Compliance Archiv | 51风流News Center /germany/tags/compliance/ Unternehmensberichte & Presseportal Mon, 10 Jun 2024 08:12:21 +0000 de hourly 1 https://wordpress.org/?v=6.9.4 Cybersicherheit optimieren und Komplexit盲t reduzieren /germany/2024/06/cybersicherheit-optimieren-komplexitaet-reduzieren/ Mon, 17 Jun 2024 06:00:00 +0000 /germany/?p=179808 Robuste Sicherheit im Cyberspace 眉ber den gesamten Technologie-Stack hinweg mit planbaren Budgets muss kein Wunschdenken bleiben. Cloudl枚sungen von 51风流erm枚glichen Unternehmen, diese Vision in die...

The post Cybersicherheit optimieren und Komplexit盲t reduzieren appeared first on 51风流News Center.

]]>
Robuste Sicherheit im Cyberspace 眉ber den gesamten Technologie-Stack hinweg mit planbaren Budgets muss kein Wunschdenken bleiben. Cloudl枚sungen von 51风流erm枚glichen Unternehmen, diese Vision in die Realit盲t umzusetzen, indem sie eine umfassende, effiziente und kosteneffektive M枚glichkeit bieten, Cybersicherheit und Compliance zu gew盲hrleisten.

Klassische Softwarel枚sungen, die lokal betrieben werden (鈥濷n-Prem鈥), bringen enorme Anforderungen und ein hohes Ma脽 an Komplexit盲t in der Cybersicherheit mit sich. Es geht dabei um die Sicherheit des gesamten Technologiestacks, von der Netzwerkumgebung 眉ber virtuelle Maschinen, Backends, APIs und User-Interfaces bis hin zur Hardware, Geb盲udesicherheit, Zutrittskontrollen und Schutzma脽nahmen wie Brand- und Hochwasserschutz.

Zahlreiche Experten sind vor Ort gefordert, um diese Herausforderungen zu bew盲ltigen. F眉r das Management ist es eine Herausforderung, Budgets bereitzustellen, die dieser Komplexit盲t Rechnung tragen. Das Marktforschungs- und Beratungsunternehmen Gartner betont deshalb die Notwendigkeit, zu betrachten. Diese Perspektive ist entscheidend, um die richtige Balance zwischen Sicherheit und Wirtschaftlichkeit zu finden und gleichzeitig den Gesch盲ftsbetrieb zu sch眉tzen und zu f枚rdern.

Mit starker Sicherheitskultur gegen Cyberkriminalit盲t

Schutz vor finanziellen Verlusten

Cyberangriffe k枚nnen erhebliche finanzielle Sch盲den verursachen, sei es durch Datenverluste, Betriebsunterbrechungen oder L枚segeldforderungen. Die Kosten f眉r eine erfolgreiche Cyberabwehr sind oft geringer als die Kosten, die durch eine Sicherheitsverletzung entstehen k枚nnen. Unternehmen m眉ssen daher sicherstellen, dass ihre Investitionen in Cybersicherheit dem potenziellen Risiko angemessen sind. Dieses umfasst unterschiedliche Bereiche.

Reputation und Kundenvertrauen

Eine Sicherheitsverletzung kann das Vertrauen der Kunden und Partner in ein Unternehmen nachhaltig sch盲digen. Der Verlust von Kundendaten oder Betriebsst枚rungen f眉hrt meist zu langfristigen Sch盲den an der Unternehmensreputation. Durch strategische Entscheidungen in der Cybersicherheit k枚nnen Unternehmen das Vertrauen ihrer Kunden st盲rken und ihre Marktstellung sichern.

Regulatorische Anforderungen

Viele Branchen unterliegen strengen regulatorischen Anforderungen in Bezug auf Datenschutz und IT-Sicherheit. Die Nichteinhaltung dieser Vorschriften kann zu hohen Geldstrafen und rechtlichen Konsequenzen f眉hren. Unternehmen m眉ssen Cybersicherheit als Gesch盲ftsentscheidung betrachten, um sicherzustellen, dass sie diese Vorschriften einhalten und rechtliche Risiken minimieren.

Gesch盲ftskontinuit盲t und Resilienz

Cybersicherheit tr盲gt wesentlich zur Gesch盲ftskontinuit盲t bei, indem sie sicherstellt, dass die Unternehmensprozesse auch im Falle von Angriffen aufrechterhalten werden k枚nnen. Ein umfassendes Cybersicherheitskonzept erh枚ht die Resilienz des Unternehmens gegen眉ber Bedrohungen und reduziert das Risiko von Betriebsunterbrechungen.

Wettbewerbsvorteile schaffen

Unternehmen, die proaktiv in Cybersicherheit investieren und dies auch kommunizieren, k枚nnen sich von Wettbewerbern abheben. Kunden und Partner bevorzugen h盲ufig Unternehmen, die nachweislich hohe Sicherheitsstandards einhalten, was zu einem sp眉rbaren Wettbewerbsvorteil f眉hrt.

Exklusiver Workshop am 2. Juli beantwortet alle Fragen

Sind Sie an unserem Service-Angebot interessiert? Dann besuchen Sie den exklusiven Cloud-Security-Workshop am 2. Juli 2024 von 9.00 bis 17.00 Uhr im SAP-Headquarter in Walldorf. Nutzen Sie die Gelegenheit, Ihre Fragen direkt mit mir und anderen Experten zu diskutieren und ein tieferes Verst盲ndnis f眉r die Vertraulichkeit, Integrit盲t und Verf眉gbarkeit unserer Cloud-L枚sungen aufzubauen. Die Teilnehmerzahl haben wir bewusst begrenzt, um Ihren individuellen Themen gen眉gend Raum und Zeit geben zu k枚nnen. Hier geht es zur Registrierung:

Entscheidung f眉r einen sicheren Hafen

Die Integration von Cybersicherheit in die Gesch盲ftsstrategie erfordert eine sorgf盲ltige Planung und eine klare Zuweisung von Verantwortlichkeiten. Es beginnt mit einer gr眉ndlichen Risikoanalyse, um die spezifischen Bedrohungen und Schwachstellen zu identifizieren, denen das Unternehmen ausgesetzt ist.

Basierend auf dieser Analyse k枚nnen fundierte Entscheidungen getroffen werden, welche Sicherheitsma脽nahmen implementiert werden sollen und wie diese am effektivsten budgetiert werden k枚nnen. Die Cloudl枚sungen von 51风流bieten eine unkomplizierte und praktikable Antwort auf diese Herausforderungen, indem sie die Komplexit盲t vor Ort reduzieren und gleichzeitig ein hohes Ma脽 an Sicherheit bieten.

Transparenz 眉ber das Schutzniveau

Wie digitale Unternehmen Sicherheit in der Cloud gew盲hrleisten

Regelm盲脽ige Audits, die die Einhaltung internationaler Standards best盲tigen, schaffen Transparenz dar眉ber, dass die Sicherheitsma脽nahmen stets auf dem neuesten Stand sind und den Best-Practises entsprechen. Die wichtigsten Vertreter solcher Standards sind z.B. ISO 27001, SOC-Pr眉fberichte sowie die C5-Testate vom deutschen Bundesamt f眉r Sicherheit in der Informationstechnik. Diese Transparenz erm枚glicht es Unternehmen, das Schutzniveau der Cloudl枚sung gegen眉ber ihren eigenen Bed眉rfnissen abzuw盲gen und zum integralen Bestandteil ihrer Gesch盲ftsstrategie zu machen. Dadurch wird sowohl die Sicherheit als auch die Wirtschaftlichkeit optimiert.

Die (fast) gesamte Verantwortung liegt beim Dienstleister

Nach der Wahl einer Cloudl枚sung f眉r die Cybersicherheit 眉bertragen Sie einen Gro脽teil der Verantwortung f眉r die Sicherheit an 51风流als Dienstleister. Dazu geh枚rt nicht nur die Software selbst, sondern auch das Management und die Konfiguration der Hyperscaler-Umgebungen (z.B. AWS, MS Azure, GCP). Also der komplette Technologie-Stack.

Manche Bereiche sollten aber aus verschiedenen Gr眉nden weiter in der Hoheit der Kunden verbleiben. Sie sind beispielsweise daf眉r verantwortlich, wer Zugriff auf die Daten bekommt, w盲hrend der Serviceanbieter sicherstellt, dass keine unbefugten Zugriffe erfolgen k枚nnen.

Ein weiteres Beispiel: Kunden sind daf眉r verantwortlich welche Informationen durch die Cloudl枚sung verarbeitet werden, und der Dienstleister sorgt dann daf眉r, dass diese Informationen hochvertraulich behandelt und verschl眉sselt werden. So wird ein sicherer Hafen geschaffen, auf den sich Ihre Experten vor Ort verlassen k枚nnen.

Schaffen von Freir盲umen

Diese Arbeitsteilung reduziert die Komplexit盲t f眉r ein Unternehmen erheblich. Durch die Verlagerung der Sicherheitsverantwortung auf 51风流und eine bew盲hrte Cloud-Infrastruktur l盲sst sich die Anzahl der zu verwaltenden Sicherheitsbereiche drastisch reduzieren. Der Dienstleister 眉bernimmt die Verantwortung f眉r die Sicherheit der Infrastruktur, der Plattform und der Anwendungen. Diese Entlastung schafft neue Freir盲ume, sodass die kunden-seitigen Experten ihre Ressourcen auf kritische Sicherheitsbereiche vor Ort fokussieren k枚nnen.

Planbarere Budgets

Ein weiterer wesentlicher Vorteil der Nutzung einer Cloudl枚sung ist die Planbarkeit der Budgets. Traditionell ist die Implementierung und Wartung einer umfassenden Cybersicherheitsinfrastruktur mit erheblichen und oft unvorhersehbaren Kosten verbunden.

Die Notwendigkeit, kontinuierlich in neue Technologien zu investieren, um mit den sich st盲ndig weiterentwickelnden Bedrohungen Schritt zu halten, kann die finanziellen Ressourcen eines Unternehmens stark belasten. Mit den SAP-Cloudl枚sungen werden diese Kosten planbar und vorhersehbar.

Die hochintegrierten Sicherheitsdienste sind bereits in den Fachanwendungen enthalten. Genauso wie alle notwendigen Ma脽nahmen, um die L枚sung im Einklang mit fast allen Datenschutzregulierungen weltweit betreiben zu k枚nnen.

Robuste und zukunftssichere Cybersicherheitsstrategie

Durch die drastische Reduktion der Komplexit盲t und die Schaffung planbarer Budgets k枚nnen Unternehmen sicherstellen, dass ihre Cybersicherheitsstrategie robust und zukunftssicher ist. Dies schafft nicht nur Vertrauen bei Kunden und Partnern, sondern erm枚glicht es den internen IT-Teams auch, sich auf die kritischen und wertsch枚pfenden Aufgaben zu konzentrieren, die ausschlie脽lich vor Ort l枚sbar sind.

Abonnieren Sie den 51风流News Center Newsletter

The post Cybersicherheit optimieren und Komplexit盲t reduzieren appeared first on 51风流News Center.

