KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
In diesem Webinar lernen Sie:
Kai Boschert, Senior Advisor bei KuppingerCole Analysts, gibt einen Überblick über das sich verändernde SAP-Ökosystem und für Geschäftsanwendungen (LoB, Line of Business Applications), aber auch weitere Systeme, die mit Blick auf Funktionstrennung, Zugriffskontrolle und Risikoanalyse mit einbezogen werden. Er nennt wesentliche Anforderungen an moderne Lösungen und vergleicht Lösungsansätze von auf SAP-Umgebungen spezialisierten Lösungen bis hin zu offenen IGA-Systemen bezüglich ihrer Eignung, heutige und zukünftige IT-Infrastrukturen zu bedienen.
Klaus Hild, Principal Identity Strategist bei SailPoint und Sven Pieper, Operations Director bei Turnkey Consulting, gehen dann im Detail darauf ein, wie man risikobehaftete Zugriffsberechtigungen und deren Nutzung in SAP-Umgebungen analysieren kann, wie sich regulatorische Vorgaben einhalten lassen und Notfallzugriffe umgesetzt werden können, ohne dass dafür spezialisierte Lösungen nur für die SAP-Welt zum Einsatz kommen. Der Fokus liegt dabei auf IGA-integrierten Lösungsansätzen, die die gesamte Bandbreite von LoB-Applikationen unterstützen.
In diesem Webinar lernen Sie:
Kai Boschert, Senior Advisor bei KuppingerCole Analysts, gibt einen Überblick über das sich verändernde SAP-Ökosystem und für Geschäftsanwendungen (LoB, Line of Business Applications), aber auch weitere Systeme, die mit Blick auf Funktionstrennung, Zugriffskontrolle und Risikoanalyse mit einbezogen werden. Er nennt wesentliche Anforderungen an moderne Lösungen und vergleicht Lösungsansätze von auf SAP-Umgebungen spezialisierten Lösungen bis hin zu offenen IGA-Systemen bezüglich ihrer Eignung, heutige und zukünftige IT-Infrastrukturen zu bedienen.
Klaus Hild, Principal Identity Strategist bei SailPoint und Sven Pieper, Operations Director bei Turnkey Consulting, gehen dann im Detail darauf ein, wie man risikobehaftete Zugriffsberechtigungen und deren Nutzung in SAP-Umgebungen analysieren kann, wie sich regulatorische Vorgaben einhalten lassen und Notfallzugriffe umgesetzt werden können, ohne dass dafür spezialisierte Lösungen nur für die SAP-Welt zum Einsatz kommen. Der Fokus liegt dabei auf IGA-integrierten Lösungsansätzen, die die gesamte Bandbreite von LoB-Applikationen unterstützen.
wir kommen zusammen zum der Binder für Access kabinetts für SAP Systeme direkt aus dem IGA aus dem System heraus das heutige Seminar ist unterstützt durch selbst Freund und herrn gehen und heute besprechen wir, warum Zugriff Kontrollen auch über Systemgrenzen hinweg funktionieren müssen und nicht auf SAP system a ausschließlich ausschließlich beschränkt sein können. Mein Name ist keine Branche, hat ich bin Ed weißer, kopieren koten und werde heute begleitet von Klaus Hild und Sven Pieper, die sich jetzt kurz selbst vorstellen dürfen.
Hallo, mein Name ist Klaus Held von der Firma Sel träumt.
Ich arbeite bei seinem Freund als Prinz Wunsch, denn die Strategie ist und meine hehre Aufgabe Ist das heute das, was Ihnen der Pieper zeigen wird mit ein paar Zahlen und mit Miss technische Informationen zu untermauern, zu unserem Produkt Axis, Jurist, Männer Schrank, Sven zu dir, ja, mein Name ist Sven Pieper, ich bin von der Tanke Konzert ging in Deutschland ja, freue mich, dabei sein zu können, aber ein Aspekt, wie du es gesagt hast, Klaus zu beleuchten und insgesamt natürlich auch Kai zu unterstützen, bei genau den Dingen, die er vorbereitet hat.
Vielen Dank zusammen, bevor wir direkt ins Gewinner und in die Präsentation Daten möchte ich nochmal kurz auf ein Paar Housekeeping Rolls aufweisen, um einmal Auto, Hier werden alle zentral gesteuert. Sie müssen sich jeder stumm schalten, noch einen Juden Umfragen Wir werden paar Polster werden während des Seminars schalten, währenddessen haben sie circa. 30 Sekunden Zeit, auf die Pools zu antworten. Am Ende wird die kleine Fragerunde geben, wo sie während des Finales jederzeit Fragen in den Chat eintragen können.
Diese werden dann in dieser Runde aufgegriffen und beantwortet und die Aufnahme, also die Vortrage, natürlich aufgenommen und die Aufnahme und Frühen werden anschließend alles wie Wiener Online auf der Webseite zur Verfügung gestellt. Bevor ich in meine Präsentation direkt Staate, würde ich gerne mit einer Umfrage haben beginnen. Und zwar geht es einmal um welche Leihen auf Big Business Applications bis das Anwendungen sind in ihrem Unternehmen im Einsatz.
Dafür gibt es vier verschiedene Antwortmöglichkeiten Hauptsächlich traditionelle Eva Pilot Lösung Sowohl traditionelle als auch moderne SAP Lösungen eine Mischung aus modernen Software Service, Line of Business Anwendungen von verschiedenen Anbietern oder eine sehr durchmischte Es Software Es ist das kleine Business Applikation Lens Gelb mit sehr vielen verschiedenen Anbietern sehen jetzt 30 Sekunden Zeit, die Umfrage zu antworten.
Kurt meiner Präsentation beziehungsweise was ich kurz abhandeln möchte ich möchte Ihnen häuten, heute ein bisschen näher bringen, wie man oder die sich die er System Landschaft in der Vergangenheit verändert hat und warum es dadurch dringend notwendig ist, seine Herangehensweise zu ihrer oder auch zu Applikationen, zu Chris Modell oder auch zu SPD in dieser neuen Architektur Landschaft anzupassen. Und wie man das Ganze dann am besten auch machen muss oder könnte, wird dann auch der Kollege wahrscheinlich mehr drauf eingehen. Landschaft von den Line of Business Applikation ist im Wandel.
Ursprünglich sind wir von ausschließlich und Brennen Lösungen zu immer mehr Cloud Lösung gekommen, und wir sehen und verzeichnen auch, dass immer mehr Cloud Lösungen in die Architektur Landschaft mit Einzug halten und dadurch auch das Angebot von Applikationen und Anbietern einfach in variabler wird und dadurch auch neue Lösung dieser Zahl registrieren und Management einfach auf den Markt kommen müssen und Rauch vorhanden sein müssen, um eben das Risiko innerhalb des Unternehmens immer noch Mensch war zu gestalten und auch transparent machen zu können.
Der Trend dazu ist ganz klar Access Control und Sicherheit einmal für SAP, aber auch für mehr ist Line of Business Applikationen klassisch die SAP, die immer weiter hin ausweiten, wie zum Beispiel im Werk Vors oder oder oder, die dann einfach unterschiedlich gemanagt werden müssen und das Ganze dann einheitlich auch Mensch werden muss.
