Tobias Harmes
 - 18. Oktober 2018

DSAG Jahreskongress 2018 – meine SAP Basis & Security Nachlese

Ich sitze in der DB Lounge im Hauptbahnhof in Leipzig und überlege: Was nehme ich mit vom DSAG Jahreskongress 2018? Wieder mal gab es viel zu sehen - zumindest wenn man denn in den Raum hinein gekommen ist.


Ich hielt die Ankündigung kurz vor Beginn bezüglich Anmeldestopp für ein Marketing-Gag. Doch tatsächlich: ich habe den DSAG Jahreskongress noch nie so voll empfunden. Dienstag und Mittwoch fand ich zumindest aus Security-Sicht sehr dünn, allerdings habe ich die Partner-Vorträge abends auch verpasst. Ok, ich war auf unserer Warm-up-Party mit fast 100 Teilnehmern :-). Umso mehr hat mich der Donnerstag erfreut – mehr Vorträge als verfügbare Zeit.

Dienstag, 16. Oktober 2018

V050: User Experience im Bereich Identity & Access Management – nichts ist unmöglich – Vorstellung eines flexiblen Self-Service-Portals nach Fiori-Konzept für SAP Identity Management

Kristin Beyer von der REHAU AG berichtete von der Einführung von SAP IDM 8.0 als Upgrade von IDM 7.2 inklusive Self-Service-Konzept. Wobei der Upgrade in diesem Vortrag nur eine Randnotiz war. Oberstes Ziel sollte sein: Benutzer sollen sich ohne die IT selbst helfen können. Und das Problem dabei war, dass die Benutzeroberflächen von SAP IDM 8.0 alles andere als selbsterklärend sind.
Also hat man mit der SAP durch Design Thinking Workshops und dem Implementierungs-Partner IBSolutions in weniger als einem Jahr einem Upgrade inklusive einem, wie ich finde, ansprechenden und klaren Frontend entwickelt. In SAP UI5 und im Style von SAP Fiori. Schön war, dass auch einige pfiffige Ideen gezeigt wurden. Ursprünglich sollte die Funktion gar nicht kommen – aber dann doch realisiert: “Die gleichen Berechtigungen wie Herr Müller”. Gelöst wurde es, in dem ich einen User als Vorschlag auswähle, ich aber alle seine Rollen zur Prüfung in den Warenkorb gelegt bekomme. Ich muss also die Positionen noch mal anschauen, bevor ich auf “bestellen” klicke.
Die Frage aus dem Publikum insgesamt am Ende des Vortrags “Warum ist das so eigentlich nicht im Standard?” erzeugte gequältes Schmunzeln. “Wir haben uns in der Planung auch gefragt: Sind wir das einzige Unternehmen mit diesen Problemen?”. Nein, definitiv nicht.

Mittwoch, 17. Oktober 2018

V119: S/4HANA Adoption Starter Programm (Erfahrungsbericht) | Kategorien: S/4HANA, Technologie, E – Erfahrungsbericht, Sprecher: M. Zetzmann, T. Westphal

Hier hat Herr Zetzmann von der Otto GmbH & Co. KG einen interessanten Erfahrungsbericht zur Teilnahme am S/4HANA Adoption Starter Programm vorgestellt. Die Idee: die SAP führt die Kunden in der richtigen Reihenfolge zu den schon von der SAP bereitgestellten Tools hin. Zum Beispiel den S/4HANA Readiness Check (Hinweis 2310438), der als sehr hilfreich beschrieben wurde – zugleich aber immer noch schwierig zu implementieren ist. Immerhin 60 Hinweisen war notwendig, um den Check ans Laufen zu bringen. Ein anderes Tool war z.B. der SAP Transformation Navigator um zu schauen, welche Produkte stehen für meine Systeme zu Verfügung. Hier kann ich auf jeden Fall einen Blick in die Folien empfehlen (siehe link unten).

Donnerstag, 18. Oktober 2018

V142: Berechtigungskonzept S/4HANA Value Assurance – der Schlüssel zur Sicherung von Qualität, Sprecher: A. Oesterle, R. Baudisch

In diesem Roadmap-Vortrag ging es darum, wie die SAP vorhat, einer großen Anzahl von Unternehmen den Wechsel auf S/4HANA zu ermöglichen. Und zwar ohne, dass jeder Schritt von SAP Consulting umgesetzt werden muss. Es wurden Varianten für den Greenfield und Brownfield-Ansatz vorgestellt. Im Prinzip arbeitet der Ansatz mit Nutzungs-Statistikdaten (ST03N Workload) als Input und einer Übersetzung der genutzten Transaktionen auf eventuell vorhandene neue Transaktionen und Fiori-Apps. Technisch steht da wohl die Simplification List und die Fiori App Library hinter. Die Ermittlung und Ausprägung von Organisationsebenen und Werten liegt vor allem beim Kunden. Der um S/4HANA Transaktionen angereicherte Workload wird dann gegen das fertige Rollenset von SAP gefahren, um Vorschläge für Berechtigungszuweisungen zu generieren. Ich war insgesamt überrascht so viel Excel-Vorlagen auf den Folien zu sehen. Auch Themen wie Zuordnung und Entwicklung von Frontend- und Backend-Rollen sind mit Eigenentwicklungen gelöst, die nur im Rahmen der Nutzung dieses SAP Services zur Verfügung stehen. Und ein Test und Trace-Abarbeitung bleibt natürlich trotzdem Pflicht. Wer übrigens “die neuen Sachen jenseits von ADM940” wissen möchte: im Vortrag wurde der ADM945 SAP S/4HANA Authorization Concept empfohlen.