]]>
Wie digitale Unternehmen Sicherheit in der Cloud gew盲hrleisten /germany/2022/09/cloud-sicherheit-digitale-unternehmen/ Fri, 16 Sep 2022 06:00:44 +0000 /germany/?p=157087 Cloudbasierte Software und Anwendungen haben heute v枚llig neue M枚glichkeiten f眉r flexible Arbeitsmodelle er枚ffnet. Um ihre Aufgaben zu erledigen, ben枚tigen Mitarbeitende auf der ganzen Welt nur...

The post Wie digitale Unternehmen Sicherheit in der Cloud gew盲hrleisten appeared first on 51风流News Center.

]]>
Cloudbasierte Software und Anwendungen haben heute v枚llig neue M枚glichkeiten f眉r flexible Arbeitsmodelle er枚ffnet. Um ihre Aufgaben zu erledigen, ben枚tigen Mitarbeitende auf der ganzen Welt nur Internetzugang und einen Laptop. F眉r die richtige Strategie, um die Sicherheit in der Cloud zu gew盲hrleisten, sollten einige Aspekte beachtet werden.

Aufgrund der zunehmenden digitalisierten Arbeitsabl盲ufe entwickeln Unternehmen Strategien f眉r die Sicherheit in der Cloud. Firmen, die gerade mit dem Umstieg in die Cloud begonnen haben oder den Prozess f眉r die Integration ihres Cloudanbieters anpassen m枚chten, sollten bei der Entwicklung dieser Strategie folgende Punkte ber眉cksichtigen.

Unternehmensweite Einbindung von Teams zur Minderung von Sicherheitsrisiken

Anders als bei den isolierten Gesch盲ftssystemen der Vergangenheit ist jeder f眉r die Sicherheit in der Cloud verantwortlich. F眉hrungskr盲fte sollten die Risiken kennen und die Erwartungen an die jeweiligen Teams klar kommunizieren.

Auf Ebene der Gesch盲ftsleitung sind sensible Unternehmens- und Kundendaten sowie ihre Kontrolle von zentraler Bedeutung. Der Missbrauch oder die Offenlegung vertraulicher Daten kann das Vertrauen (und den Ruf ganzer Marken) bei Millionen Verbraucher zerst枚ren. Zudem f眉r das Unternehmen Sch盲den in H枚he mehrerer Millionen, wenn nicht Milliarden, von Dollar verursachen.

Die technische Infrastruktur, Architektur und operative Daten sowie ihre Pflege, Verf眉gbarkeit und Sicherheit liegen in der besonderen Verantwortung des Chief Information Officer, Digital Officer oder Technology Officer. W盲hrend sich Cloudtechnologien weiterentwickeln und wachsen, werden auch die Bedrohungen immer ausgekl眉gelter, sodass noch bessere Schutzma脽nahmen ergriffen werden m眉ssen. Spezielle interne Ressourcen f眉r IT-Sicherheit sind unter Umst盲nden nicht praktikabel, ausbauf盲hig oder keine kostenwirksame Option, um wichtige Cloudsysteme zu sch眉tzen.

Cloudsicherheit sch眉tzt nicht nur die Marke und das Ansehen des Unternehmens, sondern betrifft auch jede Gesch盲ftseinheit, die auf betriebsbereite Cloudsoftware angewiesen ist. Damit k枚nnen bestehende Kunden und Interessenten mit gesch盲ftskritischen Anwendungen unterst眉tzt werden. Die finanziellen und rechtlichen Folgen mangelnden Datenschutzes und l眉ckenhafter Sicherheit k枚nnen betr盲chtlich sein.

Ganzheitliche Cloudsicherheit und Compliance

Bei der Auswahl neuer Cloudanbietende sollte eine Geheimhaltungsvereinbarung unterzeichnet werden, bevor diese ihre Sicherheits- und technischen Berichte, Zertifizierungen und entsprechende Dokumentation vorlegen. Cloudsoftware- und Cloudserviceanbieter, die vertrauliche Unternehmens- oder Kundendaten speichern und verarbeiten, sollten vielf盲ltige, regelm盲脽ige und global anerkannte Pr眉fungen durchlaufen.

Die Compliance-Anforderungen k枚nnen je nach Funktionsbereich, Daten, Branche und/oder Region variieren. G盲ngige globale Standards f眉r Cloudsicherheit und Servicemanagement beinhalten die Zertifizierung nach BS 10012:2017 f眉r Datenschutzstandards und die ISO-9001-Zertifizierung f眉r die Einhaltung von Qualit盲tsstandards. Daneben bietet ISO 27001 einen globalen Standard f眉r das IT-Sicherheits-Management. Und ISO 22301 konzentriert sich auf die Sicherheit und Resilienz von Business-Continuity-Management-Systemen der Cloudanbieter.

So war听听einer der ersten Cloudservice-Anbieter, der Kunden wie eine nationale Sicherheitsbeh枚rde und Finanzinstitute betreute, und das 18. US-Unternehmen, das 2004 nach ISO 27001 (fr眉her BS7799) zertifiziert wurde.听Die durchl盲uft auch weiterhin diese und viele andere externe und interne Sicherheitspr眉fungen, um einen hohen Zertifizierungsgrad sicherzustellen.

Weitere zu ber眉cksichtigende Standards sind Payment Card Industry (PCI) zur Gew盲hrleistung der Sicherheit von Zahlungsdaten und SOC-1-Berichte und SOC-2-Berichte Typ II, die die Konformit盲t interner Kontrollmechanismen beziehungsweise das Reporting von Sicherheitspr眉fungen betreffen.

Der Datenschutz ist ein Bereich von zunehmender Bedeutung. Je nach Land und Rechtsraum, in dem ein Unternehmen t盲tig ist, existieren lokale Datenschutzvorschriften, die der Anbieter einhalten muss. Zum Beispiel m眉ssen Unternehmen in Australien die Australian Information Privacy Principles erf眉llen. Typische Datenschutzregelungen sind unter anderem Verfahren zur Aufbewahrung (und L枚schung) von Daten und die Datenschutz-Grundverordnung (DSGVO), die f眉r EU-B眉rger unabh盲ngig vom Standort des Unternehmens gilt.

Daten sollten verschl眉sselt werden, wenn sie 眉ber ein 枚ffentliches Netz 眉bertragen werden und in einer Datenbank hinterlegt werden. Der Zugriff auf Daten sollte f眉r Cloudanbietende nur auf einen berechtigten Personenkreis beschr盲nkt sein, der einer entsprechend 脺berpr眉fung unterliegt. 脺blicherweise m眉ssen Mitarbeitende mit Zugang zu Daten und Rechenzentren einer Personen眉berpr眉fung unterzogen werden, bevor sie Zugriff auf Kundendaten erhalten. F眉r Daten, die 眉bertragen werden, und f眉r ruhende Daten sollten Verschl眉sselungsmethoden nach Branchenstandards verwendet werden.

Datenhoheit kann ein wichtiger Aspekt f眉r ein Unternehmen sein. Wenn dies der Fall ist, muss bekannt sein, wo sich die Rechenzentren des Cloudanbieters befinden und wer sie besitzt. Es sollte sichergestellt werden, dass es sich um Rechenzentren der Qualit盲tsstufe Stufe 3 oder 4 handelt und geeignete Verfahren f眉r Notfallwiederherstellung und Archivierung/Datensicherung bestehen. Die Hauptstandorte sollten von zweiten Standorten f眉r Datensicherung und Notfallwiederherstellung getrennt sein.

Cloudanbietende lagern Dienste, wie etwa f眉r die Infrastruktur, h盲ufig an Drittanbieter aus. Es ist also wichtig zu wissen, wie Cloudanbietende hier vorgehen und mit Daten hinsichtlich Datenschutz und Sicherheit umgehen.

Mobile Sicherheit ist ein weiterer wichtiger Punkt. Neben den lokalen Sicherheitsfunktionen mobiler Ger盲te, wie biometrische Verfahren, sind auch die Sicherheitsfunktionen mobiler Anwendungen und die Webanwendungen des Anbieters genauestens zu pr眉fen.

Die Sicherheit in der Cloud entwickelt sich st盲ndig weiter. Erforderlich ist eine kontinuierliche 脺berpr眉fung von Sicherheit und Technologie, da sich die Anforderungen, gesetzlichen Regelungen und Erwartungen je nach Funktionen, Branchen und Regionen unterscheiden k枚nnen. Und vor allem ist es wichtig, die Integrit盲t, Sicherheit und Verf眉gbarkeit von Unternehmens- und Kundendaten genauso sorgf盲ltig zu steuern wie das gesamte Cloudunternehmen. Nur so k枚nnen Unternehmen mit der Digitalisierung der Arbeitswelt Schritt halten.

The post Wie digitale Unternehmen Sicherheit in der Cloud gew盲hrleisten appeared first on 51风流News Center.

]]>
IT-Sicherheitsgesetz 2.0 verabschiedet: Was SAP-Anwenderunternehmen jetzt tun m眉ssen /germany/2021/06/it-sicherheitsgesetz20-anwender/ Mon, 21 Jun 2021 06:00:39 +0000 /germany/?p=156130 2015 wurde das erste IT-Sicherheitsgesetz verabschiedet. Es sollte deutsche Unternehmen in kritischen Infrastrukturen (KRITIS), etwa der Strom- und Wasserversorgung, besser vor Hackern sch眉tzen. Die zweite...

The post IT-Sicherheitsgesetz 2.0 verabschiedet: Was SAP-Anwenderunternehmen jetzt tun m眉ssen appeared first on 51风流News Center.

]]>

2015 wurde das erste IT-Sicherheitsgesetz verabschiedet. Es sollte deutsche Unternehmen in kritischen Infrastrukturen (KRITIS), etwa der Strom- und Wasserversorgung, besser vor Hackern sch眉tzen.

Die zweite Auflage des Gesetzes vom April 2021 bringt nun erhebliche Neuerungen: Zu den KRITIS-Einrichtungen kommen die 鈥濽nternehmen im besonderen 枚ffentlichen Interesse鈥 hinzu, beispielsweise R眉stungshersteller oder bestimmte IT-Anbieter, aber auch die Abfallwirtschaft. Wer nicht mitzieht, riskiert drastische Geldbu脽en. Bisher lag die Strafe bei 100.000 Euro, k眉nftig werden bis zu 2 Millionen Euro f盲llig.