Dafür muss man aber auch weggehen von dem klassischen Modell, das einfach die Applikation einen klassischen Jus Käse bedienen muss immer viel mehr liefern muss also auch ein bisschen das Regio dahinter stehen muss, also nicht mehr wie zum Beispiel bei cia sie also eine normale Check Gott Compliance ist, die einfach nur für Auditoren gedacht ist, dass man sagt man hat folgende regulatorischen und polizist, die durchgesetzt werden, sondern vielmehr, dass man Einsicht in Prozesse gewinnen kann und daraus dann nützliche Controls etablieren kann, die dann jemand Schlüssel zum Erfolg bieten.
Wie schon erwähnt erweitert sich die Landschaft immer weiter und weiter, sie wird immer breiter und dadurch brauchen natürlich auch wissen, dass Systeme Veränderungen diese verändern sich es gibt Software, also Service Applikationen, und immer mehr Hersteller dienen, die Systeme Landschaft eindringen und auch verwendet werden. Dies muss auch betrachtet und gemanagt werden, Benutzer müssen auch identifiziert und mitgenommen werden.
Die meisten Business User sind diese ganzen technischen iger und compliance regulatorischen nur in Hinsicht von Business Prozessen, also Geschäftsprozessen, integriert und verstehen hauptsächlich die Geschäftsprozesse. Müssen jedoch nicht diese Zungen anti kurz einfach tief in die technische Seite eindringen zu können, muss man auch das Ganze in einer Matchball übersicht auf eine Art und Weise gestalten, dass es eben auch die Business Anwender verstehen können. Gleichzeitig müssen Applikationen aber effizient und flexibel gestaltet werden.
Zum einen es gibt änderungen in der SAP welt, aber es gibt auch änderungen in den anderen Lösungen die mittlerweile verwendet werden und daran müssen die nutzer angepasst werden und diese müssen natürlich dann auch die Funktionalitäten von einem einheitlichen Compliance modell mitnehmen können und diese dieses Modell muss auf jede Applikation mit integriert werden können, egal wie schnell diese sich entwickelt und ob sie sich schnell oder weniger schnell verändert hier sieht man auch noch mal ganz klar links unten in der Grafik von dem traditionellen Modell eines einzelnen Vendors und brennen, wie sich die System Landschaft dahin entwickelt, dass es weniger Wind toren in den hybriden Modell und der Trend ganz klar zu vielen.
Wenn Doren in einem hauptsächlich Software Service getrieben Modell entwickelt. Dabei modernisieren sich natürlich die Architekturen innerhalb der Lösungen und Software. Es ist aber es als Trend gibt natürlich auch jede Menge Möglichkeiten, überall PS und der einer Orchestrierung ß Lösungen für Line of Business Applikationen zu nutzen und somit verschiedene anwende oder wenn Dorn und verschiedene Applikationen als Punkt Lösungen einsetzen zu können.
Viele Unternehmen haben jedoch immer noch einen bevorzugten an Mieter oder sind gar in einer hybriden Lösungen mit wenigen Wenn Doren oder Applikationen auf einer Art gefangen, weil sie eben nicht so einfach diese diesen Schild hin zu einer Saß Applications Landschaft hinkriegen, weil eben die ganze ob Christ Regierung und das Management nicht so einfach ist und dadurch eben auch Hindernis entstehen, wie können wir das Ganze jetzt jedoch machen? Es reicht nicht, nur die einzelnen Applikationen getrennt zu betrachten, wie es bereits gesagt habe, dahingehend auch wie die einzelnen.
Wenn Doren sich etabliert haben in den Unternehmen und die Unternehmen in einem Art Frieden Netz gefangen sind, weil sie eben nicht den Sprung schaffen auf diese einzelnen Line of Business Punkt Lösungs Applikation mit einem einheitlichen Compliance German ins Modell daher gehen, benötigt man eben eine einheitliche Lösung über alle Line of Business Applications, dafür Brücken benötigt man natürlich auch ein solides und Ausgefuchst des Arts hat Management mit allen Applikationen, damit eben auch keine Applikation herunterfallen und alle Applikationen über das Unternehmen hin betrachtet werden.
Und braucht somit eine ganz umfassende Darstellung aller in Hesses um somit ein kombiniert Risiko über alle Applikationen hinweg darstellen zu können Wie schafft man nun eine solche Preise zu erstellen, über oder innerhalb des Unternehmens, wie schafft man es, diese Breite an Applikationen abzudecken und alten sie Governance überall Applikationen hinweg aufzubauen? Hier muss man ganz klar zwischen zwei verschiedenen Team unterscheiden Einmal Liga Als eigentlich Germanen sind, passen Administration und A M Applikation Risk Management.
Es gibt über um Überschneidungen bei den beiden Sachen, aber ich fange erst mal bei IGA an. Ihr konzentriert sich hauptsächlich auf den Benutzer Lebenszyklus und das Management um die Identitäts Bereitstellung und die Zugriffs Verwaltung hat somit ein sehr breites Spektrum von Anwendungen von der Infrastruktur bis zu Line of Business Publications. Sie wieder fest sich nicht nur mit Line of Business im Blick Kirchen, sondern über alle Applikationen im Unternehmen hinweg. Einem hingegen schaut sich eine Applikation in der Tiefe an.
Es ist somit ein Unterschied, zum Einmal IGA in der Breite zu nehmen und a m in die Tiefe zu gehen. In Hinsicht auf Line of Business Applikation Applikationen wie diese eben in ein gewisses Portfolio einge eingeordnet werden kann, wie und welche Hegel, Bücher und Rollen Optimierung für jene Applikation etabliert werden kann und eben auch SAP spezifische Funktionen auf diese Applikation in Betracht gezogen werden, während ihr eine Unterstützung für eine breite Palette von Anwendungen her ist.
Wie man in der Grafik sieht es hier auch ein Schnittpunkt zwischen den beiden Modellen abgebildet, also einmaliger links rechts zum einen die Bereitstellung der Benutzer Lebenszyklus und dessen Verwaltung Zugriffs überprüfung und zum Beispiel, so die Kontrollen um ein paar Beispiele ich jetzt nennen, die eben als Schnittpunkt zwischen den beiden Bildern genannt werden können. Somit kann man hier auch nicht sagen, muss ich mich zum einen auf Igor fokussieren oder auf M, sondern es ist vielmehr ein Zusammenspiel zwischen den beiden, und es ist schwierig zu verstehen, was man da verbraucht.
Das ist immer eine sehr individuelle Feld und 11 individuelles Szenario für jedes Unternehmen. Wenn man dann von der Bereite aus dem Iran in die Tiefe reingehen möchte, ist stehen natürlich die Al Ob Anwendungen im Zentrum des Fokus für diese natürlich, bis das kritisch sind. Hier gibt es unter anderem drei Haupt Kategorien, die spezifische Anwendungen an Lopez Anwendung von dem Arm erfüllen müssen.
Betrachtet man zum einen erst mal die User, ist hier auf der linken Seite der Folie, ist hier ganz klar die Verwaltung von Benutzern vor allem innerhalb der El Al OP Anwendungen gemeint, Gleichzeitig muss man auch mit dem Schiff in einer immer modernere Architektur Landschaft gleichzeitig lege sie Spezifika mit betrachten und dass diese natürlich auch nicht vergessen. Diese dürfen nicht hinten anstellen, da diese weiter in Betrieb sind. Und gleichzeitig brauchen wir hier eine enge Integration mit HR.
Oder hat sie im System, um eben auch User leis heiklen und erlangt, entsprechend an abbilden zu können und zu sehen wo gibt es gegebene Fall Schiffs von User neun. Wechseln Sie Abteilung oder anderes, betrachte man in Teilten mens betrachtet man West die Unterstützung spezifischer mehr Stufe Berechnungsmodell bis in die tiefste Ebene bis zum Tie Code in einen Tracht, auf SAP.
