auch Gefahren. Alle Unternehmen, die nach S/4HANA migrieren, sollten sich daher rechtzeitig mit dem Business Partner-Konzept auseinandersetzen.
Interview mit Ralf Kempf zum Award-Gewinn „Top Identity and Access Management Solution Provider in Europe 2021”
Das vergangene Jahr endete sehr erfreulich, wir erhielten den Award zum „Top Lösungsanbieter für Identity and Access Management in Europa 2021“. Die Dezember-Ausgabe des Enterprise Security Magazins berichtete ausführlich über unsere IAM-Lösung und darüber, welche innovativen Features unsere Software so einzigartig machen. Im Interview mit Herrn Kempf wollen wir nun mehr über die angebotene Softwarelösung und aktuellen Technologietrends erfahren.
Wie Sie durch die geschickte Verwendung von SAP Wildcard-Zeichen Licht in die Auswertung des SAP-Berechtigungswesens bringen
Für SAP-Experten weltweit ist die Arbeit mit Tools zur Datenanzeige, wie Data Browser (SE16), Quick Viewer (SQVI) und Query-Start (SQ00) elementarer Bestandteil der täglichen Arbeit. Die Verwendung von Selektionsbildern, Varianten sowie die Anwendung von ALV-Funktionen in den Ausgabelisten des Data Browsers sind liebgewonnene Funktionen. Wir zeigen Ihnen an Beispielen aus dem SAP-Berechtigungswesen einige weniger bekannte Möglichkeiten, wie Sie durch den versierten Einsatz von Wildcard-Zeichen bei der Selektion große Datenbestände sinnvoll durchleuchten.
SAST SOLUTIONS erhält den Award „Top Identity and Access Management Solution Provider in Europe 2021“
Die Dezember-Ausgabe des Enterprise Security Magazine fokussiert sich auf Anbieter von IAM-Lösungen in Europa. Sie stellt die aufstrebenden Akteure in diesem Themenfeld vor und präsentiert ihre Expertise bei der Lösung von Hindernissen und der Überwindung von Marktkomplexitäten. Wir freuen uns, dass wir in diesem Zusammenhang mit dem Thema „Bereitstellung von Echtzeit IAM für SAP-Systeme“ den Award „Top IAM-Lösungsanbieter in Europa 2021“ gewinnen!
Im vollständigen Artikel auf Seite 18 der Gesamtausgabe erfahren Sie, was sich hinter dem SAST Identity and Access Management verbirgt und welche innovativen Features unsere Software so einzigartig machen.
Denken Sie in Ihrem SAP S/4HANA-Projekt an das Updaten der Berechtigungsrollen!
Viele Unternehmen stehen aktuell vor der Aufgabe, ihre SAP-Systeme auf S/4HANA zu konvertieren, da die ERP-Wartung in absehbarer Zeit ausläuft. Bei der Projektplanung finden jedoch meist nur die technischen und organisatorischen Komponenten Berücksichtigung, wichtige Security-Themen sind dabei zu niedrig priorisiert. So wird auch die Umsetzung des Berechtigungskonzeptes mit Anpassung der Berechtigungsrollen allzu oft hintenangestellt.
Bereinigung von SAP-Standardbenutzern: Wie Sie kritische Benutzerstammsätze effizient bereinigen und beruhigt sperren können
Härtungsmaßnahmen für den Umgang mit SAP-Standardbenutzern sind ein integraler Bestandteil der SAP-Sicherheits- und Prüfungsleitfäden. Alles ein alter Hut? Nur auf den ersten Blick! Die Beratungspraxis zeigt, dass die Umsetzung dieser Schutzmaßnahmen zahlreiche Unternehmen aller Art und Größe immer wieder vor große Herausforderungen stellt.
Die Role Conversion ist kein Kinderspiel – Wie man S/4HANA-Berechtigungsprojekte dennoch sicher und zügig meistert
Eine Umfrage im Rahmen des ITOK-Expert-Talks zu den größten Herausforderungen für SAP Security ergab im März, dass gut die Hälfte der Befragten diese im Umfeld von Rollen und Berechtigungen sehen. Die Einbettung des Berechtigungskonzeptes stellt also eine der Kernaufgaben bei der S/4HANA-Einführung dar und ist ein häufiger Grund dafür, dass diese als Ganzes scheitert. Wie aber ist mit Konflikten wie Ressourcenengpässen, Prioritätenverschiebungen bei Teilprojekten, Änderungen bei Tasks und Tests umzugehen?
Spaces und Pages – Ein neuer Ansatz zur Darstellung von Apps im SAP Fiori Launchpad
Die Benutzeroberfläche SAP Fiori gewinnt in aktuellen S/4HANA-Projekten zunehmend an Bedeutung. SAP-Anwendungen werden erlebbar gemacht, die Usability wird gesteigert und durch die App-Anwendung ein Device-unabhängiger Zugriff ermöglicht – jederzeit, von überall. So bringt auch „Spaces und Pages“, die neue Darstellungsweise von Apps im Fiori Launchpad, hilfreiche Vorteile. Doch wie lassen sich Spaces und Pages aktivieren und welche Auswirkungen hat dieser neue Ansatz auf die Berechtigungsrollen?