鈥濪ie Unternehmen m眉ssen sich tief in die Karten schauen lassen, denn das BSI verlangt viel detailliertere Informationen als zuvor鈥, sagt Nadine M眉ller, Partnerin im Bereich 51风流Security Consulting bei EY. 鈥濻ie m眉ssen sich beim BSI registrieren, gr枚脽ere St枚rungen melden und die IT-Sicherheit nachweisen. Die Nachweise m眉ssen auf Anfrage schnell in der korrekten Form bereitstehen.鈥 Allein das erfordert ein Umdenken in der IT-Security. Noch kritischer ist eine weitere Anforderung: Die Unternehmen sind k眉nftig verpflichtet, Angriffe proaktiv aufzusp眉ren sowie kontinuierlich sicherheitsrelevante Protokolldaten zu erfassen und auszuwerten. 听

SAP-Security fit machen f眉r das IT-Sicherheitsgesetz

Die meisten Unternehmen haben f眉r die Angriffserkennung bereits eine L枚sung f眉r Security Information and Event Management (SIEM) im Einsatz. 鈥濪as ist eine Monitoring-Software, die Netzwerke, Betriebssysteme und Datenbanken permanent nach Angriffen absucht und sehr gute Ergebnisse liefert鈥, sagt Steffen Trumpp, Solution Advisor Expert im Bereich Governance, Risk, Compliance & Security bei SAP. 鈥濧ber, und das ist der Knackpunkt, die meisten SIEM-L枚sungen decken die SAP-Applikationsschicht nur bruchst眉ckhaft ab. Dabei liegen gerade hier die wertvollsten und sensibelsten Informationen 鈥 eben das Wissen, das Unternehmen einzigartig macht. Es geht beispielsweise um Baupl盲ne zu innovativen Produkten oder um wertvolle Kundendaten. Ein Verlust dieser Daten kann nicht nur L枚segeldforderungen nach sich ziehen, sondern den USP und damit die Marktstellung gef盲hrden.鈥

Zwar gibt es bereits seit rund f眉nf Jahren eine Monitoring-L枚sung f眉r die gesamte SAP-Applikationsebene, n盲mlich 51风流Enterprise Threat Detection. Aber l盲ngst nicht jeder Kunde setzt sie ein. Warum? 鈥濵an findet immer Gr眉nde, nicht anzufangen鈥, sagt Steffen Trumpp. 鈥濳eine Zeit, kein Budget, keine Security-Fachkr盲fte und rechtlich sowieso nicht erforderlich. Potenzielle Angreifer freuen sich nat眉rlich 眉ber das z枚gerliche Vorgehen, denn so haben sie leichteres Spiel. Dabei haben viele Security-Entscheider schon ausgearbeitete Pl盲ne in der Schublade, sie haben aber die Dringlichkeit untersch盲tzt.鈥

Insofern ist das neue IT-Sicherheitsgesetz ein Weckruf zur rechten Zeit, findet Nadine M眉ller von EY. 鈥濪ie Unternehmen sollten das Gesetz nicht als G盲ngelei, sondern als Chance betrachten. Jetzt ist die Aufmerksamkeit da, jetzt bekommen die Initiativen den n枚tigen R眉ckhalt aus der Chefetage. Au脽erdem ist es ja nur eine Frage der Zeit, wann ein Angriff kommt. Die Lage wird t盲glich ungem眉tlicher, jederzeit kann der Ernstfall eintreten.鈥

SAP-Security: Wie anfangen?

Die gute Nachricht: Kein Unternehmen beginnt bei null, in der Regel sind bereits tragf盲hige Security-Konzepte und -Strukturen vorhanden. Es m眉ssen also nicht Dutzende Produktivsysteme schlagartig in eine neue Strategie gezw盲ngt werden. Oft fehlen nur noch einzelne Elemente, etwa die Implementierung entsprechender Monitoring-L枚sungen, um das gesamte Unternehmen, inklusive der SAP-Landschaft, zu sch眉tzen.

鈥瀂uerst sollten Unternehmen nat眉rlich analysieren, wie ihre SAP-Sicherheit aktuell aufgestellt ist鈥, sagt Nadine M眉ller. 鈥濿er seine Governance und sein Security-Konzept nach einem f眉hrenden Standard aufgebaut hat, etwa ISO/IEC 27001 oder NIST, verf眉gt schon 眉ber eine ideale Startbahn f眉r die jetzt notwendigen Ma脽nahmen. Ein Big Bang ist ohnehin nicht mehr zeitgem盲脽, Unternehmen k枚nnen und sollten pragmatisch und schrittweise vorgehen. Wichtig ist aber, nicht in Silodenken zu verfallen und immer das gesamte Unternehmen im Blick zu haben.鈥

Aussitzen l盲sst sich das Security-Thema nicht, im Gegenteil: Die rasante Digitalisierung (Cloud, K眉nstliche Intelligenz, Automatisierung 鈥) macht IT-Landschaften immer komplexer und interessanter f眉r Angreifer. Nadine M眉ller: 鈥濲etzt ist die perfekte Gelegenheit, zu handeln. Nicht prim盲r, um dem Sicherheitsgesetz 2.0 zu gen眉gen. Sondern um die gesch盲ftliche Zukunft des Unternehmens zu sichern.鈥

Mehr Infos zum Thema gibt鈥榮 in zwei Webinaren mit EY und SAP. Jetzt anmelden:

  • Donnerstag, 1. Juli, 10鈥11 Uhr: 鈥炩
  • Freitag, 2. Juli, 10鈥11 Uhr: 鈥炩

The post IT-Sicherheitsgesetz 2.0 verabschiedet: Was SAP-Anwenderunternehmen jetzt tun m眉ssen appeared first on 51风流News Center.

]]>
Neuer Managed Service sorgt f眉r sichere SAP-Landschaften /germany/2021/05/sicherheit-security-managed-service/ Tue, 25 May 2021 06:00:49 +0000 /germany/?p=155478 Wer die Security stiefm眉tterlich behandelt, geht hohe Risiken ein. Diese Sachlage wird inzwischen auch von den Auditoren verst盲rkt gepr眉ft. Der digitale Wandel bietet aber auch...

The post Neuer Managed Service sorgt f眉r sichere SAP-Landschaften appeared first on 51风流News Center.

]]>

Wer die Security stiefm眉tterlich behandelt, geht hohe Risiken ein. Diese Sachlage wird inzwischen auch von den Auditoren verst盲rkt gepr眉ft. Der digitale Wandel bietet aber auch die gro脽e Chance f眉r einen Neuanfang: Es gilt jetzt, (Daten-)Sicherheit ganzheitlich zu betrachten, Defizite abzustellen, Systeme von Grund auf sicher und compliancekonform zu planen sowie Folgekosten vorzubeugen. Ein neuer Ansatz von 51风流unterst眉tzt genau das.

Im Wochentakt berichten die Medien 眉ber Cyberangriffe auf Unternehmen. Im Fokus der Berichterstattung stehen meist spektakul盲re Attacken auf Netzwerke und Infrastruktur. Tats盲chlich aber droht die Gefahr h盲ufig auch hinter dem 盲u脽eren Schutzwall: SAP-Anwendungen, die oft die wertvollsten Daten enthalten, werden zur Zielscheibe von internen oder externen Angreifern. W盲hrend die generelle Security die Mauern bewacht, schleichen Angreifer 鈥 unerkannt als Innent盲ter oder unter Missbrauch von Usern 鈥 hinter ihrem R眉cken zur Schatzkammer. Martin M眉ller, Presales Senior Expert Security bei SAP: 鈥濾iele Unternehmen vernachl盲ssigen den Themenkomplex SAP-Security. Manche verlassen sich auf ihren Hoster, andere auf die generelle Security-Abteilung. Die typischen Angriffe auf die SAP-Applikationsebene aber beachten sie nicht. Das kann gef盲hrlich werden.鈥

SAP-Security leicht verst盲ndlich

Gerade Security-Chefs, die auf Non-SAP-Systeme fokussiert sind, f盲llt es h盲ufig schwer, aktuelle Gefahren im SAP-Umfeld einzusch盲tzen und die richtigen Ma脽nahmen zu ergreifen. Das ist kein Wunder, denn Logik und Vokabular von SAP- und Non-SAP-Welt unterscheiden sich deutlich. Aber: Auch SAP-Security ist kein Hexenwerk.

鈥濻tellen wir uns die IT-Sicherheit als ein Firmengeb盲ude vor鈥, sagt Martin M眉ller. 鈥濶eue Businessprozesse haben dazu gef眉hrt, dass permanent Personen (eigene sowie externe Mitarbeiter, Lieferanten, Kunden 鈥) unterschiedliche Aktivit盲ten im Geb盲ude selbst durchf眉hren. Rein statische Analysen zur regelm盲脽igen Pr眉fung der Systemlandschaft reichen daher nicht aus. Neue Sicherheitskonzepte sind n枚tig, um diese Aktionen zu 眉berwachen.鈥 Die Anwendung 51风流Enterprise Threat Detection pr眉ft auf Grundlage der unterschiedlichen SAP-Logfiles, ob es Auff盲lligkeiten in der SAP-IT-Landschaft gibt. Regelm盲脽ig aktualisierte Muster entdecken die typischen Angriffsszenarien in Echtzeit, bevor der Datendiebstahl stattfinden kann 鈥 眉brigens auch dann, wenn die Daten beim Hoster liegen. Dar眉ber hinaus lassen sich die Anforderungen der Auditoren im Bereich SAP-Applikationssicherheit auf diese Weise einfach erf眉llen, da alle Eventinformationen der entsprechenden Logfiles zentral gesammelt und ausgewertet werden.

Ganz ohne Menschen klappt das aber nicht: Die Anwendung schl盲gt bei einem Angriff zwar Alarm. Dann aber muss ein Experte den Vorfall pr眉fen und im Ernstfall wissen, wie er zu reagieren hat. IT-Komponenten k枚nnen beispielsweise heruntergefahren werden, um einen Angriff zu stoppen. Bei SAP-Systemen kann dadurch jedoch ein noch gr枚脽erer wirtschaftlicher Schaden entstehen. Martin M眉ller: 鈥濫s geht nicht zuletzt darum, die Verh盲ltnism盲脽igkeit der Ma脽nahmen richtig einzusch盲tzen. Hierf眉r kommen nur Mitarbeiter mit SAP-Security-Know-how infrage. Viele Kunden haben Probleme damit, Mitarbeiter mit ausreichend SAP-Security-Kenntnissen zu finden, und w眉nschen sich deshalb, dass 51风流hier direkt unterst眉tzt. Denn ihre SAP-Teams sind oft bereits mit dem Betrieb und mit Innovationsprojekten ausgelastet und haben f眉r Security-Vorf盲lle und eine umsichtige Reaktion kaum Zeit. Daher bin ich froh, diesen Kunden nun mit dem Managed-Service-Ansatz eine einfache M枚glichkeit anbieten zu k枚nnen.鈥

24/7-Monitoring als Managed Service

Im dritten Quartal 2021 f眉hrt 51风流einen Managed Service auf Grundlage von 51风流Enterprise Threat Detection ein. Die Idee: SAP-Security-Experten 眉berwachen das komplette System eines Kunden, rund um die Uhr. Die Daten liegen in einem deutschen Rechenzentrum und der Service wird innerhalb der EU durchgef眉hrt. Verd盲chtige Aktivit盲ten werden registriert und an den Kunden weitergeleitet. Das Angebot wird in einer Basisversion und als Extended Service verf眉gbar sein.