Zum anderen muss man natürlich auch rollen im Optimierungen, also Wes prägt das ist aus der aus der Wirtschaft, aus dem Markt heraus mitnehmen und diese dann auch mit etablieren, damit eben auch nicht nur die Line of Business Applikationen sich verändern oder auch nicht nur die Management Systemen sich verändern, sondern auch die ganzen Prozesse dahin und rollen dahinter diese sich optimieren und dadurch effizient bleiben.
Des Weiteren eine automatisiert Gehör Sicherung von Berechtigungen, während die während der Markteinführung umgeben, auch diese Ente Etablierung von Programm oder von Applikationen, mit dem das Unternehmen mitnehmen zu können. Betrachtet man Gott man nennt muss man natürlich in erster Linie ein tiefgreifendes Management von Kontrollen mit betrachten. Hier einmal gibt es natürlich so die Kontrollen innerhalb von Applikation jedoch auch so die Kontrollen innerhalb von Mentoren, das natürlich relativ und gut funktioniert hat, die die Wände Ohren an sich anbieten.
Interessant wird es dann hier, um dann wieder von der tiefer in die Breite zu gehen. Was passiert, wenn man von der Applikation weitere Applikationen sprengt? Darauf kommen wir aber später noch mal und eine Unterstützung von Standard Kontrollen und kritischen Berechtigung über Regel Bücher hinweg. Dadurch kann man natürlich das ganze Applikation Risk Management sozialisieren, um eben das Risiko in das Unternehmens Risikomanagement mit integrieren, denn man sieht ok welches Risiko tragt jeweilige Applikation. Und was muss sie tun, damit diese sich verändert oder mit regiert werden kann?
Wie können wir Sicherheiten zum Beispiel Gewähr leisten für solche Applikation ist einmal der administrative and und wirklich los von Atomen, Automatisierung und selbst Servers, die eben gewissen Grad an Sicherheit für solche Prozesse gibt Wir brauchen Männer schwirrt und kontrolle eine einheitliche Administration, alle Identitäten auf allen System in einer hybriden Realität der digitalen Transformation bedeutet nicht nur einzelne Applikationen betrachtet, sondern überall Applikationen über die Gesamtmenge ist, erzählen Welt Sicherheit und Vertrauen.
Wir müssen Identitäten absichern, Zugänge und Berechtigung in starker auf fünf ins Authentifizierung versehen, damit diese auch so genutzt werden, wie sie vorgesehen sind und Compliance und permanent.
Wir müssen wissen Wer hat auf was Zugriff, wer sollte Zugriff haben und wie diese Zugriff benutzt, ist also das Regelwerk, das dahinter steht, ganze umsetzen im modernen Lösungen Heute müssen wir natürlich diese Breite und Integration über alle Anwendungen hinweg bereitstellen, es müssen alle Betriebs Modelle abgebildet werden können, und es muss in eine bereite Integration mit einer MIT in eine Breite, in ein breites IT Ökosystem vorhanden sein, das heißt, man muss alles miteinander verbinden, um damit alles miteinander betrachten zu können.
Man muss gleichzeitig in die Tiefe gehen, also detailliert Informationen der erforderlichen Tiefe bereitstellen und Anwendungs spezifische Funktionalitäten aufzeigen. um daraus eine fundamentale Analyse ihren zu können und damit die wichtigen Informationen auf bereitgestellt zu erlangen.
Gleichzeitig Effektivität und Effizienz Effektivität hier das Richtige machen Effizienz es richtig machen, das heißt was muss ich tun, damit mein Problem gelöst wird und gleichzeitig muss ich das natürlich auch richtig machen, damit eben auch der Fokus auf dem liegt, was wirklich benötigt wird also eine konkrete Delivery für das Problem dadurch kann man sagen ihr und a M muss miteinander integriert sein. Es ist eine Kombination zwischen den beiden Dingen.
Einmal zwischen eigentlich gern ins nach Ministerien umgenutzt Lebenszyklen bereitstellung und ex klauen uns für alle Systeme bereitstellen zu können, um und eben auch ein cross ist es uns eh zu etablieren, um das gesamte Risiko der Applications Landschaft im Unternehmens Risiko mit aufzufassen und nicht nur ein Applikation risk Management und sehr ge auf die jeweiligen einzelne Applikation, sondern die ihnen gesagt, über alle Applikationen hinweg aufgespannt zu Kriegern. Vielen Dank für Ihre Aufmerksamkeit.
Bevor ich jetzt an meine Kollegen und selbst holen und Körpern Key weitergebe, würde ich gerne noch zwei weitere Polls schalten. Einmal Wie schätzen Sie den Reifegrad? Der implementiert in Access Governance über ihre Line of Business Applikationen hinweg ein jedes auch wieder vier Antwortmöglichkeiten sehr gut, gut, ausbaufähig und rudimentär haben auch hier wieder 30 Sekunden. Vielen Dank für die Antworten in Anschluss auf diese Frage habe ich natürlich direkt auch noch.
Planen Sie denn in diesem Jahr an Investitionen, um Access Kammern und Funktionalität führen, Line of Business Applikationen weiter auszubauen oder zu modernisieren unter hunderttausend zwischen 100.000 und 500.000, 500.000 und einer Million oder über einer Millionen Euro zu Vielen Dank für die Antworten auch hier wieder. Und dann möchte ich an Klaus weitergeben für eine Präsentation viel Spaß dabei. Wir haben uns jetzt hier einfach auf das Axis Risk Management als auch den Arm Teil fokussiert von dem, was ist, wenn er erzählt hat, einfach, was Karriere erzählt hat.
Einfach um jetzt wirklich den Fokus in dieser kurzen Zeit darauf zu richten werden für uns natürlich selbstverständlich, dass alles, was mit dem Axis Risk Management passiert, sich wieder finden, eine Mega System, das natürlich auch mit anbieten, wenn wir achten auf den 1. 2, da ist das, wenn einfach sehr viel über die die Fähigkeiten von Armen zeigen würden, was sie mit Arm machen kann, wie das in die Tiefe geht, habe ich mich als einfach was beschränkt, also mal ein paar Zahlen zu liefern, damit sie damit einfach etwas anfangen können. Warum machen wir das überhaupt?
Was war die Idee, dass wir überhaupt mit sowas um die Ecke kommen? Das war mir einfach wichtig, damals bisschen Licht darauf zu werfen, dass man da ein bisschen mehr sie dazu ich bin solche zahlen immer ganz wichtig wir machen das mit internationalen Firmen des Fragen Auditoren.
Wir fragen auch große Unternehmen, die solche Umfragen regelmäßig machen, wir ihnen beispielsweise wo Sie denn wo sehen Sie denn, wo die Unternehmen momentan oder hinlaufen, als ich sie zahlen, sie nicht von uns gewürfelt bis uns gerade passen, sondern stehen in aller Regel Umfragen dahinter oder dienen uns irgendwelcher Umfragen, wie bereits getan worden sind. Und die Tiere? Sie also komm, kleines Strategie und die Investitions Fraktion dazu.
Das ist schon so, dass die Unternehmen heute realisieren, dass tatsächlich Paradigmenwechsel stattfindet Im Moment der eine oder andere von ihnen aus dem Kohle kann es vielleicht auch an den Schiff vor vielen Jahren erinnert mir vom Main Stream auf die reduzierten selber Landschaften gegangen sind. Es kann sich heute kaum noch jemand vorstellen als die ausschließlich mit Manfred zu betreiben.
