wikima4 mesaforte: Neue Features im Modul “mesaforte.Compliance”

Umfassende Risiko-Analysen, Verwalten von Ausnahmen und übersichtliche Dashboards Das Modul wikima4 mesaforte.Compliance ( «Compliance / Segregation of Duties (SOD)» ) vereinfacht die Compliance-Überwachung in Unternehmen und bietet einen Echtzeitschutz. Nach Rückmeldungen von unseren Kunden haben wir nun zusätzliche Funktionen in diesem Modul implementiert, damit wir die Anforderungen aus der Praxis erfüllen können. SAP® S/4HANA «ready»:

wikima4 mesaforte: Neue Features “Firefighter Forensic”

Individuelle SAP Analyse mit geringem Aufwand und voller Transparenz Die Kontrolle in den SAP Systemen zu vereinfachen ist ein grosses Ziel für IT-Abteilungen: «Firefighter Forensic» macht es nun möglich. Sie sparen Zeit bei SAP Analysen und kommen der Einhaltung von Compliance Richtlinien und den Vorgaben des «IKS» (Internen Kontroll-Systems) einen grossen Schritt näher. Gleichzeitig vereinfachen

Holistischer Ansatz für SAP Sicherheit bei Verbund

MEDIEN ARTIKEL: IT Projekt der Woche bei  Computerworld Schweiz “Eine homogene IT-Landschaft hilft uns, Single Points of Failure zu vermeiden“  Thomas Zapf, Verbund Holistischer Ansatz für SAP-Sicherheit Der Energieversorger «Verbund» nutzt Schweizer Technologie für eine holistische Umsetzung der Compliance- und Sicherheitskonzepte seines zentralen SAP-Systems. Die Erwartungen an Betreiber kritischer Infrastruktur wie Energieversorger stehen in einem aussergewöhnlichen

Warum Transparenz in der Systemnutzung?

Die unliebsame Frage nach kopierten Daten bei einem Cyber Angriff 2020 hat uns vieles beschert, unter anderem auch eine erhöhte Anzahl an Cyber Attacken. Das wissen wir bereits aus den ersten Monaten von 2020 , die Zunahme von Cyber Security Vorfällen liegt im Vergleich zum Vorjahr im dreistelligen Bereich, wie Google in verschiedenen Studien kommuniziert

SAP Resilienz - der Service in hektischen Zeiten

Schenken Sie Ihrem Audit ein Lächeln mit „SAP Resilienz“ Diesen SAP Service als PDF downloaden Wichtiger denn je: Behalten Sie die Kontrolle über Ihre SAP Systeme. Nicht mit einer Kristallkugel, sondern mit fachlichem Knowhow und unserer GRC-Suite „wikima4 mesaforte“ unterstützen wir Sie bei der Einhaltung von Governance, Risk & Compliance. In 3 Schritte führen wir

GRC in hektischen Zeiten: Schenken Sie Ihrem ERP Audit ein Lächeln!

GRC in hektischen Zeiten: Schenken Sie Ihrem ERP Audit ein Lächeln! Die aktuellen Herausforderungen für einen reibungslosen Betrieb in der IT sind inzwischen bekannt. Homeoffice ist nicht nur Kür, sondern bereits Pflicht. Studien haben gezeigt, dass die neuen, praktischen Anforderungen gut von IT Abteilungen gelöst sind, jedoch zulasten von Sicherheit und der Governance gehen. Zeitgleich

Proof-of-Concept zum Packaging Preis SAP® NetWeaver Identity Management

Sie wünschen sich einen detaillierten Einblick in die funktionalen Möglichkeiten und den Nutzen von SAP® NetWeaver Identity Management?  Diese Information als PDF Datei herunterladen wikima4 erstellt für Ihr Unternehmen ein Proof-of-Concept, mit dem Sie die Provisionierung in SAP Landschaften einfach, sicher, effizient und audit-gerecht gestalten.  Diese aktuellen Herausforderungen kennt jede IT Abteilung: Externe, latente Bedrohungen

Proof-of-Concept zum Packaging Preis SAP® NetWeaver Identity Management

Sie wünschen sich einen detaillierten Einblick in die funktionalen Möglichkeiten und den Nutzen von SAP® NetWeaver Identity Management?  Diese Information als PDF Datei herunterladen wikima4 erstellt für Ihr Unternehmen ein Proof-of-Concept, mit dem Sie die Provisionierung in SAP Landschaften einfach, sicher, effizient und audit-gerecht gestalten.  Diese aktuellen Herausforderungen kennt jede IT Abteilung: Externe, latente Bedrohungen

Seminar Cyber Security & IT Compliance in SAP® S/4, 9./19.11. in Zürich

Auch wenn Ihre Daten wie in einer Burg bestens bewacht werden, das trojanische Pferd steht vielleicht schon in den Startlöchern. Sind die Daten in der Cloud sicher, oder droht dort ebenfalls ein Überraschungsangriff? Gut, wer da den Überblick behält und aktuelle Umsetzungsempfehlungen für Compliance und IKS berücksichtigen kann, das Berechtigungsmanagement mit S/4 im Griff hat,

Seminar Cyber Security & IT Compliance in SAP® S/4, 9./19.11. in Zürich

Auch wenn Ihre Daten wie in einer Burg bestens bewacht werden, das trojanische Pferd steht vielleicht schon in den Startlöchern. Sind die Daten in der Cloud sicher, oder droht dort ebenfalls ein Überraschungsangriff? Gut, wer da den Überblick behält und aktuelle Umsetzungsempfehlungen für Compliance und IKS berücksichtigen kann, das Berechtigungsmanagement mit S/4 im Griff hat,

Identity Management «IDM» Prozessberatung für SAP Landschaften

Warum Unternehmen und Organisationen ein ganzheitliches Identity Management brauchen. Diese Information als PDF downloaden   Identity Management spiegelt sich in den heutigen Spannungsfeldern von Unternehmen. Auch mit der Umsetzung der Datenschutz-Grundverordnung («DSGVO») hat IDM eine neue Wichtigkeitsstufe genommen. Die Einhaltung regulatorischer und interner Anforderungen zum Schutz personenbezogener Daten ist zur Kür geworden. Bei der Umsetzung

Identity Management «IDM» Prozessberatung für SAP Landschaften

Warum Unternehmen und Organisationen ein ganzheitliches Identity Management brauchen. Diese Information als PDF downloaden   Identity Management spiegelt sich in den heutigen Spannungsfeldern von Unternehmen. Auch mit der Umsetzung der Datenschutz-Grundverordnung («DSGVO») hat IDM eine neue Wichtigkeitsstufe genommen. Die Einhaltung regulatorischer und interner Anforderungen zum Schutz personenbezogener Daten ist zur Kür geworden. Bei der Umsetzung

Hat das Identity Management Sie «im Griff» - oder umgekehrt?

Die Spannungsfelder, in denen sich Unternehmen heute bewegen, steigen weiter in ihrer Komplexität. Unerlaubter Datenzugriff und –diebstahl – durch interne Mitarbeiter, Partner oder externe Hacker –  sind leider tagtägliche Realität. Durch das Remote Working («home office»), Kurzarbeit von Mitarbeitenden und schnelles Reagieren auf neue, bislang unbekannte Ausgangslagen, haben die Ressourcen jeder IT-Abteilung strapaziert. Der Serviceauftrag