Den Weg zur digitalen Transformation mit SAP ebnen – Teil 3

In unserem ersten Blogbeitrag dieser Reihe haben wir S/4HANA als Weg in die Zukunft für Unternehmen vorgestellt, die derzeit traditionelle ERP-Anwendungen nutzen oder planen, ihre Nicht-SAP-ERP-Anwendungen auf SAP umzustellen.In unserem zweiten Beitrag haben wir verschiedene Wege aufgezeigt, die für eine erfolgreiche Implementierung von S/4HANA zur Auswahl stehen. 

In diesem Blogbeitrag werden wir erörtern, wie Sie Sicherheit und Compliance als Wegbereiter nutzen können, anstatt sie als Hindernis für Ihren Umstieg auf S/4HANA zu betrachten.

Sobald sich Ihr Unternehmen für den Weg entschieden hat, der Ihren Geschäftszielen am besten entspricht, empfiehlt SAP die Nutzung derSAP-Activate-Methodikfür die Durchführung komplexer Projekte zur digitalen Transformation oder cloud auf SAP S/4HANA. SAP Activate vereint Best Practices, eine bewährte Implementierungsmethodik und assistierte Konfigurationstools, um die Einführung von SAP S/4HANA zu beschleunigen.

SAP Activate umfasst sechs verschiedene Phasen: 

Entdecken 

Entdecken Sie in dieser ersten Phase die Funktionen der Lösung, machen Sie sich mit dem geschäftlichen Nutzen und den Vorteilen der Lösung für das Geschäft der Kunden vertraut und legen Sie die Einführungsstrategie fest.

Vorbereiten 

In der Vorbereitungsphase müssen Sie das Projektmandat, die Pläne und die Ziele festlegen sowie die für das Projekt erforderlichen Ressourcen bereitstellen. Außerdem müssen Sie die SAP-Best-Practices im Zusammenhang mit S/4HANA kennen.

Entdecken 

In dieser Phase sollten Unternehmen Lösungsworkshops durchführen, um sicherzustellen, dass die Lösung den geschäftlichen Anforderungen entspricht, und Integrationsmöglichkeiten prüfen.

Erkennen

In der Umsetzungsphase werden Sie die Lösung schrittweise und in kleinen Schritten konfigurieren, erstellen und testen, um sicherzustellen, dass sie den Geschäftszielen entspricht.

Bereitstellen 

Während der Einführungsphase legen Sie die Go-Live-Planung fest, erstellen eine Go-Live-Checkliste, listen die Umstellungsaktivitäten auf und stellen den Geschäftsbetrieb auf das neue System um, bis hin zum endgültigen Go-Live von S/4HANA.

Laufen 

Nach Murphys Gesetz gilt: „Alles, was schiefgehen kann, wird auch schiefgehen.“ In dieser Phase ist es wichtig, sich auf eine Phase intensiver Betreuung nach der Inbetriebnahme vorzubereiten. 

Kunden sind bereit, im Zuge der Umstellung auf S/4HANA erhebliche Investitionen zu tätigen, doch die Definition einer erfolgreichen S/4HANA-Implementierung variiert je nachdem, mit wem man innerhalb eines Unternehmens spricht. 

Hauptnutzer der Anwendung 

  • EinGeschäftsanwender, der in einer bestimmten Branche tätig ist, benötigt einen reibungslosen Ablauf aller Prozesse bei möglichst geringen Ausfallzeiten. 
  • EinFachberaterist zufrieden, solange der Geschäftsanwender das bekommt, was er braucht 
  • Eintechnischer Beraterist zufrieden, solange er den gesamten Code in die S/4HANA-App eincheckt 
  • Für einenDatenbankadministrator kann dies eine enorme Umstellung sein, aber solange er Aufgaben wie Kapazitätsplanung, Installation, Konfiguration, Datenbankdesign, Migration, Leistungsüberwachung und RBAC-Sicherheit bewältigen kann, ist alles in Ordnung
  • Die Aufgabedes Administratorsbesteht darin, sicherzustellen, dass die Server laufen, die Drucker angeschlossen sind und die Datensicherung, die Wiederherstellung sowie die Verbindungen zu Drittanbietern aufrechterhalten werden
  • Sicherheitsadministratorensind zufrieden, solange die Endbenutzer Zugriff auf das haben, was sie benötigen, und RBAC implementiert, GRC eingerichtet und SoD-Richtlinien vorhanden sind

Eine häufige Sicherheitsfalle, die von den meisten großen Unternehmen völlig übersehen wird, ist die Cybersicherheit – Sicherheit ist ein weit gefasster Begriff, und einer der wichtigsten Bereiche darunter ist die Cybersicherheit. Wer ist für diesen Bereich zuständig? 