Wir haben Momenten ähnlichen Shift von den unbequemer Anwendungen auch die richtigen Cloud Anwendungen, also multi kennen Mikro Service passieren, weil einfach dort die Entwicklung schneller und angenehmer läuft. Ich muss mich um keine keinen, keine hoch versprach halt mehr kümmern. Um keine eskaliert, war Keith Bekümmern. Es gibt einige Vorteile davon Sicherlich ist nicht alles was neues Sofa perfekt, der muss also als alles mit Vorsicht zu genießen.
Wir sehen in dieser digitalen Transformation sehen wir einfach auch das Durchnehmen Laufen momentan Es wird Technologie einfach erneuerte sind mehr als die Hälfte aller die, die davon betroffen sind. Wir finden aber auch aus diesen Unternehmen, die diese Technik Migration durchlaufen sind 71 %, also gut zwei Drittel davon ausgehen, dass es eine Integration zwischen diesen ganz in Risk Compliance Anforderungen und den betrieblichen Anwendungen gibt, also des SAP. Sicherlich in ganz prominentes Beispiel gerade hier für uns im im deutschsprachigen Raum.
Das gilt aber auch natürlich für alle möglichen anderen Anforderungen, auch der ARD oder ein echter ist da völlig losgelöst auch dort müssen in irgendeiner Form hier sieh mal Anforderungen berücksichtigt werden und natürlich, das ist klar, Da geht er weg von SAP in 95 % der und in den Plan eine Migration in Richtung SAP h vier S vier Hanna. Und da ist natürlich eine gewaltige Forderungen, also auch über zwei trächtige sagen wir müssen mehr Dinge verwalten, automatisiert werden. Also ein ganz wichtiger Punkt ist ganz brandaktuelles Thema nächstens Leid wieder.
Warum ist das jetzt eigentlich so? Also der einen oder anderen, der Markus vielleicht gar nicht bewusst werden, was das jetzt eins bedeutet, aber das klassische EC von von SAP bei Alben in einem System immer im Prinzip diese Anwendungen laufen und aufgehoben sind, ändert sich mit Essen, mit Svetlana auf eine andere Ebene, die Systeme also wie ein halb riss Arriva Kongo als Sie.
Sie kennen die Sachen wahrscheinlich besser als ich, Die sind auf einmal außerhalb von der Kern Applikation, das heißt, ich habe einen ganz anderen Anspruch, werde ich noch Auf der alten Schule konnte ich halt eben noch aus einem einzigen System heraus Bericht erstatten, Dinge tun So bin ich jetzt im Prinzip gefordert, dass für viele Dinge zu tun und wenn man das jetzt für jedes System einzeln machen würde, auch alle Systeme vielleicht überwachung zulassen oder unterschiedlich überwachen zu lassen ich dann trotzdem mit Flickenteppich von den verschiedenen überwachungs Option, die mir bleiben.
Ich brauche also eine Klammer, die darum herum geht. Als nächstes leicht bitter dazu Will ich einfach einmal ein paar kannst du dreimal klicken, dass er das ganze Leid sehen. Ich wollte jetzt kein betreutes Lesen machen. Soll sie einfach schon mal schauen können. Wir sehen also diese das ist also das übt das übliche Marketing, geklappt. Wir sind diese Zahlen wirklich wichtig, weil ich kanns gar nicht oft genug sagen, wir haben heute immer noch und ich überlegen sie. Denn die Management ist seit mehr als 20 Jahren am Markt.
Ja, wir haben heute immer noch das bis zu drei Viertel aller Angriffe, die in Unternehmen stattfinden und jedes Unternehmen wird angegriffen, ist keine Frage, ob es ist eine Frage, wann und wie auch wirklich. Jedes Unternehmen ist betroffen und es sind in seiner Bedrohung reden gar nicht von das von außen irgendwas gehackt werden und in seiner betrogen. Das sieht immer so aus als Sie Meine Jungs machen so was nicht, ich kann mich auch meine Jungs verlassen.
Ja, das mag sein, aber dieses berühmte Social Hacking also von jemandem die Identität geknackt wird, weil er eine verwaiste die Täter Dinge benutzt wird, die ihn überhaupt nicht gefallen. Das sind diese in seiner Bedrohung mit inkludiert, das heißt also dieser bis zu drei Viertel der Angriffe, wie einfach von von existierenden Account sich sorgfältig nur überwacht worden sind, das ist ein Fakt. Das ist also nicht das, was wir uns ausdenken, um irgendwem Sargdeckel zu klappern soll es ist tatsächlich so, dass da einfach viel zu wenig getan wird.
Und natürlich die Zahlen ändern sich natürlich auch nicht, weil die ist Firmen immer offener werden, transparent darüber zu reden, was tatsächlich passiert. Sie brauchen sich nur diesen die liebe Enrico Report mal anzugucken. Kost. Aber aber Fred, das sind Zahlen drin ist für die deutschen Unternehmen der ganze vielleicht eher erschrocken sein. Und daraus geht auch unter anderem hervor, dass Unternehmen bis zu 5 % ihrer Einnahmen also nicht gewinnen, sondern ihre Einnahmen einfach verloren gehen.
Die ist einfach weg, wir sind mit der 5 % bisschen Schwund ist immer über Solskjaer zweite Skizze, Terminal weg, aber auf der anderen Seite Wenn Sie 50 Millionen machen im Jahr, reden wir von zweieinhalb Millionen das kein Kleingeld mehr, da muss man schon mal drüber nachdenken jetzt. Das ist bis zu 5 % Ja natürlich gibt es auch deutlich verlieren vielleicht weniger, vielleicht gibt es nur die verlieren mehr je nachdem ob der wirklichen einbringt gab.
Aber es ist auf jeden Fall eine Zahl, die man durchaus ernst nehmen kann, weil hier die wirklich tisch auf dem Geld was leicht verdienen ist, damit den bissen märchen security kümmert. Am erschreckendsten find ich die zahl die vervielfachung dieser Schwarz jetzt ob das jetzt drei steht eine zweieinhalb steht 14 steht das sei mal dahin gestellt, das selbst zu antrag 2016 wir sind jetzt wir schreiben 20 23 22 abgelaufen. Überlegen Sie doch mal, ob sich Ihr alte Budget, ihre IT, also ihr Architektin, auch um das Dreifache erhöht hat.
Einfache Frage, einfache Antwort ich tippe mal auf möglicherweise nicht er hat das heißt also welche die Häufigkeit zunimmt, mit der sie sich eigentlich wären müssten, dann müssten auch ihre Möglichkeiten starten wenn sie das nicht vom Geld her realisiert bekommen beziehungsweise. Von Menthol reduziert bekommt, dann müsste es halten Technik machen, die Technik wäre da, man muss halt nur einsetzen das alles schon wie Kai gesagt hat, das muss natürlich clever passieren.
Man muss, nicht nur das Richtige tun soll, muss es auch richtig machen.
Das ist vollkommen richtig, aber wir sind da schon dabei statt wir haben hier einiges im Portfolio Umgebungen den den Kunden die so was interessiert oder Leute ich sagen würde ich mir gerne angucken, schon viel content liefern können und für innenpolitik und können die Dinge tat sich auch richtig zu bewerten und das ist eine Zahl, die mich wirklich erstaunt hat muss ich sagen, mich das erste Mal gehört habe, dass 77 % der weltweiten Transaktionen SAP betreffend Das war mit einer der Gründe, warum wir uns entschlossen haben, sowas die arm zu bauen.