Die Basisversion deckt eine risikobasierte und priorisierte Alarmierung ab. Zus盲tzlich erh盲lt der Kunde einmal im Monat einen Report mit allen verd盲chtigen Vorf盲llen und Details zu deren Bearbeitung. Die Basisversion bietet also bereits einen wirksamen Schutz, der auch viele Anforderungen der Auditoren abdeckt.

Rundumschutz ohne SAP-Kenntnisse

Will ein Unternehmen einen erweiterten Schutz vereinbaren, kann es k眉nftig auch einen Extended Service buchen und so zus盲tzliche Service Level Agreements vereinbaren. Dazu z盲hlen beispielsweise fest vereinbarte Zeiten f眉r die Reaktion bei Auff盲lligkeiten und/oder forensische Analysen 眉ber mehrere Monate hinweg. 51风流kennt die neuesten Angriffsarten der Hacker und stellt 眉ber regelm盲脽ige Updates deren aktuelle Muster zur Verf眉gung.

Dar眉ber hinaus l盲sst sich mit dem Extended Service, passend zum individuellen Sicherheitsbed眉rfnis, ermitteln, welche zus盲tzlichen Ma脽nahmen zum Schutz der Datenjuwelen (etwa Kundendaten, Rezepturen, HR-Informationen oder CAD-Modelle) in den SAP-Systemen getroffen werden sollen. Das Ergebnis ist exakt auf die jeweilige Anforderung des Unternehmens zugeschnitten.

Unter dem Strich entsteht so ein sichereres System. Datenlecks werden rechtzeitig erkannt und Verluste vermieden, ohne eigene SAP-Security-Experten anstellen zu m眉ssen. Experten von 51风流眉bernehmen den kompletten Betrieb des SAP-Security-Monitorings zum Festpreis inklusive regelm盲脽iger Berichte und Benachrichtigungen bei Zwischenf盲llen.

M枚chten Sie mehr 眉ber das Angebot erfahren?

Arndt Lingscheid ist Solution Owner, 51风流GRC and Cyber Security.

The post Neuer Managed Service sorgt f眉r sichere SAP-Landschaften appeared first on 51风流News Center.

]]>
Security-Strategie: Die Abwehr von Cyberattacken erfordert einen Plan /germany/2021/03/security-strategie-abwehr-cyberattacken/ Fri, 12 Mar 2021 08:00:18 +0000 /germany/?p=154831 Spektakul盲re Cyberangriffe ersch眉ttern Wirtschaft und Politik. Sogar Arzneimittelhersteller und Krankenh盲user werden zu Opfern von Erpressern. Was tun? Deloitte und 51风流raten zu einer ganzheitlichen Security-Strategie....

The post Security-Strategie: Die Abwehr von Cyberattacken erfordert einen Plan appeared first on 51风流News Center.

]]>
Spektakul盲re Cyberangriffe ersch眉ttern Wirtschaft und Politik. Sogar Arzneimittelhersteller und Krankenh盲user werden zu Opfern von Erpressern. Was tun? Deloitte und 51风流raten zu einer ganzheitlichen Security-Strategie.

Im Dezember 2020 entdeckte ein US-Softwareunternehmen die gr枚脽te Cyberattacke aller Zeiten: Bereits ein Jahr zuvor waren Angreifer tief in die konzerninternen Netzwerke eingedrungen. In den folgenden Monaten infizierten sie von dort aus mit Spionagesoftware rund 18.000 Firmen und Beh枚rden, darunter nahezu alle Fortune-500-Unternehmen, das US-Au脽enministerium und das Pentagon.

Der Fall zeigt die Risiken hochintegrierter, komplexer Landschaften: Die global vernetzten Systeme sind Schnellstra脽en f眉r Schadsoftware. 鈥濱n den letzten Jahren sind auch die Security-Risiken f眉r ERP-Systeme gr枚脽er geworden鈥, sagt Dr. Roland Michalke, Director bei Deloitte. 鈥濱nternet der Dinge, hybride Cloud-Landschaften, mobile Apps, neue ERP-Architekturen 鈥 alles ist in Bewegung. Fr眉her musste man buchst盲blich durchs Werkstor, um das System zu nutzen. Da fielen kleinere Sicherheitsl眉cken kaum ins Gewicht. Doch heute werden genau diese L眉cken zur Einladung an potenzielle Angreifer.鈥

Auf der Gegenseite formieren sich die Angreifer organisierter denn je. Neben den ohnehin bestens aufgestellten Geheimdiensten entstehen hochprofessionelle Gruppen, die wie regul盲re Unternehmen arbeiten, inklusive 9-to-5-Arbeitszeiten f眉r die Hacker. Neben den externen Angreifern bleiben weiterhin die eigenen Mitarbeiter, ob gewollt oder ungewollt, eine gro脽e Gefahr f眉r die IT-Sicherheit 鈥 gerade auch, wenn sie remote arbeiten.

SAP-Systeme ganzheitlich absichern

Auch SAP-Systeme und -Anwendungen stehen unter Beschuss. Wie k枚nnen sich die Anwender sch眉tzen? 鈥濪ie Unternehmen haben in ihrer IT-Infrastruktur, also den Datenbanken, Betriebssystemen und Netzwerken, mehrheitlich bereits effektive Sicherheitsma脽nahmen etabliert鈥, sagt Steffen Trumpp, Solution Advisor Expert bei SAP. 鈥濿eniger im Fokus haben sie jedoch die Anwendungsschicht und die SAP-HANA-Datenbank 鈥 dabei liegen gerade hier kritische Daten, etwa zu Kunden, Geh盲ltern, Finanzen.鈥 Matthias Sill, Senior Manager bei Deloitte, erg盲nzt: 鈥濫rschwerend kommt hinzu, dass IT-Security und SAP-Security in vielen Unternehmen als getrennte Bereiche angesehen werden und aus diesem Grund nicht optimal interagieren. Auch wenn einzelne Teams ihren jeweiligen Bereich gut im Griff haben: Eine einheitliche Gesamtstrategie ist aus Unternehmenssicht essentiell. Mitarbeiter, Organisation, Prozesse und Tools m眉ssen aneinander ausgerichtet sein. IT-Security ist eben eine technologische, aber auch organisatorische und prozessuale Herausforderung.鈥

Sp盲testens wenn es um die Migration zu gehe, m眉sse das Thema Security auch aus strategischer Sicht auf den Tisch, sagt Matthias Sill. Leider sei das nicht immer der Fall: 鈥濾iele Unternehmen haben stark individualisierte und historisch gewachsene Systeme und ziehen die Sicherheitsl眉cken bei der Migration leider mit, weil der Fokus zun盲chst auf der Funktionalit盲t und nicht konsequent auch auf der Security liegt. Das ist hochriskant! Security-Aspekte wie das User Management und konsequente Schwachstellenbereinigungen m眉ssen in die Planung einbezogen werden.鈥

Die Sicherheitsthematik ist also vielschichtig 鈥 so vielschichtig, dass viele Entscheider vor dem schieren Umfang der Aufgabe kapitulieren und die notwendigen Ma脽nahmen hinausz枚gern. Wo k枚nnen sie anfangen?

Eine zentrale Strategie ist der beste Schutz

鈥濪er erste Schritt beginnt im Kopf鈥, sagt Steffen Trumpp. 鈥濪em Business-Bereich fehlt es oft an Verst盲ndnis f眉r komplexe Technologiethemen, das f盲ngt schon bei den Fachbegriffen an. Es ist ein Dilemma: Wer 眉ber die Security entscheidet, kennt sich oft nur wenig in dem Thema aus 鈥 und wer sich auskennt, bekommt intern nicht die n枚tige Awareness.鈥 Schritt eins also besteht darin, das Management f眉r Security-Themen zu sensibilisieren. Dann braucht es eine ganzheitliche Strategie, sagt Deloitte-Experte Matthias Sill: 鈥瀂war haben einzelne Unternehmensbereiche oft eine Sicherheitsstrategie, doch es braucht unbedingt eine Gesamtbetrachtung. Und die gelingt nur mit Transparenz. Jedes Unternehmen hat seine ganz eigenen Datenjuwelen 鈥 beim H盲ndler sind es vielleicht die Kundendaten, beim Hersteller die Baupl盲ne. Hier gilt es mit der Frage anzusetzen, was gesch眉tzt werden soll und auf welche Weise.鈥

Wenn die Unternehmen ihre wichtigsten Daten identifiziert haben, k枚nnen sie diese unter Risikoaspekten analysieren, priorisieren und in einer Roadmap zusammenfassen. Dann erst lassen sich die Strategien f眉r die Unterbereiche sinnvoll ausarbeiten. Insbesondere das Berechtigungskonzept r眉ckt dabei in den Blick: Es muss beispielsweise klar sein, wer auf welche Rezepte oder Materiallisten zugreifen darf und wie die Informationen gesichert sind. Denn das bestgesch眉tzte System bringt nichts, wenn Mitarbeiter die Daten herunterladen und in unverschl眉sselten E-Mails versenden.

Erst wenn diese Hausaufgaben gemacht sind, geht es an die Auswahl der passenden Security-Werkzeuge, etwa automatisierte Monitoring-Tools, die die Verantwortlichen bei Sicherheitsvorf盲llen sofort warnen. Schritt f眉r Schritt entsteht so ein starkes und vielschichtiges Bollwerk, das selbst vor den raffiniertesten Cyberangriffe sch眉tzt.

Webinar: 51风流Security 鈥 Warum und warum jetzt?

Welche Bereiche erfordern Ihre besondere Aufmerksamkeit? Wie lassen sie sich organisatorisch, strategisch und technisch handhaben? Lernen Sie im kostenfreien Webinar von Deloitte und 51风流einen ganzheitlichen Cybersecurity-Ansatz kennen am 24. M盲rz 2021 um 16 Uhr.

The post Security-Strategie: Die Abwehr von Cyberattacken erfordert einen Plan appeared first on 51风流News Center.

]]>
Embedded Controls: Neue M枚glichkeiten f眉r Echtzeit-Kontrollen /germany/2021/03/compliance-echtzeit-kontrollen/ Thu, 11 Mar 2021 07:00:06 +0000 /germany/?p=154826 In jedem Unternehmen passieren Fehler 鈥 mit automatisierten Kontrollen l盲sst sich ein Gro脽teil einfach vermeiden. Im 脺berblick: Prozesse werden nicht eingehalten, Compliance-Richtlinien verletzt: In jedem...

The post Embedded Controls: Neue M枚glichkeiten f眉r Echtzeit-Kontrollen appeared first on 51风流News Center.

]]>
In jedem Unternehmen passieren Fehler 鈥 mit automatisierten Kontrollen l盲sst sich ein Gro脽teil einfach vermeiden.

Im 脺berblick:

  • Prozesse werden nicht eingehalten, Compliance-Richtlinien verletzt: In jedem Unternehmen passieren Fehler.
  • Diese k枚nnen schwerwiegende Folgen haben.
  • Die L枚sung bieten automatisierte Kontrollen in Echtzeit

Im t盲glichen Arbeitsalltag m眉ssen Manager h盲ufig 眉ber 100 Policies einhalten 鈥 trotz allen guten Willens und herausragender Fachkenntnis eine teils 眉berfordernde Aufgabe. Fast alle Verst枚脽e geschehen nicht in krimineller Absicht und erscheinen auf den ersten Blick harmlos.

