DSAG Jahreskongress 2022: Sehen wir uns in Leipzig?

Sind Sie auch in Leipzig an der DSAG Tagung 2022? Dann freuen wir uns auf die Kontaktaufnahme für ein persönliches Gespräch vor Ort. Sie finden uns an Stand M2. Auf der Suche nach Erfolg…. so das diesjährige Motto des DSAG Jahreskongresses 2022. Für den Erfolg wählen Unternehmen die unterschiedlichsten Wege, doch haben sie heute alle

SNAP-Shot Analyse: Wie werden Sie gehackt?

„Das Internet hat seine Nutzer erzogen: Heute will man nicht mehr nur wissen, dass etwas passiert, man will wissen, warum und wie es passiert. Geheimnisse sind nur in Ausnahmen erlaubt, Transparenz ist die Regel – und wird längst eingefordert.“ Sascha Lobo   Welche Schwachstellen in unserer SAP Business Suite machen es potenziellen Angreifern gerade besonders

Daten, das Gold Ihres Unternehmens: Wissen Sie, was Ihre Geschäftspartner damit tun?

Daten sind das Gold der Digitalisierung und stellen damit das wertvollste Asset in Unternehmen und Organisationen dar. Dafür können wir die Metapher von flüssigem Gold verwenden. Es wird im an einem Anfangspunkt produziert und fliesst dann, getrieben durch die unterschiedlichen Prozesse, entlang der Wertschöpfungskette durch das Unternehmen. Diese Perspektive erlaubt uns den Blick über den

SERVICE: SOD Compliance Report in 72 hrs

Efficient & fast: SNAP-Shot Analysis in SAP // The SOD Compliance Report in 72 hrs  “The Internet has educated its users: Today you don’t just want to know that something is happening, you want to know why and how it is happening. Secrets are only allowed in exceptions, transparency is the rule – and has long been

Neues Feature: Zusätzliche Berechtigungen mit neuen SAP Rollen: «Was wäre, wenn…» Szenarien prüfen

Diese Information ist auch im PDF Format hier verfügbar. Wir werden oft gefragt, was mit den Zugriffsmöglichkeiten passiert, wenn den Usern zusätzliche SAP Rollen vergeben werden. Dafür hat wikima4 mesaforte «MF4» die neue Funktionalität «Simulationen» geschaffen. SAP ist additiv. Das bedeutet, dass Transaktionen aus unterschiedlichen Rollen das Gesamtbild ergeben, auf das der User Zugriff hat.