Wir haben das nicht alles selbst erfunden, wir haben uns ein schöner gekauft, dieses neue speichert Arm wird bei uns jetzt ausgebaut, in andere er P Systeme auch, aber der Fokus liegt im Moment ganz klar auf SAP System. Nächstens Leiter, das ist jetzt dieses Arme überhaupt. Es ist also aktuell ist es eine Kontrolle sind für SAP also, wir können es so ließ auch zeigen, dabei Wir machen viele Dinge, also das lesen können sie selbst. Von der Senkung der Migrations Kosten bis hin zu einem ausreichend Kontrollen für Ordnet ist eigentlich alles drin, was man braucht.
Das wichtigste mich anderes verhindern von betrügerischen aktivitäten. Nicht jede saison die das gefunden wird, ist wirklich sag mal schädlich oder sofort destruktiv zu bewerten.
Da kann es wenn man sich nicht mehr zu erzählen als ich das jetzt kann, aber wir zeigen zumindest auf was eben gefunden wird nächstes Leitbild und wir machen das mit einem, mit dem der sport starten wir das wirklich intuitiven einfach zu lesen ist, das ist natürlich nicht lesbar hat man könnte es zu lesen es ist nicht lesbar, wie gesagt es leid werden ihn hochgeladen, gleich kann man mehr sehen, aber wir freuen uns natürlich auch. In der Demo Anfrage kommt es zum.
Aber sie hier beispielsweise sehen ist das aufzeigen von der SED, die wir gefunden haben und wir zeigen einfach welches Seite also eine SPD hatte, immer zwei Seite. Ich möchte, dass die eine Seite gegen die andere Seite nicht gleichzeitig einen Ball an jemanden von jemandem ausgeführt wird, und wir zeigen, auf welche dieser Seiten wie häufig benutzt wird und von wem. Natürlich also das hier ist der Sport, in dem man Geld schauen kann.
Begann also rein drei klicken und kann dann eben sich durchwühlen, bekommt bis auf die Transaktions Daten und auch nicht nur auf die Tyco zu lösen, auch bis zu der Autorisierung des Ebene. Also kriegen schon jede Menge Informationen und auch Vorschläge, wie sie es verändern können, als wir zeigen ihnen, ob es soll, dies zwar vorhanden sind, aber beispielsweise eine Seite von diesem Solis überhaupt nicht benutzt worden sind. Dann sagen wir Das kannst du beispielsweise auflösen ohne Sorgen, das ist nicht benutzt worden.
Und damit Ich war zumindest mal wieder eine Sorge los, sag ich mal ganz salopp, aber es geht natürlich viel weiter. Ist natürlich viel mehr diese Burg Burg sich der machen diese kleine Box, da wird ständig, wenn keiner mit Entschuldigung Sven noch mehr darüber erzählen. Das ist eine Sache, die wir zu 100 % Berlin können dabei.
Wir liefern einen Grund Playbook mit, aber sie können natürlich auch bei Box benutzen von an welchen Film und ich weiß, dass die können, die da auf 15 oder mehr Jahre Erfahrung zurückblicken kann als die können da wirklich sehr viel Gutes für sie tun, die nächstens Leipziger das wild ist, das für mich war, wie wir Armes erst mal gesehen haben und das erstmal mitgearbeitet haben. dass dann die Kollegen gesagt haben Um den 60 Minuten sind sie installiert, wir sind mit der Versuch 60 Minuten Installationen. Ich bin halt eine alte, muss mir nichts erzählen, das geht nicht.
Und dann habe ich mich eines Besseren belehren lassen, Das geht sehr wohl.
Natürlich sehen viele Leute aus der City Installationen von dem Moment, wo jemand die Tür betritt und dann sagt So, ich bin fertig und das natürlich länger als 60 Minuten alles dauert, also mindestens mal 65 Minuten sparen Schatz, es dauert natürlich länger, aber die Tatsache, dass ich halt tatsächlich nur einen Service installieren muss auf einer virtuellen Maschine wie immer auch einen auf eine Windows Server, muss nicht mein Domain Controller sein als auf irgendeinem Winter Säufer muss ich einen einen Service installieren, der muss natürlich mit einem vorher bekannten Proxy, wo sie sich gegen das SAP System Kollekten will, sagte System aus.
Es wird verschlüsselt und an die Instanz gesagt. Also diese Arbeits Tanz läuft auf welcher in Irland wird eben dorthin geschickt und in dem Moment, wo dieser Informationen dort liegt, kann sie auch analysiert werden. Also das System zeigt sofort anhand des existieren Freiburgs war hat das gefunden. Was gibt es für Probleme und was das für Probleme sein könnten. Da wird Ihnen Sven jetzt einfach mehr dazu erzählen. Gehen wir das nächste Zeit, wo fing, kennt jeder von uns. Wenn Sie dazu mehr wissen wollen. Wir sind auf diesem DSA Technologie Tagen aus der SAP User Group.
Sie finden uns dort, das ist mein, glaube ich, das Datum hinschreiben müssen, mein Fehler, aber sie sehen die die Cole können sie eben dahin gehen. Wir sind mit der tönt wie dort und können dort reden an verstehen.
Wir haben, dass sie sich auch eine Demo dabei, dass ich das Tool einfach mal live und in Farbe anschauen können und passt bei eben genauer mit geht. Das wird Ihnen jetzt Sven näher bringen. Besten Dank ja, vielen Dank Klaus, Der Termin ist tatsächlich im März, nicht erst im Mai. Das heißt also noch gar nicht so lange hin.
Ja, wir freuen uns darauf. Glaube das ist letztendlich ja auch eine gute Gelegenheit, wirklich mal ins Detail zu gehen, wirklich sich mal Kunden spezifische Sachen wirklich oder Herausforderungen anzugucken und anzuhören und entsprechend ja dann auch Antworten zu finden, letztendlich das dann wirklich auch zu individuell zu besprechen gut an ich denke was, was bisher klar geworden ist, ist Es ist schlicht und ergreifend die Komplexität. Soll ich sagen, dass die Komplexität bisher nicht gegeben war?
Ich glaube jeder der SAP Systeme im Hinblick auf Benutzer und Berechtigungen betreut, da Aufgaben übernommen hat, sei es ihnen der Berechtigung Cent wicklung, in der Berechtigung ß Bereitstellung, aber auch in in der Zuordnung, dann letztendlich in Richtung Benutzer, der kennt diese Komplexität. Sie wird jetzt und ich denke das wie gesagt, ausführlich schon dargestellt von Kai und auch von Dir, Klaus. Die wächst natürlich noch Stichwort Hybride Weldon am Stichwort Cloud Anwendungen Es wird insgesamt komplexer.
Aber es wird natürlich auch und noch mal aufgegriffen, was Kai vorhin sagte In die Tiefe gehen Ja, es wird natürlich auch noch fachlich eine ganze Schippe draufgelegt an Wissen, was ich brauche, um hier letztendlich dann ja zu diesem Management der Benutzer respektive der der Zugänge der Berechtigungen zu kommen. Jetzt ist diese Komplexität für mich, für diesen Vortrag natürlich eine Herausforderung gewesen.
Ich glaube auch, ein einen, eine Lessons lohnt, eine Erfahrung ist die, man muss sich auf was konzentrieren, worauf ich raus will, ist Ich habe Ihnen Beispiel mitgebracht, ein konkretes mich sagen, dass es da nicht gefühlte eben genau diese Komplexität, dass es nicht gefühlte 1000 andere gibt. Aber für mich ist wichtig, nicht vor im Riesenberg zu scheitern, sondern wirklich Schritt für Schritt, sich Aufgaben Herausforderungen zu widmen. Und genau das habe ich gemacht. Wir haben in den in den Vorträgen bereits gehört S o d, sprich Funktions Trennungen. Segregation auf tut.