Bei den meisten Verst枚脽en handelt es sich um Nichtwissen oder ein Versehen. Dennoch 枚ffnen sie langfristig T眉r und Tor f眉r gr枚脽ere Verst枚脽e.

鈥濭ro脽e Vergehen passieren deutlich h盲ufiger, wenn ein Klima herrscht, in dem kleine Verst枚脽e stillschweigend toleriert oder ignoriert werden.鈥

Alexander Oesterle, EY Partner im Feld Risk Transformation 51风流bei EY

Nachgelagerte Stichprobenkontrollen sind nicht mehr ausreichend

Traditionelle Compliance-Management-Systeme basieren 眉berwiegend auf nachgelagerten, oft manuellen Kontrollen, die in der Regel zus盲tzlich zum Tagesgesch盲ft zu erledigen sind. Gerade angesichts der rasanten Digitalisierung von Gesch盲ftsprozessen ist dieses Vorgehen langsam, teuer und ineffektiv.

Hier setzt das Konzept Embedded Controls an, das EY in Zusammenarbeit mit 51风流entwickelt hat: Pr盲ventive Kontrollen, die in die Quellsysteme der IT-L枚sungen eingebunden sind, sorgen daf眉r, dass Fehler oder Regelverst枚脽e gar nicht erst vorkommen. Anwendbar ist dies bei jeder Gr枚脽e des Datenvolumens.

Zum Beispiel lassen sich falsche Kontierungen oder Zahlungsbedingungen, aber auch inkorrekte Freigaben, die im Widerspruch zu den im Unternehmen verabschiedeten Freigaberegelungen stehen, in Echtzeit erkennen 鈥 kaum umsetzbar mit klassischen Methoden.

Embedded Controls nutzt die M枚glichkeiten der SAP-S/4HANA-basierten L枚sungen aus dem Financial-Risk-Management-Portfolio von SAP, um automatisierte Kontrollen so zu implementieren, dass Unregelm盲脽igkeiten augenblicklich entdeckt werden und eine angemessene Reaktion eingeleitet werden kann. Abh盲ngig von der Schwere des Versto脽es wird ein Workflow angesto脽en, der die verantwortlichen Mitarbeiter via E-Mail informiert und zur Korrektur auffordert. Die Ursprungsdaten, die untersucht werden, werden nicht direkt ver盲ndert, sondern Anwender werden informiert und k枚nnen entscheiden, ob eine Anpassung vorgenommen werden soll. Automatisierte Anpassung nach Fehlerart ist ebenfalls m枚glich. In schwereren F盲llen, beispielsweise wenn der Verdacht einer Straftat besteht, wird die Interne Revision alarmiert und gegebenenfalls die Transaktion gesperrt.

Direktes Feedback f眉r jeden Mitarbeiter

Statt nur stichprobenhaft zu testen, pr眉ft das System jeden einzelnen Vorgang. Bei einer falschen Eingabe wird der Bearbeiter informiert und kann das Problem sofort beheben. Anschlie脽end kontrolliert das System, ob der Fehler beseitigt wurde.

鈥濫iner unserer Kunden setzte bislang auf die 眉bliche Stichprobenkontrolle. Nach Einf眉hrung von Embedded Controls stellte er in einem Monat mehrere Tausend Regelverst枚脽e fest 鈥 viel mehr, als er erwartet hatte.鈥

Carolina Macri, EY Associate Partner

Trefferquote 眉ber 95 Prozent

Die Korrekturrate liegt bei 眉ber 95 Prozent. Fast alle Regelverst枚脽e k枚nnen umgehend vom Verantwortlichen korrigiert werden.

Der Vorteil f眉r die Mitarbeiter: Sie bekommen direkt Feedback, ob sie den Prozess richtig durchgef眉hrt haben und wie der korrekte Ablauf zu sein hat. Dadurch verinnerlichen sie die Policies schneller, gewinnen Sicherheit und lernen aus Fehlern.

Der Vorteil f眉r das Unternehmen: Risikofaktoren werden fr眉h abgefangen, die Compliance ist sichergestellt, die Prozessqualit盲t steigt. Au脽erdem arbeiten die Mitarbeiter effizienter.

Fazit

Mit Embedded Controls helfen Unternehmen ihren Mitarbeitern damit, das Richtige zu tun und schaffen ein effizientes Arbeitsklima, w盲hrend sie gleichzeitig Risiken reduzieren und ihre Prozess- und Datenqualit盲t erh枚hen.

 

Webinar: Embedded Controls in der S/4HANA-Transformation

Sie wollen mehr erfahren und wie Sie Kontrollen automatisieren, Prozesse verbessern und Fehler in der 51风流S/4HANA-Transformation mit Embedded Controls vermeiden? Dann besuchen Sie unser kostenloses Webinar am 25. M盲rz 2021 um 17 Uhr.

The post Embedded Controls: Neue M枚glichkeiten f眉r Echtzeit-Kontrollen appeared first on 51风流News Center.

]]>
Vertrauen als Leitprinzip /germany/2020/10/compliance-ethik-vertrauen-leitprinzip/ Fri, 30 Oct 2020 07:00:31 +0000 /germany/?p=152612 Nie wird Vertrauen st盲rker auf die Probe gestellt als in Zeiten des Umbruchs 鈥 und nie ist es wichtiger. Vertrauen bestimmt, wie wir als Individuen,...

The post Vertrauen als Leitprinzip appeared first on 51风流News Center.

]]>
Nie wird Vertrauen st盲rker auf die Probe gestellt als in Zeiten des Umbruchs 鈥 und nie ist es wichtiger. Vertrauen bestimmt, wie wir als Individuen, als Mitarbeiter und als Unternehmen handeln, und ist die Grundvoraussetzung f眉r nachhaltige Gesch盲ftsprozesse.

Vivianne Gordon-Pullar ist Group Chief Compliance Officer bei der SAP.

Vivianne Gordon-Pullar, Group Chief Compliance Officer der SAP, wei脽, dass unser Handeln im Gesch盲ftsalltag und die Entscheidungen, die wir dabei treffen, erhebliche Auswirkungen haben.

Im Gespr盲ch mit 51风流News zeigt Vivianne Gordon-Pullar auf, weshalb durch die Corona-Krise die Compliance-Risiken f眉r Unternehmen gestiegen sind. Sie erl盲utert, wie sehr der Erfolg eines Unternehmens von der Verpflichtung der Mitarbeiter zu ethischem Gesch盲ftsverhalten und zur Einhaltung von Vorschriften abh盲ngt, und stellt die neue SAP-Kampagne 鈥濼rust Matters鈥 vor.29

F: Worum geht es bei der Kampagne 鈥濼rust Matters鈥?

Vivianne Gordon-Pullar: Wenn wir 眉ber Compliance sprechen, besteht eine Herausforderung darin, das Thema f眉r die Mitarbeiter greifbar zu machen und ihnen den Zusammenhang und die Auswirkungen aufzuzeigen. Einfach ausgedr眉ckt beruht Compliance auf Vertrauen. Wir bringen anderen tagt盲glich Vertrauen entgegen听鈥 und auch die Systeme, die uns im Alltag unterst眉tzen, basieren auf Vertrauen. Das gilt auch f眉r unsere Kunden. Wenn Vertrauen nicht fest in unserem unternehmerischen Handeln verankert ist, gef盲hrden wir nicht nur die SAP, sondern auch unsere Kunden, unsere Partner und unser gesamtes Gesch盲ftsumfeld.

Genau dabei geht es beim Thema Compliance: Sie bildet die Grundlage f眉r Vertrauen. Sie zeigt, dass wir respektvoll miteinander umgehen und umsichtig handeln.

Click the button below to load the content from YouTube.

Trust Matters - Values

Was hat sich durch die Pandemie ver盲ndert, und welche neuen Herausforderungen haben sich f眉r Unternehmen mit Blick auf die Compliance ergeben?

Die Pandemie hat nicht nur ganz unterschiedliche Auswirkungen auf jeden Einzelnen von uns, sondern vielleicht auch in vielen Unternehmen Druck erzeugt. Es ist f眉r sie m枚glicherweise schwieriger geworden, Gesch盲fte abzuwickeln. Unternehmen k枚nnten mehr unter Druck stehen, die zu Jahresbeginn und damit vor Corona festgelegten Zahlen zu erreichen. Diese sind jedoch angesichts der aktuellen wirtschaftlichen Situation eventuell zu hoch gesteckt. In allen Unternehmen und allen Branchen muss sich jeder darauf besinnen, was wirklich wichtig ist. Ethisches Gesch盲ftsverhalten ist dabei das Leitprinzip. Denn ethische Gesch盲ftspraktiken schaffen nachhaltigen, langfristigen Wert und sch眉tzen Unternehmen vor den Risiken und Konsequenzen, die entstehen, wenn Vorschriften nicht eingehalten werden. Wir m枚chten unserer gesellschaftlichen Verantwortung gerecht werden und positive Ver盲nderungen ansto脽en.

Wie helfen die zwei Grundpfeiler der Kampagne 鈥 Kultur und Werte 鈥 der 51风流dabei, unbeschadet durch die Pandemie zu kommen?

Es ist wichtig, dass wir voller Stolz 眉ber unser Unternehmen und unsere Arbeit sprechen k枚nnen. Wir m枚chten nach au脽en tragen, wie wir der Welt in dieser unvorhergesehenen Krise geholfen haben. Das betrifft zum Beispiel auch unsere langfristige Vision: Wir m枚chten die Abl盲ufe der weltweiten Wirtschaft und das Leben von Menschen verbessern. Wie sollen wir dieses Ziel erreichen, wenn wir nicht im Einklang mit unseren Werten und unserer Kultur handeln? Wir m眉ssen uns dabei an den richtigen ethischen Grunds盲tzen orientieren und Compliance-Regeln befolgen. Compliance ist nicht einfach etwas, was nachtr盲glich passiert, sondern muss fester Bestandteil aller gesch盲ftlichen Aktivit盲ten sein.

Click the button below to load the content from YouTube.

Trust Matters - Culture

Welche Aufgaben hat das Team des Office of Ethics and Compliance bei SAP?

Dem Team des Office of Ethics and Compliance geh枚ren erfahrene Mitarbeiter auf der ganzen Welt an. Sie sind f眉r die Ausarbeitung der Richtlinien und Prozesse zust盲ndig, die den Compliance-Standards zugrunde liegen, zu deren Einhaltung alle Mitarbeiter verpflichtet sind. Dar眉ber hinaus fungieren sie als vertrauensw眉rdige Berater f眉r das Unternehmen und sind jederzeit f眉r die Mitarbeiter da. Wir haben au脽erdem unter den Mitarbeitern ein koordiniertes Netzwerk von Compliance Ambassadors, die durch Ma脽nahmen und Initiativen an unseren weltweiten Standorten die Compliance f枚rdern. Gemeinsam m枚chten wir h枚chste Standards in Bezug auf ethische Grunds盲tze und Compliance in allen Gesch盲ftsbereichen und in allen L盲ndern erreichen, in denen wir aktiv sind.