SAP-Sicherheit? Basis? IT-Sicherheit?  

Ohne eine solide Cybersicherheitsstrategie sind Unternehmen dem Risiko von Compliance-Verstößen, Datenlecks, Finanzbetrug und Systemausfällen ausgesetzt.Laut Forbes stellt der Fachkräftemangel im Bereich Cybersicherheit eine Branchenkrise dar, und die Suche nach einem Cybersicherheitsexperten mit SAP-Hintergrund ist eine noch größere Herausforderung. Da es sich hierbei um eine sehr nischenorientierte Position auf dem Arbeitsmarkt handelt, neigen Unternehmen dazu, das Problem zu ignorieren, anstatt an einer Lösung der Krise zu arbeiten.

Hier ist mein Lösungsvorschlag zur Einbindung von Maßnahmen zur Cybersicherheit in die SAP-Activate-Methodik.                           

Cyber-Sicherheits-Audit                

Führen Sie eine Sicherheitsbewertung Ihrer bestehenden SAP-Anwendungen durch, um das System und den benutzerdefinierten Code sowie die Transportumgebung auf Schwachstellen zu überprüfen und sich einen Überblick über den Sicherheitsstatus Ihrer SAP-Anwendungen zu verschaffen. Sie können keine Lösung erarbeiten, wenn Sie das Problem nicht erkennen.

Cyber-Sicherheit vorbereiten

Zwar müssen Projektverantwortliche die geschäftlichen Anforderungen erfassen und mit Geschäftsszenarien verknüpfen, doch ist es unerlässlich zu verstehen, dass Sicherheit als geschäftliche Strategie vorangetrieben werden muss, um als Wegbereiter zu fungieren. Achten Sie bei der Umsetzung der SAP-Activate-Methodik darauf, dass Sicherheit als Teil der zentralen geschäftlichen Anforderungen verstanden und integriert wird, zusammen mit einem messbaren Projektziel. Stellen Sie sicher, dass dem Team ein Vertreter der Informationssicherheit oder der SAP-Sicherheit angehört, dessen Aufgabe es ist, diese Anwendungen während der gesamten Projektumsetzung zu sichern.

Cyber-Sicherheit entdecken 

In dieser Phase sollten Unternehmen Lösungsworkshops veranstalten und die Lösung auswählen, die den bestehenden Sicherheitsanforderungen am besten entspricht.  

Cybersicherheit verwirklichen

Sicherheitsbewertungen müssen in Ihr inkrementelles Entwicklungsmodell integriert werden und sicherstellen, dass sie den in der Vorbereitungsphase festgelegten Cybersicherheitszielen entsprechen.

Sichere Cyber-Bereitstellung

Stellen Sie sicher, dass dem Team, das für die Abnahme der Go-Live-Checkliste zuständig ist, Vertreter der Informationssicherheit und der SAP-Sicherheit angehören, die letztendlich für die Sicherheit der S/4HANA-Anwendung verantwortlich sind.  

Cyber Secure Run

Wenn Murphys Gesetz immer gilt, sollten Sie sicherstellen, dass Sie eine kontinuierliche Überwachung auf interne und externe Sicherheitslücken aktiviert haben, und regelmäßige Überprüfungen durchführen, um neue Schwachstellen aufzudecken und sensible Parameter abzusichern, damit diese nicht Opfer von Sicherheitslücken werden.

Wenn Sie als Unternehmen erwägen, dieses Problem erst später anzugehen und zunächst den Betrieb aufzunehmen, um Ihren geschäftlichen Anforderungen gerecht zu werden, empfehle ich Ihnen,diesenvon IBM Security veröffentlichtenArtikelzu lesen. Laut IBM Security ergaben Untersuchungen des National Institute of Standards and Technology und des Ponemon Institute, dass die Kosten für die Behebung von Schwachstellen, die früh im Entwicklungsprozess entdeckt werden, im Durchschnitt bei etwa 80 US-Dollar liegen. Werden dieselben Schwachstellen jedoch erst in der Produktionsphase entdeckt, können die Kosten für ihre Behebung bei etwa 7.600 US-Dollar liegen.   

„Wenn du keine Zeit hast, es richtig zu machen, wann hast du dann Zeit, es noch einmal zu machen?“

 – John Wooden