Dies ist eine große Herausforderung, die wir haben. Im Zusammenspiel mit den Anwendungen beziehungsweise. Mit den Funktionalitäten in der Anwendung von Seil Point Access Risk Management Was was Klaus eben vorgestellt hat, habe ich einfach ja wie gesagt mitgebracht. Ein konkretes Beispiel, wie sozusagen angegangen werden kann.
Also, das heißt was bedeutet so eine Access Cover nenz für SAP Umgebungen? Konkret beziehungsweise. Ich hab schon angesprochen was ist die Herausforderung? Die Herausforderung, denke ich, ist ein Monitoring von Sensi sensitiven kritischen Berechtigungen bis hin zu Funktions Trennungs Konflikten.
Also die Lösung dabei, und ich denke, das ist wichtig, weil es für so viele Herausforderungen aktuell die Antwort ist ist, eine Transparenz zu erhalten, Informationen zu haben, mit denen ich Bewertungen vornehmen kann, mit denen ich aktivitäten Staaten kann, Maßnahmen, Kataloge, letztendlich, Transparenz durch einen S O, die Herzen Check nachzuschauen, auf meinen systemen für meine Systeme welche Benutzer beziehungsweise. Auch welche rechte wenn ich das so als baustein prinzip nehme welche rechte haben den funktions trennungs konflikte?
Und das beginnt natürlich bei der einschätzung welche meiner berechtigungen sind sensitiv respektive was würde ich als kritische berechtigungen einstufen wollen? Die idee und es ist eben schon angeklungen mal beispiele was brauche ich dafür oder? Beziehungsweise. Wo bewege ich mich?
Mit diesem monitoring hin ist letztlich die informationen benutzer zum risiko, also die die die zuordnung idealerweise nach geschäftsbereichen warum weil ich natürlich in der folge dann ich hab schon angesprochen maßnahmen kataloge ich will ja diese informa zu nutzen um besser zu werden um um meine möglicherweise berechtigung scott z the oder das berechtigung skonto zepter entsprechend zu optimieren. Was mir auch hilft ist auch das ist schon angeklungen. Ich glaube das sind ganz wichtiger punkt benutzer mit tatsächlich ausgeführten risiken.
Es ist natürlich wichtig zu wissen wo sind meine risiken generell? Ich glaube aber entscheidend wieder im hinblick auf optimierungen wieder im hinblick auf maßnahmen kataloge ist. Werden sie denn wirklich ausgeführt? Ich weiß aus eigener erfahrung, dass das immer ein großer unterschied ist, natürlich will ich möglichst risikofrei die Dinge zu ordnen beziehungsweise. Implementieren, zur verfügung haben. Am Ende des tages ist es aber entscheidend. Werden denn diese dinge wirklich genutzt, werden sie wirklich ausgeführt?
Warum ist es auch entscheidend, weil ich denke man hat nicht das gesamte budget beziehungsweise. Die gesamte, dass das was man eigentlich bräuchte um alles abzudecken um alles zu optimieren, lange rede, kurzer sinn wir reden über über priorisierung und zur priorisierung. Natürlich trägt auch dazu bei was ist ausgeführt worden?
Aber und sie sehen es rechts unten tatsächlich die priorisierung nach high oder medium riss in der Regel so erlebe ich das bei den kunden werden natürlich high risks macht ja auch sinn zuerst angegangen und und das zumindestens mal so gesteuert, dass sich diese high risks nicht weiterhin habe um ihnen zu helfen beziehungsweise. Mal klar zu sein was wird den verstanden unter kritischen respektive sensitiven Berechtigungen Böses von Funktions Trennungs Konflikte oder Funktions Trennungs Risiken. Ich habe Ihnen zwei Beispiele mitgebracht, sehr damit mit, dass man greifen kann.
Die kritische Berechtigung wäre beispielsweise die Pflege von Benutzer stammen setzen von Benutzern im System also darunter natürlich auch so Dinge zu sehen Ich kann mir Benutzer anlegen auf möglicherweise im produktiven Umfeld, um um dort entsprechend auch im Zugang zu haben. Natürlich ist das alleine als Berechtigung eine sehr sensitive, mit dem kritisch war habe ich wie gesagt, mit dem kritische wie immer so ein problem im sinne von für mich ist es es braucht ja leute das ist das was ich sagen will es braucht der leute die das ausführen.
Letztendlich ist das natürlich eine berechtigung wo ich genauer hingucken muss im sinne von ich muss mir klar sein wer diese berechtigung hat. Gerne auch kann man das ersetzten mit kunden stammdaten pflegen das ist vergleichbar. Eben genau diese sensitiven zugriffe.
Das immer wieder bei dem punkt transparenz das würden wir als funktion bezeichnen und sie merken schon in dem unteren teil wenn jetzt zwei Funktionen zusammenkommen eben genau dieser funktions trennung die idealerweise gegeben ist, damit ich mich schützen kann vor aktivitäten vor dingen die ich so nicht in meinem System zulassen will.
Das heißt wenn die jetzt zwei Funktionen zusammenkommen ich habe man ein anderes Beispiel mitgenommen nämlich das Ändern von Bankdaten von Bank Verbindungsdaten und dann eine Zahl Lauf zu starten, also im Grund genommen, Überweisungen auf den Weg zu bringen, 11 Flüsse aktiv steuern zu können, dass beides in einer Hand.
Ich denke, dass das ist nachvollziehbar ist, dann natürlich kritisch mehr als kritisch und das wäre dann das, was wir als Funktions, Trennungs, Konflikt oder zumindestens mal als Funktions Trennungs Risiko bezeichnet würden, das heißt also die Kombination von Funktionen. All das aber es ist schon angeklungen, können wir in der in der Anwendung a m von Seil point unterstützt analysieren können das letztendlich ja in dieser Komplexität auch mit Drill down.
Wir können also sehr genau diesen Mut Kurs identifizieren wieder wichtig, um entsprechende Maßnahmen Optimierungen entsprechend anzusteuern. Das heißt Warum sind Funktions Trennungs Konflikte so gefährlich? Letztendlich immer da, wo wo Geldflüsse, Abflüsse oder in irgendeiner Form beeinflusst werden können Von Mitarbeitern ist es natürlich klar, dass da eine Bedrohung gegeben ist beziehungsweise. Davon der Gefahr ausgeht, an dem Beispiel anlehnen. Zu dem Funktions Trennungs Konflikt, den ich eben gezeigt habe, wäre es am Ende so über den gestarteten Zahl Lauf.
Ich hab schon gesagt dann Gutschriften beziehungsweise. Geldflüsse dann auf eigene Konten steuern zu können. Das heißt die möglichen Folgen dieser Funktions Trennungs Konflikte sind klar, wenn man mal bei dem Geld bleibt finanzielle Schäden schlicht und ergreifend durch Betrug letztendlich auch die Möglichkeit durch nicht verbuchen von waren in diesen Bereichen natürlich auch diebstahl zu ermöglichen, weil ich einfach nicht mehr beispielsweise mich darauf verlassen kann, das material stämme andere dinge entsprechend korrekt aktualisiert werden.
