Die grundlegende Frage, die sich viele Anwender vor einer S/4HANA-Einführung und dem Fiori App-Einsatz stellen, ist nach dem WARUM? Die Möglichkeit, Fiori Apps zu nutzen, gibt es schon seit einiger Zeit, aber die Frage, warum diese neuen Apps angewendet werden sollen, stellt sich meist erst im Rahmen einer S/4HANA-Migration.
S/4HANA Migration
Typische Stolpersteine bei der S/4HANA-Migration: Änderungen in der Filestruktur des S/4HANA-Anwendungsservers führen zu negativen Seiteneffekten
Mit dem S/4HANA-Release verfolgt SAP unter anderem die Strategie der Vereinfachung (Process Simplification) und höheren Benutzerfreundlichkeit (Usability). Aus technischer Sicht entstanden neue Ebenen wie beispielsweise der Fiori Frontend Server, das Fiori Launchpad und die Fiori Apps. Diese sind gerade hinsichtlich Berechtigungen dringend genauer zu betrachten, um böse Überraschung im Projektverlauf zu vermeiden. Eine konkrete Stolperfalle ist die veränderte Filestruktur auf dem neuen Applikationsserver.
Business Partner und die tückische Hintertür der F4-Suchhilfe: Wie Sie Ihre sensiblen Daten absichern
Um die Verwaltung sensitiver Stammdaten hinsichtlich Kunden, Lieferanten und Mitarbeiter zu vereinfachen, bietet SAP ein konsolidiertes Datenobjekt an, den Business Partner. Doch diese Vereinfachung birgt auch Gefahren. Alle Unternehmen, die nach S/4HANA migrieren, sollten sich daher rechtzeitig mit dem Business Partner-Konzept auseinandersetzen.
Warum SIEM-Tools für SAP taub sind? Nicht nur für KRITIS-Betreiber bei der S/4HANA-Migration eine interessante Frage.
Cybersecurity ist derzeit in aller Munde: Die verstärkte Nutzung externer Zugriffe auf Unternehmensnetzwerke während der Pandemie und die weitere Professionalisierung der Angreifer haben diese noch wichtiger werden lassen. In den letzten Monaten lesen wir fast täglich von Angriffen auf Unternehmen, die bis hin zu tagelangen Komplettausfällen alles erlebt haben. Was hat sich nun also bei der SAP-Sicherheit verändert, für wen ist das IT-Sicherheitsgesetz 2.0 relevant, wie berücksichtigt man das beim Umstieg auf S/4HANA und was können alle Unternehmen zur Verbesserung der SAP-Sicherheit tun?
Denken Sie in Ihrem SAP S/4HANA-Projekt an das Updaten der Berechtigungsrollen!
Viele Unternehmen stehen aktuell vor der Aufgabe, ihre SAP-Systeme auf S/4HANA zu konvertieren, da die ERP-Wartung in absehbarer Zeit ausläuft. Bei der Projektplanung finden jedoch meist nur die technischen und organisatorischen Komponenten Berücksichtigung, wichtige Security-Themen sind dabei zu niedrig priorisiert. So wird auch die Umsetzung des Berechtigungskonzeptes mit Anpassung der Berechtigungsrollen allzu oft hintenangestellt.
Die Role Conversion ist kein Kinderspiel – Wie man S/4HANA-Berechtigungsprojekte dennoch sicher und zügig meistert
Eine Umfrage im Rahmen des ITOK-Expert-Talks zu den größten Herausforderungen für SAP Security ergab im März, dass gut die Hälfte der Befragten diese im Umfeld von Rollen und Berechtigungen sehen. Die Einbettung des Berechtigungskonzeptes stellt also eine der Kernaufgaben bei der S/4HANA-Einführung dar und ist ein häufiger Grund dafür, dass diese als Ganzes scheitert. Wie aber ist mit Konflikten wie Ressourcenengpässen, Prioritätenverschiebungen bei Teilprojekten, Änderungen bei Tasks und Tests umzugehen?
Neuer Kunde: TRR entscheidet sich anlässlich der anstehenden S/4HANA Conversion für die SAST SUITE
Wir freuen uns sehr, in Zukunft die schwedische Stiftung TRR mit unseren Software-Lösungen unterstützen zu dürfen! Das Unternehmen plant im Zeitrahmen von 6-12 Monaten einen Wechsel ihrer klassischen SAP ERP-Systeme hin zu SAP S/4HANA. Dabei ist unsere SAST SUITE sowohl für die alten als auch die neuen SAP-Landschaften einsetzbar.
Bringen Sie Ihre S/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren
Nutzen Sie die Chance, mit einer sauber aufgesetzten und ganzheitlich geplanten Security & Compliance-Strategie Ihre S/4HANA-Migration auf ein neues Level zu heben. Denn eine strukturierte Planung von Beginn an sorgt auch langfristig für Entlastung. Daher sollte das oberste Credo sein, diese Herausforderung auch als Chance zu verstehen: Um die Sicherheit in Ihren SAP-Systemen zu verbessern, Rollenkonzepte effizienter zu gestalten und das neue System mit all seinen Vorteilen nutzen zu können.
Ganzheitliche S/4HANA-Sicherheitsstrategie spart spätere Extrakosten
Die Schott AG denkt ihre S/4HANA-Transformation ganzheitlich und betrachtet unter anderem Coding, Prozesse und Berechtigungen beim S/4HANA-Umstieg. Thomas Frey (SAP Authorizations Consultant, SAST SOLUTIONS) erläutert im Interview, was es bei der S/4HANA-Einführung zu beachten gilt und was unbedingt vermieden werden sollte.
Warum Sie mit einer SAP Security & Compliance-Strategie nicht bis zu einer S/4HANA-Migration warten sollten
Die Unternehmen sind sensibilisiert: Laut einer Untersuchung des Beratungsunternehmens Ernst & Young erwarten 97% der befragten Führungskräfte, dass zukünftig eine noch größere Gefahr von Cyberangriffen und Datenverlusten ausgehen wird. Und sie wissen auch, dass sie kaum mit der rasanten Entwicklung standhalten können. Unsere Empfehlung lautet daher: Kümmern Sie sich jetzt um einen ganzheitlichen Schutz Ihrer SAP-Systeme – ganz gleich ob Sie SAP ERP im Einsatz haben oder bereits auf S/4HANA migriert sind. Je eher Sie mit einer ganzheitlichen Strategie starten, desto besser sind Sie in der Lage, sich gegen Bedrohungen von innen und außen abzuschirmen.