 

The post Vertrauen als Leitprinzip appeared first on 51风流News Center.

]]>
Podcast: Innovation im Finanzbereich treibt Innovation im Unternehmen /germany/2020/07/innovation-finanzen-kunden-podcast/ Wed, 29 Jul 2020 06:00:39 +0000 /germany/?p=151242 Unternehmenssteuerung in Echtzeit, optimierte und automatisierte Prozesse, solide Datenbasis: Geht der Finanzbereich den Schritt in die digitale Transformation, so ebnet das den Weg zum intelligenten...

The post Podcast: Innovation im Finanzbereich treibt Innovation im Unternehmen appeared first on 51风流News Center.

]]>
Unternehmenssteuerung in Echtzeit, optimierte und automatisierte Prozesse, solide Datenbasis: Geht der Finanzbereich den Schritt in die digitale Transformation, so ebnet das den Weg zum . Diese Podcast-Folge gibt konkrete Kundenbeispiele, er枚ffnet aber auch den Blick ins Unternehmen SAP, das bei allen Innovationen zuerst sein eigener Kunde ist.

Der Kunststoffverarbeiter Rehau automatisiert Finanzbuchungen. Der Kanton Z眉rich bew盲ltigt die Antragsflut in der Krise mit neuen Prozessen, BASF pr眉ft mit intelligenten Kontrollsystemen alle Unternehmenstransaktionen auf Steuer-Compliance. Das sind nur drei der Beispiele, an denen Christian Straub, Head of Customer Advisory Finance bei 51风流f眉r Mittel- und Osteuropa, die Kraft der Transformation aus dem Finanzbereich erl盲utert. #TranCFOrm鈥 dieser Hashtag soll zeigen, welche starke Rolle der CFO im intelligenten Unternehmen einnimmt. Unternehmenssteuerung in Echtzeit, das bedeutet nicht mehr nur den Blick zur眉ck auf das Erreichte. Das hei脽t besseres Planen, mehr Raum f眉r Flexibilit盲t, Innovation und neue Gesch盲ftsmodelle.

Wie so eine Transformation abl盲uft und mit welchen Ergebnissen, das erl盲utert Christian Straub im Gespr盲ch mit Claus Kruesken an Beispielen aus dem eigenen Haus: 51风流hat sich zur Company gewandelt, und der Finanzbereich spielt eine gro脽e Rolle dabei.

Straubs Empfehlung an die Kunden: Es ist gar nicht immer die Gesamttransformation des Unternehmens n枚tig. Auch kleinere Schritte sind m枚glich, solange man ein konkretes Ziel vor Augen hat.

The post Podcast: Innovation im Finanzbereich treibt Innovation im Unternehmen appeared first on 51风流News Center.

]]>
Mit Identity Access Governance Compliance-Risiken vorbeugen /germany/2020/06/berechtigungsmanagement-compliance-loesung/ Tue, 09 Jun 2020 07:00:09 +0000 /germany/?p=150238 Die Corona-Pandemie hat in vielen Unternehmen einen Digitalisierungsschub ausgel枚st und dadurch auch L眉cken in den Sicherheitskonzepten aufgedeckt. Vor allem im Bereich Identity Access Governance gibt...

The post Mit Identity Access Governance Compliance-Risiken vorbeugen appeared first on 51风流News Center.

]]>
Die Corona-Pandemie hat in vielen Unternehmen einen Digitalisierungsschub ausgel枚st und dadurch auch L眉cken in den Sicherheitskonzepten aufgedeckt. Vor allem im Bereich Identity Access Governance gibt es an vielen Stellen Nachholbedarf. 51风流bietet leistungsstarke Tools f眉r ein .

Als vor wenigen Wochen infolge der Corona-Pandemie ganze Heerscharen von Mitarbeitern ins Homeoffice geschickt wurden, ging es zuallererst darum, das Gesch盲ft am Laufen zu halten. Das Thema Sicherheit blieb vielerorts auf der Strecke. Denn Strategien zur Identity Access Governance sind in vielen Unternehmen Mangelware. Dabei ist die richtlinienbasierte und zentralisierte Steuerung von Identit盲tsmanagement und Zugriffsrechten unverzichtbar. Und zwar nicht nur bei der sicheren Anbindung von Homeoffice-Arbeitspl盲tzen. 鈥濾ielmehr geht es generell darum, Compliance- und Sicherheitsvorgaben in hybriden Systemlandschaften zuverl盲ssig gerecht zu werden鈥, unterstreicht Anna Otto, Presales Expert f眉r 51风流Security & GRC. Von den Grunds盲tzen ordnungsgem盲脽er Buchf眉hrung (GoB) bis hin zum revisionssicheren Berechtigungsmanagement gilt es heute eine Vielzahl von Regularien einzuhalten.

Identity Access Governance: Spannungsfeld f眉r den CFO

Finanzchefs m眉ssen dabei einen enorm schwierigen Spagat meistern: Auditoren stellen strenge Anforderungen an Bestechungs- und Korruptionspr盲vention, Anwender wollen nicht durch fehlende Berechtigungen ausgebremst werden. Das Management mahnt effiziente Prozesse an, IT-Verantwortliche verzweifeln an der zunehmend agilen Anwendungslandschaft 鈥 und dem damit erforderlichen, hohen Anpassungsbedarf bei Nutzerrollen und Zugriffsberechtigungen.

Kein Wunder also, dass Experten dem IT-gest眉tzten Identit盲ts- und Zugriffsmanagement (IAM) eine gl盲nzende Zukunft vorhersagen. Denn damit lassen sich all diese Bed眉rfnisse m眉helos unter einen Hut bringen. Einer aktuellen Studie zufolge stehen entsprechende Anwendungen auf der Einkaufsliste vieler Unternehmen derzeit ganz oben. Fast jedes zweite der befragten Unternehmen (48 Prozent) plant demnach noch in diesem Jahr die Anschaffung einer Authentifizierungsl枚sung, jedes dritte (34 Prozent) will das Zugriffsmanagement optimieren.

SAP-Werkzeuge f眉r Governance, Risk and Compliance

H枚chste Zeit, findet SAP-Expertin Anna Otto: 鈥濻chlie脽lich ist Identity Access Governance nicht nur bei Datenzugriffen aus dem Homeoffice ein wichtiges Thema. An der sicheren und effizienten Verwaltung digitaler Identit盲ten geht im intelligenten Unternehmen kein Weg mehr vorbei鈥, sagt sie. 51风流liefert mit einem L枚sungsportfolio f眉r Governance, Risk and Compliance (GRC) eine Vielzahl leistungsstarker Werkzeuge. Damit meistern CFOs folgende Herausforderungen:

  • Identity Lifecycle im Blick behalten
    Mitarbeiter werden eingestellt, entwickeln sich weiter, wechseln die Abteilung oder verlassen das Unternehmen. Umso wichtiger ist es, dass sie ihre Aufgaben zu jedem Zeitpunkt erf眉llen k枚nnen. Nicht mehr und nicht weniger. 脺ber die On-Premises- oder den鈥-Service von 51风流bleiben Benutzer- und Zugriffsdaten auch innerhalb heterogener Systemlandschaften immer zuverl盲ssig im Blick. Die L枚sungen lassen sich nahtlos in Personalverwaltungsprozesse integrieren, sodass erforderliche 脛nderungen der Benutzerkonten automatisch angesto脽en werden. Zudem tragen hinterlegte Workflows und Selfservices dazu bei, dass die Vergabe erforderlicher Berechtigungen schnell erfolgt und transparent dokumentiert wird.
  • Berechtigungen und Rollen effizient verwalten
    Eine manuelle Kontrolle von Berechtigungsrisiken in verteilten Systemlandschaften ist kaum noch zu h盲ndeln. Angesichts der fortschreitenden Digitalisierung m眉ssen Berechtigungen system眉bergreifend vergeben und auf ihre Regelkonformit盲t 眉berpr眉ft werden. Die SAP-Anwendung und die Serviceangebote von erleichtern diese Aufgabe. Unternehmen k枚nnen dar眉ber Berechtigungsvergaben regel- und gesetzeskonform steuern, komplexe Genehmigungsverfahren automatisieren und vereinfachen 鈥 und zwar kontinuierlich. Dar眉ber hinaus unterst眉tzen die L枚sungen f眉r das Identity Access Management das Monitoring von Superusern und erm枚glichen Risikoanalysen in Echtzeit.
  • Authentifizierung erleichtern
    Hybride Systemlandschaften gelten als einer der zentralen IT-Trends des Jahres. Umso wichtiger ist es, das Unternehmen das Thema Single Sign-On auf die Agenda setzen. Angesichts der heterogenen IT-Landschaften droht ansonsten ein un眉berschaubarer Wildwuchs an Passw枚rtern 鈥 und damit Produktivit盲tsverluste und potenzielle Sicherheitsrisiken. Mit der Anwendung sowie dem Cloud-Service Identity Authentication听bietet 51风流den Kunden auch in diesem Bereich zwei leistungsstarke Werkzeuge. Die Nutzer m眉ssen sich lediglich einmalig anmelden und erhalten anschlie脽end entsprechend ihrem Berechtigungsprofil Zugriff auf s盲mtliche On-Premises- und Cloud-Anwendungen. Das reduziert Sicherheitsrisiken aufgrund schwacher oder mehrfach genutzter Passw枚rter und tr盲gt gleichzeitig zu einer h枚heren Anwenderzufriedenheit bei.

Ob ein Unternehmen den Lebenszyklus von Identit盲ten, die Zuordnung und Pflege von Rollen und Berechtigungen sowie die Authentifizierung 眉ber eine On-Premises-L枚sung oder einen Cloud-Service organisiert, h盲ngt letztlich von den individuellen Bed眉rfnissen ab: Klassische Softwareanwendungen bieten mehr Funktionalit盲t, Cloud-Services lassen sich daf眉r wesentlich schneller implementieren. 鈥濧uf Dauer kommen die Unternehmen nicht um die Entwicklung einer Identity-Access-Governance-Strategie herum. Wir helfen, den Weg dorthin passgenau zu gestalten鈥, sagt Anna Otto.

Weitere Informationen:

Sie m枚chten mehr wissen? 听Dann besuchen Sie am 1. und 2. Juli ganz einfach . Vom Deep-Dive-Vortrag 眉ber eine Produktdemo bis hin zur aktuellen SAP-Roadmap bietet das Online-Event spannende Einblicke in das SAP-L枚sungsportfolio f眉r Governance, Risk and Compliance.听 Am besten, Sie sichern sich direkt Ihren Platz.

Lesen Sie au脽erdem in der aktuelle Ausgabe des Wall Dorf Journal, warum CFOs die digitale Transformation der unternehmensweiten Prozesse unbedingt mitgestalten sollten und welche Herausforderungen es dabei zu stemmen gilt.