Ich hab da natürlich ein Problem im Sinne von compliance verstößen im Rahmen von wirtschafts prüfungen in im Rahmen auch möglicherweise von internen ortiz ich habe aber auch darüber hinaus natürlich Schwierigkeiten, beispielsweise in einem notfall super user management prozess, der ja genau das ermöglichen soll. Eben genau diese funktions trennungen aufheben soll, aber eben im rahmen und nur im rahmen von notfall oder von von emergency. Dann greifen natürlich wieder andere Dinge wie wie eine protokollierung, über die ich dann sozusagen wieder die compliance herstellen kann.
Aber wenn ich von von haus aus funktions Trennungs Konflikte habe, habe ich natürlich 11 Bedrohung meiner Unternehmen zweiten it sicherheit und letztendlich um mal auf die sap systeme auf die sap land landschaft zurückzukommen. Die ist natürlich deren schutz ist nicht mehr gewährleistet und letztendlich ja geht es natürlich über die unternehmens grenzen hinaus, wir reden über Reputation, wege reden am ende über das so wichtige Vertrauen meiner Kunden in mein Unternehmen wie gesagt man kann es wieder umgekehrt beleuchten in Richtung Zahlungen in Richtung waren Eingänge.
All das, was in ihren Geschäftsprozessen entsprechend erfolgt. Welcher nutzen hat jetzt so einen Herzschlag ein S o. Der check 11 nachgucken in Bezug auf diese funktions Trennungen. Letztendlich haben sie in ihren SAP Systemen hochsensible da bis hin zu Geschäftsgeheimnissen. Wenn ich an an pharmaindustrie in denke dort werden rezepturen abgelegt, aber auch andere wie wie in der luftfahrtbranche wo ich einfach hoch sensible Kundendaten auch verarbeite. Letztendlich zusammenfassend kann man sagen kritische Geschäftsprozesse laufen bei den meisten Kunden in SAP Systemen ab.
Das heißt sie sind gezwungen, diese diese funktions trennungen diese kritischen und sensitiven Berechtigungen zu identifizieren unbewusst und vorhin klingen ist es schon angeklungen effektiv damit umzugehen soll sagen sie auszuschalten beziehungsweise. Da wo es nicht geht und wir wissen es geht nicht 100 % dazu mindestens so zu optimieren respektive berühmte medikation einzuführen um wieder diese Compliance zu erlangen. Das heißt also für sie ist wichtig, wie schon gesagt habt zu identifizieren. Wo sind sensitive kritische berechtigungen?
Viel ist dabei wieder die Transparenz zu bekommen funktions trennungs konflikt das gleiche auch hier die Transparenz zu bekommen um dann ich habs mehrfach erwähnt. Korrekturen Optimierungen im Berechtigung, Scott Z, dt. Erreichen zu können. In aller Regel sind das dann risikofrei definierte Berechtigungen, sprich Rollen, die man auf dieser Grundlage entsprechend erstellen kann, Anpassungen und Zuordnungen von System Rechten.
Dafür brauchen sie diesen elementaren Initialen Baustein der der konfliktfreien Rollen können Sie natürlich dann in der Benutzer Administration auch verwenden, ohne per See in ein Funktions Trennungs Konflikt beide Zuordnung von Rechten ihm Benutzer stammen zu laufen. Und dann, nicht zuletzt das ist das, was es oft schwierig macht Wir brauchen Budget, wir brauchen die Zustimmung, ich bin auf dem Wege hin auch für diese an, also für diese Ansicht. Für diese Perspektive kann man ein Business Class erstellen, sprich ein Return on Investment.
Ich Ich kann auf dieser Basis bewerten Werde ich denn besser oder bleibt alles so, wie es bisher war? Kurz oben noch eine kurze Darstellung Wie läuft so etwas ab? Letztendlich? Es ist schon erwähnt worden Wir setzen unser so genanntes Golden Null Bock ein. Das heißt, Sie brauchen ein Regelwerk, wo sie Unternehmens spezifisch abgestimmt haben, wo sie ihre Risiken sehen. Natürlich können sie Staaten auf dem Standard, der mit mitgeliefert wird. Das ist mehr als nur ein Staat. Am Ende des Tages brauchen Sie aber eine individuelle Bewertung.
Wir haben einen meinen, wie es hier steht, ein einen, einen Erfahrungsschatz, wo wir aus vielen Unternehmen, aus vielen Projekten unterschiedlicher Größe und Branche zusammengetragen haben, was wichtig ist letztendlich das Golden Notebook gemacht. Wir bewerten daraus dann entsprechend benutzter und Rollen und können Ihnen mit dieser Prüfung zur Seite stehen. Das heißt, Was haben Sie als Ergebnisse?
Und ich denke, dass es auch noch mal wichtig zu wissen Es hilft mir tatsächlich Benutzer, wir haben verschiedene Screenshot schon gesehen mit den meisten Risiken respektive in welche, Welche Berichte Übungs Rollen, die zugeordnet sind, führen dazu sogenannte Benutzer Konflikt Matrix, dann, dass die Darstellung nach Geschäftsbereichen habe ich schon angesprochen, wichtig auch werden, dass der Sport gesehen eine grafische Darstellung Warum ist das wichtig?
Weil ich schon auch glaube, dass man 11 Management Sensibilisierung braucht, dass wir wieder bei der Team Stärke bei Budget im Grund genommen bei der Red Ressourcen Bereitstellung und dann der zweite Aspekt, der natürlich auch immer eine Rolle spielt, ist der Blick aus aus den der Berechtigung an sich, von den Rollen selbst. Es ist ja nicht nur der Benutzer.
Ja, da kommt es am Ende zusammen. Was wir aber brauchen, ist letztendlich ja auch einen klaren Blick zum Thema risikofrei Berechtigungen Rollen, sonst sind sie gar nicht in ein Bild und letztendlich haben sie dann auch zur Verfügung, was auch sehr wichtig ist, was eben genau ihre Unternehmen Spezifika widerspiegelt eine Show die Risiko Matrix, auf der Sie dann alles aufbauen können. Sie sehen es unten letztendlich die notwendige Transparenz, um dann detaillierte konkrete Maßnahmen einzuleiten zur Minimierung.
Ich hab schon gesagt, wo es gar nicht möglich ist Minimierung aber idealerweise natürlich der Beseitigung von SED Konflikten. Wie kann so etwas stattfinden, beziehungsweise. Wie lange dauert das wir, Wenn wir das für Unternehmen machen, was wir sehr gerne tun, dann brauchen wir oder setzen wir davon oder dafür zehn Tage an letztendlich, davon benutzen wir in der ersten Woche letztendlich, die Daten zu analysieren, überhaupt mal die die Grundgesamtheit zu bekommen Wir machen dann in der mit den Schuhen Fixum, um einfach auch erste Fragen zu klären.
Wir bereiten das dann auf, wir analysieren das, wir geben Hinweise, also genau das in Richtung Maßnahmen kann Dialog und kommen dann zu einer, wenn man so will Abschluss Präsentation, wo wir entsprechende Ergebnisse mit Ihnen als Kunde zusammen besprechen, aber selbstverständlich auch natürlich einen entsprechenden Ja, was macht Sinn, was macht man zuerst, also eine rot map? So nennen wir das Erstellen, die dann der Optimierung nutzt. Wie gesagt, wir freuen uns auf eine Rückmeldung von Ihnen, wenn sie Unterstützung brauchen. Wir greifen auf auf viele Projekte zurück.
