Rent an Admin: Mit unserem SAST Managed Service gewährleisten wir auch in Krisenzeiten die Absicherung Ihrer SAP-Systeme

SAST-Blog: Managed Service in Krisenzeiten - Remote und auf AbrufDie aktuelle Situation zwingt Unternehmen weltweit dazu, alternative Lösungsansätze für den operativen Betrieb ihrer SAP-Systeme und Businessprozesse zu suchen und aufzubauen. Das SAST-Team ist Ihnen ein zuverlässiger Partner – auch gerade jetzt in der Coronakrise – denn die remote Unterstützung unserer SAP-Kunden ist unser tägliches Business. Mit unserem SAST Managed Service stehen wir Ihnen in Krisenzeiten bestmöglich und verlässlich zur Seite!

Weiterlesen

Wie Sie die richtigen Vorgaben für ein Rahmenberechtigungskonzept Ihrer SAP HANA-Datenbank erstellen

SAST Blog: SAP HANA Datenbank Rahmenberechtigungskonzept – die richtigen Vorgaben erstellenSAP HANA basiert auf dem Konzept der In-Memory-Technologie zur Datenspeicherung. So sind flexible Auswertung von großen nicht aggregierten Datenbeständen mit sehr kurzen Bearbeitungszeiten möglich. Da sich die Datenverarbeitung in SAP HANA deutlich von der in SAP NetWeaver unterscheidet, besitzt es ein eigenes Benutzer- und Berechtigungswesen. Doch welche Vorgaben sind für SAP HANA-Berechtigungen erforderlich?

Weiterlesen

Einrichtung und Vergabe von SAP-Berechtigungen in SAP Fiori-Apps

SAST Blog: Einrichtung und Vergabe von SAP-Berechtigungen in SAP Fiori-AppsSeit einigen Jahren verfolgt die SAP im Hinblick auf die Interaktion der SAP-Anwender mit der Software eine neue Strategie. Komplexe SAP-Anwendungen werden in rollenbasierte SAP Fiori-Apps untergliedert, wodurch sich die Bedienung vereinfachen und die User Experience steigern soll. Immer mehr Firmen ziehen den Einsatz von SAP Fiori-Apps in Erwägung und stehen vor der Frage, welche Berechtigungen sie ihren Mitarbeitern für den App-Zugriff zuweisen müssen.

Weiterlesen

SAP S/4HANA-Berechtigungen und die Qual der Wahl: Brownfield oder Greenfield

SAP S/4HANA-Berechtigungen und die Qual der Wahl: Brownfield oder GreenfieldIm Vorfeld der Migration von alten ERP-Berechtigungen in das neue SAP S/4HANA-System müssen sich Verantwortliche zahlreiche entscheidende Fragen stellen. Viele Unternehmen machen allerdings den Fehler, die Themen Sicherheit und Compliance erst ganz an den Schluss zu stellen. Doch diese Aspekte sollten unbedingt von Beginn an in die Migrationsstrategie eingebunden werden.

Weiterlesen

Auf dem Prüfstand: SAP-Berechtigungsmanagement bei den Berliner Wasserbetrieben

SAST Blog: Auf dem Prüfstand: SAP-Berechtigungsmanagement (©Berliner Wasserbetriebe)Als städtisches Versorgungsunternehmen unterliegen die Berliner Wasserbetriebe wie alle öffentlichen Einrichtungen besonderen rechtlichen Anforderungen. Sie haben hohe Sicherheitsstandards zu erfüllen, sowohl für die Geschäftsprozesse als auch den IT-Betrieb. So war es eine der wichtigsten Aufgaben für das Unternehmen, ein unternehmensweites und transparentes SAP-Berechtigungsmanagement aufzustellen, das all diesen Anforderungen entsprach.

Weiterlesen

SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden

Hackerangriffe bedrohen SAP-Sicherheit: Alles Panikmache?(Eine nicht ganz ernst gemeinte Handlungsanweisung.)
Seien wir doch mal ehrlich: IT-Sicherheit im Allgemeinen und SAP-Sicherheit im Speziellen ist gerade ein ziemlicher Medienhype. Aber ist da wirklich was dran? Schlagzeilen, die von Millionen verlorener Datensätze sprechen, betreffen doch immer die anderen – ob nun Equifax im fernen Amerika oder chinesische Hacker, die sich organisiert in große Technologie-Firmen hacken. Alles Panikmache.

Weiterlesen

SoD-freies Usermanagement durch Webservices für SAP-Systeme

SAST User and Access ManagementDie Verwaltung einer hohen Anzahl von Benutzerkonten in SAP-Systemen stellt für Unternehmen oftmals eine große Herausforderung dar. Besonders schwierig gestaltet es sich, wenn die Benutzeridentitäten in mehreren Systemen, Verzeichnisdiensten oder Datenbanken gepflegt werden müssen. Das führt oft zu Unübersichtlichkeit, SoD-Konflikten (SoD Segregation of Duties = Funktionstrennung) und darüber hinaus zu einem erhöhten Aufwand für deren Bereinigung.

Weiterlesen

Berechtigungen für Batch-Verarbeitung im SAP NetWeaver und S/4HANA-Umfeld

SAST SUITE: SAP User Access ManagementTrotz fortschreitender Nutzung von Weboberflächen im S/4HANA-Kontext wird immer noch eine Batch-Verarbeitung für Massendaten benötigt. Unsere Erfahrung aus Kundenprojekten zeigt jedoch, dass nur die wenigsten Berechtigungsadministratoren wissen, wie die Szenarien korrekt zu berechtigen sind. Der SAP OSS Hinweis 101146 gibt hier einen guten Überblick. In diesem Blogbeitrag möchten wir die Zusammenhänge für die Praxis zusammenfassend erläutern.

Weiterlesen

Kritische SAP-Berechtigungen ohne Betriebsstörungen reduzieren

SAP-Berechtigungen, SAP Security & ComplianceAls Betreiber von SAP-Systemen müssen sich Unternehmen einmal im Jahr einer Abnahme durch einen Wirtschaftsprüfer unterziehen. Häufig werden dabei auch die SAP-Berechtigungen unter die Lupe genommen und hinsichtlich Funktionstrennungsrisiken sowie kritischen Berechtigungen, insbesondere aus dem Umfeld SAP Basis Administration, überprüft. Wie Sie kritische SAP-Berechtigungen (Wirtschaftsprüfer Findings) im Handumdrehen reduzieren können, lesen Sie in unserem Blogbeitrag.

Weiterlesen