Weitere Infos zum SAP-L枚sungsportfolio f眉r Governance, Risk und Compliance finden Sie auch auf unserer .

The post Mit Identity Access Governance Compliance-Risiken vorbeugen appeared first on 51风流News Center.

]]>
Bund beauftragt 51风流und Telekom mit Corona-Warn-App /germany/2020/05/corona-warn-app-bund-entwicklung/ Fri, 22 May 2020 07:00:04 +0000 /germany/?p=149993 51风流und die Deutsche Telekom entwickeln die Corona-Warn-App. Die beiden Projektleiter Martin Fassunge, Senior Development Manager SAP, und Peter Lorenz, Leiter der Portfolio Unit Digital...

The post Bund beauftragt 51风流und Telekom mit Corona-Warn-App appeared first on 51风流News Center.

]]>
51风流und die Deutsche Telekom entwickeln die Corona-Warn-App. Die beiden Projektleiter Martin Fassunge, Senior Development Manager SAP, und Peter Lorenz, Leiter der Portfolio Unit Digital Solutions bei听T-Systems, erkl盲ren den Auftrag der Bundesregierung.

Herr Fassunge, Herr Lorenz: Die Bundesregierung holt Sie f眉r die Corona-Warn-App an Bord. Wie sieht die Aufgabenverteilung zwischen den Unternehmen aus?

Martin Fassunge, Senior Development Manager SAP

Fassunge: 51风流und die Telekom kennen sich gut. Wir sind ein eingespieltes Gespann. 51风流stellt 眉ber eine technische Plattform die Software-Technologie zur Verf眉gung. Wir treiben die L枚sungsentwicklung voran. Zusammen arbeiten wir mit Hochdruck an einer Open-Source-L枚sung. Dies ist eine zentrale Forderung von听Datenschutz听und 脰ffentlichkeit an uns: Transparenz herstellen, keine Chance f眉r Hintert眉ren bieten. Damit schaffen wir Vertrauen.

Lorenz: Wir machen als Partner jenseits dieses Projektes vieles gemeinsam. Die Deutsche Telekom bringt ihre St盲rken im Hinblick auf Prozesse rund um Netzwerk- und Mobilfunktechnologie ein. Wir k眉mmern uns zudem und den sicheren und effizienten Betrieb. Hinzu kommt die Telekom Security. Unsere Sicherheits-Spezialisten werden das System auf Herz und Nieren pr眉fen.

Wie genau funktioniert die App?

Fassunge: Sie misst 眉ber听Bluetooth听den Abstand zwischen Personen. Die App erm枚glicht, dass die Mobilger盲te sich die Kontakte merken, die die festgelegten Kriterien (N盲he und Zeit) erf眉llt haben. Dazu tauschen die Ger盲te untereinander tempor盲r verschl眉sselte Identit盲ten aus. Werden Nutzer der Corona-Warn-App positiv auf das Corona-Virus getestet, k枚nnen sie auf freiwilliger Basis ihre Kontakte durch die App informieren lassen. Dabei werden im Infektionsfall die verschl眉sselten IDs des Infizierten allen Mobiltelefonen der App-Nutzer zur Verf眉gung gestellt. Der Abgleich der ID鈥榮 findet auf dem Client statt.听Diese k枚nnen daraufhin 眉berpr眉fen, ob sie mit den 眉bermittelten IDs in Kontakt waren. Im Falle einer 脺bereinstimmung wird der Nutzer 眉ber den kritischen Kontakt gewarnt.

Was sagen die Datensch眉tzer dazu?

Peter Lorenz, Leiter der Portfolio Unit Digital Solutions bei T-Systems.

Lorenz: Die App speichert Daten dezentral. Informationen bleiben also auf dem听Smartphone. Das ist im 脺brigen auch der Ansatz, den Apple und Google generell verfolgen. Wir arbeiten dar眉ber hinaus intensiv mit der Datenschutz-Community zusammen. Wir stimmen jeden Entwicklungsschritt mit dem Bundesamt f眉r Sicherheit in der Informationstechnik ab. Auch der Bundesbeauftragte f眉r den Datenschutz, BfDI, ist von Beginn an eng eingebunden. Das f眉hrt zusammengenommen zu einem hohen Ma脽 an Sicherheit.

Fassunge: Die Nutzung der App ist freiwillig. Sie dient ausschlie脽lich der Information der Bev枚lkerung. Entscheidungsrelevante Daten f眉r Verwaltung und Politik sammelt die App nicht. Unser gemeinsames Ziel ist breite Akzeptanz. Nur wenn viele Menschen sie nutzen, kann die App einen Beitrag gegen die Ausbreitung der Pandemie leisten.

Was sind die n盲chsten Schritte?

Fassunge: Wir informieren auf der Entwickler-Plattform Github 眉ber den Fortgang. In der Open-Source-Community gilt der Leitsatz: Release early, release often. Wir berichten daher schon aus der Fr眉hphase der Entwicklung und werden kontinuierlich Meilensteine auf Github ver枚ffentlichen. 听Programmierer und andere Interessierte tauschen sich so mit uns aus.

Lorenz: Auf dem weiteren Plan steht das Design der Prozessketten. Also die Frage: Welchen Weg nimmt die Information von Nutzer zu Nutzer 眉ber Gesundheitsamt und Labor? Das machen wir zusammen mit dem Bundesgesundheitsministerium. Die Produktgestaltung steht ebenfalls an – etwa f眉r Login oder intuitive Bedienung der App. SAP-ERP-Systeme sind an 77 % aller Transaktionsums盲tze weltweit beteiligt, 眉ber 200 Millionen Nutzer greifen auf SAP-Cloud-Anwendungen zu. Die Telekom bietet Millionen Privatkunden Service-Apps. Diese Kompetenz geh枚rt zur DNA beider Unternehmen.

Weitere Informationen zu den COVID-19-Aktivit盲ten von Telekom und 51风流finden Sie hier:

Logo der Corona-Wan-App, die 51风流und Telekom entwickeln.

The post Bund beauftragt 51风流und Telekom mit Corona-Warn-App appeared first on 51风流News Center.

]]>
Service Procurement: F眉nf Gr眉nde, warum an 51风流Fieldglass kein Weg vorbeif眉hrt /germany/2020/02/service-procurement-fieldglass/ Thu, 06 Feb 2020 07:00:46 +0000 /germany/?p=147643 Externe Dienstleister tragen heutzutage ma脽geblich zum Unternehmenserfolg bei. Die steigende Zahl an Fremdarbeitern wie Freelancer, Zeitarbeiter, Agenturen und Dienstleister zuverl盲ssig im Blick zu halten, ist...

The post Service Procurement: F眉nf Gr眉nde, warum an 51风流Fieldglass kein Weg vorbeif眉hrt appeared first on 51风流News Center.

]]>
Externe Dienstleister tragen heutzutage ma脽geblich zum Unternehmenserfolg bei. Die steigende Zahl an Fremdarbeitern wie Freelancer, Zeitarbeiter, Agenturen und Dienstleister zuverl盲ssig im Blick zu halten, ist jedoch alles andere als einfach. Au脽er, man vertraut dabei auf das Cloud-Portfolio: Mit der Einkaufs-L枚sung lassen sich externe Mitarbeiter und Dienstleister zuverl盲ssig steuern.

2019 verzeichnete der Basler Pharmakonzern Novartis zweistellige Wachstumsraten. Entsprechend gro脽 ist der Bedarf an qualifizierten Fachkr盲ften. Novartis setzt hier nicht nur auf die Kompetenz seiner rund 100.000 Angestellten, sondern auch auf externes Know-how. 鈥濽nser Pool an externen Dienstleistern ist gro脽 und vielf盲ltig鈥, sagt Erika Thier, Global Procurement Category Manager External Workforce bei Novartis. 鈥濽mso wichtiger ist es, die damit verbundenen Compliance-Anforderungen zu erf眉llen, Transparenz und Analysem枚glichkeiten zu schaffen sowie Abl盲ufe zu digitalisieren und damit dem Business unn枚tige Arbeitsprozesse abzunehmen.鈥

51风流Fieldglass: Mittel der Wahl f眉r das externe Workforce Management

Die Cloud-L枚sung von 51风流erleichtert die Zusammenarbeit mit Fremdpersonal sowie Dienstleistern und Subunternehmern 鈥 und erschlie脽t Unternehmen so viele Vorteile. 鈥濪ie Dienstleistungsbeschaffung folgt ganz anderen Regeln als der normale Einkauf. Schlie脽lich geht es dabei nicht um Material, sondern um Menschen鈥, sagt SAP-Experte Carsten Gieren. Er h盲lt 51风流Fieldglass im Service Procurement deshalb f眉r alternativlos 鈥 nicht zuletzt aus folgenden Gr眉nden:

  1. H枚here Transparenz
    Viele Unternehmen wissen gar nicht, wie viele externe Mitarbeiter sie besch盲ftigen, womit diese befasst sind und was sie kosten. Auch bei der Zusammenarbeit mit Dienstleistern und Subunternehmen f盲llt es den Verantwortlichen oft schwer, den Durchblick zu behalten. So kennen einer zufolge weniger als die H盲lfte der Befragten (48 Prozent) die Vertragsbedingungen ihrer Dienstleister, nur jeder Vierte hat eine Vorstellung von deren Arbeitsqualit盲t. Ihnen kann geholfen werden: 51风流Fieldglass bildet 眉ber einen einzigartigen Identifikationscode den gesamten Lebenszyklus externer Mitarbeiter ab 鈥 von der Stellenausschreibung und dem Onboarding bis hin zum Offboarding und einer sp盲teren erneuten Beauftragung.
  2. Geringere Sicherheitsrisiken
    Dienstleister, Freelancer und Zeitarbeiter sind ein oft untersch盲tztes Sicherheitsrisiko. Vielerorts k枚nnen sie ungehindert sensible Unternehmensinformationen einsehen, weil es an einem geregelten Zugriffsmanagement fehlt. Zudem kennen externe Mitarbeiter unternehmensinterne Sicherheitsvorschriften oft nur oberfl盲chlich. Das kann fatale Folgen haben. 51风流Fieldglass stellt durch hinterlegte Workflows und Checklisten sicher, dass jeder einzelne Fremdarbeiter alle Informationen hat, die er f眉r seinen Job ben枚tigt 鈥 von der Sicherheitsunterweisung bis hin zur Geheimhaltungsvereinbarung. Nicht mehr und nicht weniger. Das hilft, Sicherheitsrisiken einzugrenzen sowie wirtschaftlichen oder materiellen Sch盲den vorzubeugen.
  3. Zuverl盲ssige Compliance
    Was ist erlaubt, was nicht? Externe Spezialisten regelkonform einzusetzen ist angesichts strenger gesetzlicher, bzw. h盲ufig wechselnder Vorgaben alles andere als einfach. Nicht nur bei der Besch盲ftigung von Zeitarbeitern sind etliche Regeln zu beachten. Auch die korrekte Umsetzung von Dienst- und Werkvertr盲gen gestaltet sich heutzutage komplex. 51风流Fieldglass stellt die Weichen, damit Unternehmen bei der Einbindung externer Arbeitskr盲fte zuverl盲ssig auf der sicheren Seite bleiben. Und zwar auch in Bezug auf unternehmensinterne Richtlinien und Budgetberechtigungen.
  4. Fehlerfreie Rechnungen
    Ganz egal, ob externe Services auf Stundenbasis oder ergebnisorientiert abgerechnet werden: Die Rechnungspr眉fung externer Dienstleister ist h盲ufig ein zeitaufwendiges Unterfangen. Wurden alle abgerechneten Stunden tats盲chlich erbracht? Stimmt die Qualit盲t der fakturierten Dienstleistung? Liegen alle erforderlichen Nachweise vor? Oft fallen Differenzen erst auf, wenn die Rechnung bereits gestellt ist. Und erfordern dann aufwendige Korrekturen. Mit 51风流Fieldglass lassen sich Leistungen 眉ber einen hinterlegten Workflow transparent darstellen und genehmigen. Abrechnungsfehler geh枚ren damit der Vergangenheit an.
  5. Effiziente Abwicklung
    脺ber das SAP-Fieldglass-Portfolio l盲sst sich der gesamte Prozess der Dienstleistungsbeschaffung effizient gestalten 鈥 und zwar 眉ber alle Abteilungsgrenzen hinweg. Mithilfe intelligenter Verfahren k枚nnen geeignete Freelancer im Handumdrehen selektiert, Dienstleistungsangebote verglichen, Zeitpl盲ne und Ressourcenanforderungen gesteuert werden. Da die Cloud-L枚sung nahtlos mit der elektronischen Unterschriftsplattform DocuSign integriert ist, m眉ssen Unternehmen ihre Vertr盲ge auch nicht mehr per Post zur Unterschrift verschicken. Stattdessen unterzeichnet der externe Mitarbeiter oder Dienstleister einfach per elektronischer Signatur 鈥 und kann so wesentlich schneller an Bord geholt werden.