Kommen Sie auf uns zu, wir sind sehr gerne und machen das tatsächlich. Wir haben mit mit viel Erfahrung sehr gerne bereit, dann für sie individuell zu klären Was ist möglich, was macht Sinn, was ist eine entsprechende Größenordnung? Danke schön, vielen Dank Sven, vielen Dank Klaus für die super und sehr informative Einführung in die ganze Thematik. Bevor wir jetzt zum Ende kommen, würde ich noch gerne ein paar Fragen aus dem Publikum ab kehren. Wir haben sehr lange und intensiv über das Thema jetzt gesprochen. Daher sind ist die Zeit für die Fragen etwas knapp.
Ich möchte jedoch alle Teilnehmer dazu anhalten. Egal jetzt die Fragen, die gestellt wurden und beantwortet wurden oder die gestellt wurden, beantwortet wurden oder eben auch nicht. Sie sind herzlich dazu eingeladen, auch im Nachgang jeden von uns noch mal persönlich per E Mail oder alle von uns E Mail zu kontaktieren und Die Fragen werden dann im Nachgang auch noch mal gerne über beantwortet. Als erste Frage würde ich aufgreifen. Kann a m sap Tier sie ersetzen?
Ich glaube das geht an klaus im ersten Fall erst mal die frage über anfangen das also ganz klar die Aufgabe von arm ist es nicht, hier sie zu ersetzen. Wir ersetzen einen Teil davon, nämlich die axis control, wenn sie genutzt wird.
Das ist halt oft, dass eine modul was eben genutzt wird von hier sind die es sie selbst kann, aber sehr viel mehr als einfach nur es so die kontrolle also das ist nicht unsere tents john damit, sondern die intention ist eigentlich auch werden die kunden ostwärts oder grundsätzlich firmen, die vielleicht erregen sap hier einzusetzen, aber im Grunde genommen nur die SED abfrage im hinterkopf haben den absolut preiswertere und vor allen dingen 1111 weiter blickende also größer blicken der Option zu bieten eben nicht nur SAP.
Es soll dies zu sehen, sondern die ihm in einem System an egal systems dann sowas nicht denk an die beiden Kreise, die du gehabt hast, kai, um ihnen zu sagen okay, was ich aus dem SAP System auslesen kann. kann ich eben in einem iga system mit betreuen kann und übergreifend auch es soll dies lächelns feststellen oder dafür sorgen, dass sie ihn nicht stattfinden und kann entsprechende zertifizierung abfragen dazu oder loslassen dazu also das ist die intention dabei, als es kein ersatz für die ihr sie aber setzt. Es ist jetzt ziemlich komplett den axis control teil davon.
Vielen dank passt natürlich jetzt auch die nachfolgefrage direkt dazu kann mit Haiku kombiniert werden ja selbstverständlich. Es ist eine Cloud Software und schon da ist die Frage völlig berechtigt ich hab hier in der und bremst oft werden viele unserer Kunden sitzen noch auf der anderen Seite und arbeiten natürlich mit einer Kuh und gerne mit einer Region. Ist völlig in Ordnung und ja, es gibt natürlich eine Integrations gibt inkorrekt da rein es ist so, dann vielleicht eine Kröte zu schlucken ist, weil arm ist tatsächlich nur als Cloud Software verfügbar.
Also wir übernehmen das komplette rostigen den gesamten selbst dafür besorgen dafür, dass es immer auf dem letzten Stand ist. Sie müssen sich um nichts kümmern, Licht und Netzwerk anlassen, den Rest machen wir, aber ja, sie haben die Integration davon. Auch innerhalb von einer Kuh das heißt wenn sie eine al spd war er lesen bekommen im und das hat was mit der sache zu tun hat sie machen ein request chris request und teil von SAP mit gefragt. Wir fragen des armen System gibt es hier, ein Einwand dagegen das kommt im Jahr zurück.
Dann können Sie darauf klicken und können genau sehen, wo es nicht die Codes oder die Auto Sie Jungs Objekte, die diesen Verstoß auslösen, können es gegebenfalls korrigieren, aber wissen zumindest woran es ist oder müssen dann können vielleicht sogar sagen okay, trotzdem weitermachen passt für mich, das ist in Ordnung. Wir haben gerade im Rahmen von Corona gelernt, dass wir mit der einen oder anderen beilegen einfach nehmen müssen. Billig bis zur Zeit ist also jetzt nicht von grundsätzlich schlecht, wichtig ist nur, dass man weiß was passiert.
Immer wieder bei dem Stichwort Transparenz absolut kann ich nur unterstützen zu wissen um diese das reine Wissen ist schon ein wert an sich kilometer dann hier direkt auch von Jochen Schneider ist das auf Selb und begrenzt. Ich bin mir nicht sicher, ob ich die Frage richtig verstehe. Des Weiteren ist aber auch Die Frage ist allem ausschließlich für SAP systeme. Bitte gern noch mal korrigieren und die Frage noch mal bisschen detaillierte ausfüllen, ob das diese thematik trifft.
Aber ist a m ausschließlich für sap systeme im moment ja, also er amu ist tatsächlich momentan auf SAP systeme fokussiert werden es dieses jahr noch auf andere er p systeme ausweiten wie zum beispiel überwache. Das wird auf jeden fall kommen. Super! Und eine weitere frage was mich auch persönlich so ein bisschen verwundert hat bevor wir jetzt fast schon der zeit entlaufen sind, innerhalb von 60 minuten das ganze zu installieren klingt natürlich wie ein traum für jeden. Wer sollen unternehmen hat bei vielen abgegrenzt. Wie genau ist das möglich?
Also okay, da ist sicherlich mal vielleicht ein Drittel Marketing dabei. Es braucht natürlich ein bisschen Vorarbeit. Sie Braun hat den Oxi José, mit dem sie sich als SAP an korrekten können. Der braucht natürlich die Berechtigung, damit wir auslesen können, was dort passiert. Wir brauchen natürlich die Ende oder in Windows Server mit dem Dienst installieren können. Und es muss natürlich also wir machen, dass wir politische drei.
Der muss natürlich auch erlaubt sein, dass wir dort rausschicken können, wenn diese Sachen aber alle da sind, wenn das also diese Prix Rico ist mir so schön. Heißt wenn die alle getroffen sind. Die Installation von dem Service Dauer tatsächlich nur ein paar Minuten der Collect wird sofort festgestellt, dass es kein Hexenwerk in dem Ort, wo der König da ist, ließ das System aus. Was wir in der SAP Historie auch mit Finden verschlüsselt ist und schickt das aus den Kennen der kennen ist da, das kann sofort anvisiert werden.
Dieser Vorgang Installation des Dorfes Auslesen, verrückten hoch lesen, hoch schicken auf das System und dann anschließend die erste Analyse starten zu können dauert tatsächlich nächstens zur Stunde. Das ist tatsächlich so. Also ich bin gern bereit die Wette einzugehen, ich habe meine Wette verloren, dabei auch sehr interessant und sehr eindrucksvoll das ganze leider sind wir für heute auch schon außerhalb der Zeit beziehungsweise.
Die zeit ist leider um nochmals im Anschluss würde ich gerne allen Teilnehmern anbieten, dass sie uns drei jeweils per E Mail jederzeit gerne kontaktieren können, falls Fragen noch auf sich auftun, die beantwortet werden dürfen oder auch gerne auf der EC, falls sie denn daran teilnehmen, noch mal auf uns in Person zu kommen und das Ganze noch mal persönlich klären dürfen.
für die sehr schöne und informative Presse informativen Präsentation und hoffe, dass wir uns auf der EC gesehen werden und bis dahin wünsche ich noch einen schönen Abend und bedanke mich fürs Zuhören und Präsentieren danke schön bis dahin dank, weil sie gesund danke, gleichfalls schau.