V143: Identity & Access Management für Sicherheit und Integration in gemischten Cloud- und On-Premise-Landschaften

Hier hat Herr Dr. Mäder einen interessanten Vortrag zur Roadmap der SAP Richtung Integration von Cloud- und On-Premise-IDM und GRC-Szenarien gehalten. Nachdem ich mich zuerst schon gefreut habe “endlich wächst zusammen, was zusammengehört” gab es doch die kalte Dusche. SAP IDM und SAP GRC Access Control wachsen auch in der Cloud nicht zu einem gemeinsamen Produkt zusammen. Für die Provisionierung on-premise muss weiterhin SAP IDM oder SAP GRC Access Control on Premise verwendet werden. Man entwickelt zwar die Cloud-Variante stetig weiter, aber es gibt noch keine Aussagen dazu, wann ein Cloud-Identity-Management auch z.B. einen vollständigen Ersatz für On-Premise-Lösungen sein könnte. Der Use-Case aus Sicht der SAP ist eher, neue Kunden die sich für die S/4HANA Public Cloud und andere SAP Cloud Services entscheiden, nicht zu einem On-Premise-IDM zu zwingen. Immerhin unterstützt die SAP mit SCIM offene Standards, mit der on-premise Non-SAP IDM Systeme auch die SAP Cloud IDM fernsteuern kann.

V186: Implementierung eines internen Kontrollsystems (IKS) zur Überprüfung der SAP-IT-Sicherheit, Sprecher: H. Heyn

Hendrik Heyn von Xiting ist kurzfristig für den eigentlichen Redner der Allianz eingesprungen. Es ging in dem Vortrag darum, wie die Allianz es geschafft hatte, ein zentrales Internes Kontroll System für die SAP-IT-Sicherheit aufzubauen unter Verwendung der Xiting XAMS Suite. Die Herausforderungen lagen wie so oft in einer heterogenen Systemlandschaft, unterschiedlichen Sicherheitsanforderungen und unterschiedlicher Ausgangskonfiguration. Letztendlich hatte man es mit Hilfe der Nutzung des Moduls Security Architect in einer Zentral-Installation auf dem Solution Manager geschafft, für mehr als 80 Systeme Sicherheitsstandards zu definieren und zentral abzuprüfen und zu monitoren.
Ich kenne Hendrik persönlich und ich habe ihn zu diesem Vortrag auch noch interviewt. Die Episode gibt es dann in den nächsten Tagen als Podcast bzw. auf Youtube.

Download der Folien

Die Folien der Vorträge kann man sich auf der DSAG-Seite herunterladen: https://www.dsag.de/veranstaltungen/2018-10/dsag-jahreskongress-2018.

Gerne gesehen hätte ich noch…

  • V049: Upgrade auf SAP Identity Management 8.0 – ein Erfahrungsbericht
  • V057: Trends und Entwicklungen im digitalen Marketing
  • V109: Workflow in SAP S/4HANA – von ECC zu S/4
  • VS033: Seien Sie Ihren Mitbewerbern durch den Einsatz von intelligenter Technologie einen Schritt voraus
  • V173: Ab in die Wolke: Ihr Reiseführer mit Tools und Informationen um den Cloudbetrieb
  • V185: SAP Compliance und Sicherheit dringt auf Vorstandsebene
  • VS040: SAP Cloud Platform ABAP Environment
  • V144: Fines in Five Minutes – ein schneller Datenschutzcheck

dsag_kongress3Meine Kollegen Ingo Biermann und Jeremia Girke (v.l.) waren ebenfalls mit dabei. Nach drei Tagen war dann auch gut und Zeit für einen allerletzten RZ-Bereitschaftshabener-würdigen schwarzen Kaffee™. Tschüss bis zum nächsten Jahr (bzw. bis zu den DSAG-Technologietagen)!
Wenn ich etwas Wichtiges übersehen habe: ich freue mich über Tipps, welche Vorträge ebenfalls interessant waren (und warum).

Tobias Harmes

Mein Name ist Tobias Harmes und ich bin SAP Basis & Security Experte, Speaker und Herausgeber von RZ10.de. Ich helfe anderen dabei, Unternehmensdaten und Geschäftsprozesse in SAP wirksam abzusichern.

Sie haben Fragen? Kontaktieren Sie mich!

RZ10.de Podcast für SAP Basis & Security



Das könnte Sie auch interessieren


2 Kommentare zu "DSAG Jahreskongress 2018 – meine SAP Basis & Security Nachlese"

Sven Schröder - 19. Oktober 2018 | 08:37

Hallo Herr Harmes,
Vielen dank für diesen tollen Beitrag!
Sie schreiben: „Non-SAP IDM Systeme anbinen“. Ist dies ein weg der in der praxis genutzt wird? Was nehmen denn da die Unternehmen für Non SAP systeme?

Viele Grüße,
Sven Schröder

Antworten
Tobias Harmes - 19. Oktober 2018 | 09:11

Hallo Herr Schröder.
Dankeschön! Theoretisch können die Unternehmen laut Aussage im Vortrag alle IDM-Systeme verwenden, die das SCIM Protokoll unterstützen. SailPoint z.B. unterstützt das. Live gesehen habe ich das aber noch nicht.
Viele Grüße, Tobias Harmes

Antworten

Schreiben Sie einen Kommentar

Bitte füllen Sie alle mit * gekennzeichneten Felder aus. Ihre E-Mail Adresse wird nicht veröffentlicht.





Angebot anfordern
Preisliste herunterladen
Expert Session
Support