Weitere Informationen:

Sie m枚chten wissen, wie Unternehmen ganz konkret von 51风流Fieldglass profitieren? Dann nehmen Sie am 4. M盲rz 2020 um 11 Uhr am Webinar mit Novartis-Expertin Erika Thier teil. .

The post Service Procurement: F眉nf Gr眉nde, warum an 51风流Fieldglass kein Weg vorbeif眉hrt appeared first on 51风流News Center.

]]>
Drei Lektionen in Sachen IT-Sicherheit /germany/2019/11/it-sicherheit-cloud-lektionen-idc/ Thu, 21 Nov 2019 07:00:14 +0000 /germany/?p=146192 Eine von 51风流gesponserte Studie von IDC zur IT-Sicherheit hat ergeben, dass nur 33 Prozent der Unternehmen einen Prozess f眉r Schwachstellenanalyse und -management implementiert haben,...

The post Drei Lektionen in Sachen IT-Sicherheit appeared first on 51风流News Center.

]]>
Eine von 51风流gesponserte Studie von zur IT-Sicherheit hat ergeben, dass nur 33 Prozent der Unternehmen einen Prozess f眉r Schwachstellenanalyse und -management implementiert haben, um Sicherheitsl眉cken in Unternehmensanwendungen zu schlie脽en. Dabei nannten fast 40 Prozent der Befragten das Schlie脽en von Sicherheitsl眉cken als hohe Priorit盲t.

Diese Diskrepanz war einer von mehreren interessanten Fakten, 眉ber die ich mich k眉rzlich in meinem Webinar mit zwei Sicherheitsexperten unterhalten habe. Dies sind meine drei wichtigsten Erkenntnisse aus unserem Gespr盲ch:

1. Sicherheit muss Teamsache sein

Robyn Westervelt, Research Director of Security and Trust bei IDC, hat beobachtet, dass Unternehmen mit dem Siegeszug von Hybrid- und Multi-Cloud-Umgebungen zunehmend mit schon lange bekannten Problemen konfrontiert werden. Sie m眉ssen sich damit befassen, wie sie mit Verschl眉sselung umgehen und Anwendungen vor Sicherheitsrisiken sch眉tzen sollen. Neu ist, dass IT-Sicherheitsexperten diese Herausforderungen nicht mehr allein bew盲ltigen m眉ssen.

鈥濫s mangelt an Transparenz und Steuerungsm枚glichkeiten, und das nehmen nicht nur die f眉r die Sicherheit zust盲ndigen IT-Experten wahr, sondern auch diejenigen, die f眉r Gesch盲ftsbereichs-IT und operativen Betrieb zust盲ndig sind鈥, erkl盲rte Westervelt. 鈥濻icherheitsexperten arbeiten immer h盲ufiger mit Datenanalysten und Datenverantwortlichen zusammen听鈥 auch im Zusammenhang mit der Datenqualit盲t. Im streng regulierten Umfeld von heute m眉ssen Unternehmen mehr Aufwand als je zuvor betreiben, um Daten zu sch眉tzen und vertrauensw眉rdig zu bleiben. Sie m眉ssen Antworten auf zwei 盲u脽erst wichtige Fragen finden: Wo befinden sich meine kritischsten Ressourcen? Wer hat Zugriff darauf?鈥

2. Grundlegende Sicherheitsma脽nahmen nicht 眉bersehen

Man h枚rt immer h盲ufiger von spektakul盲ren Datenschutzverletzungen und Cyberattacken. Deshalb k枚nnte man annehmen, jedes Unternehmen h盲tte wenigstens grundlegende Sicherheitsma脽nahmen ergriffen.

Westervelt hat andere Erfahrungen gemacht. Sie erz盲hlte von einem Konsumg眉terhersteller, der keine modernen Sicherungssysteme hatte und Opfer eines Ransomware-Angriffs wurde. Das Unternehmen erlitt Verluste in Millionenh枚he.

鈥濪ie Produktionslinien konnten nicht laufen听鈥μ齯nd die Gesch盲ftsleitung musste ehemalige Mitarbeiter aus dem Ruhestand zur Hilfe rufen, um die Formeln mehrerer seit Jahren hergestellter Produkte wieder auszut眉fteln鈥, berichtete sie. 鈥濰eute gibt es in dem Unternehmen einen Chief Information Security Officer, der ein ganz neues Sicherheitsprogramm entwickelt听鈥 angefangen bei Authentifizierung und und mehr.鈥

Viele Unternehmen verwenden Daten von vielen verschiedenen Ger盲ten und aus verschiedenen internen und externen Systemen. So ist es kein Wunder, dass mehr als 40 Prozent der von IDC-Befragten angaben, die sichere Verwaltung von Informationszugriff und Integration als Herausforderung zu empfinden. Das ist aber noch lange keine Entschuldigung daf眉r, nicht wenigstens grundlegende Pr盲ventivma脽nahmen wie Patch-Updates zu ergreifen.

Ralph Salomon, Vice President des Bereichs , erinnerte sich, wie ein Kunde nach einem Ransomware-Angriff schnell wieder zur Tagesordnung 眉bergehen konnte. 鈥濪er Infrastrukturverantwortliche rief mich an und sagte: 鈥歏ielen Dank, dass Sie uns immer wieder daran erinnert haben, die Patches in unserer Umgebung rechtzeitig zu implementieren. Das hat uns unglaublich viel Aufwand erspart.鈥 Wir hatten aktuelle Sicherungen, aus denen wir die Daten sehr schnell wiederherstellen konnten鈥, erz盲hlte er. 鈥濪ie richtige Implementierung von Anwendungspatches ist sehr wichtig, um eine grundlegende Sicherheitshygiene zu erreichen.鈥

3. Framework bietet Sicherheit in der Cloud

Beide Experten waren sich einig, dass es f眉r jedes Unternehmen au脽erordentlich wichtig ist, die kritischsten Sicherheitsrisiken zu ermitteln und entsprechend Ressourcen zuzuordnen. Laut Westervelt legen sich die erfolgreichsten Unternehmen auf ein Sicherheits-Framework fest. Sie nannte verschiedene vertrauensw眉rdige Frameworks, die bereits hunderttausende Entwickler verwendet.

鈥濱ch glaube an sichere Softwareentwicklung und daran, bereits im fr眉hesten Stadium Sicherheitsmechanismen einzubauen. Nachtr盲glich Sicherheitsma脽nahmen zu ergreifen, ist n盲mlich sehr kostspielig鈥, betonte sie.

In der Welt des ist es laut Salomon von entscheidender Bedeutung, das Bedrohungspotenzial zu betrachten, das aus dem Gesch盲ftsumfeld eines Unternehmens weitergegeben wird. Angreifer k枚nnen 眉ber die Systeme von Kunden oder Partnern in ein Unternehmen eindringen. Diesem Umstand tr盲gt die Gesamtsicherheitsstrategie der 51风流Rechnung.

鈥濿ir untersuchen zusammen mit unseren Kunden, welche die wichtigsten Anforderungen sind, damit wir diese in unser Portfolio einflie脽en lassen k枚nnen鈥, f眉hrte Westervelt aus. 鈥濿ir entwickeln die Sicherheitsmechanismen kontinuierlich weiter. Alles ist mit unserer Unternehmensstrategie verkn眉pft. Unser Ziel ist es, die Abl盲ufe der weltweiten Wirtschaft und das Leben von Menschen zu verbessern, indem wir das intelligente Unternehmen f眉r unsere Kunden und f眉r die 51风流absichern.鈥

Es wird nicht leichter werden, die Pl盲ne von Cyberkriminellen zu durchkreuzen 鈥 ganz im Gegenteil. In der gibt es wichtige Empfehlungen dazu, was jedes Unternehmen in Sachen Sicherheit von einem Softwareanbieter verlangen sollte und wie man sich vor den h盲ufigsten Sicherheitsverletzungen sch眉tzen kann, denen unvorbereitete Unternehmen immer noch zum Opfer fallen.


Folgen Sie Susan Galer auf Twitter unter @smgaler

The post Drei Lektionen in Sachen IT-Sicherheit appeared first on 51风流News Center.

]]>
Die drei wichtigsten Digitaltrends f眉r den Einkauf /germany/2019/10/infotag-einkauf-drei-digitaltrends/ Tue, 22 Oct 2019 06:00:27 +0000 /germany/?p=145572 Lieferanten finden, Bestellungen ansto脽en, Sendungen nachverfolgen und dabei Timings und Compliance sicherstellen 鈥 das sind aufwendige Prozeduren. Noch. Denn die Digitalisierung ver盲ndert den Einkauf rasant...

The post Die drei wichtigsten Digitaltrends f眉r den Einkauf appeared first on 51风流News Center.

]]>
Lieferanten finden, Bestellungen ansto脽en, Sendungen nachverfolgen und dabei Timings und Compliance sicherstellen 鈥 das sind aufwendige Prozeduren. Noch. Denn die Digitalisierung ver盲ndert den Einkauf rasant und macht vieles einfacher.

Das Ziel hei脽t Intelligent Spend Management 鈥 ein . Wie der Weg dorthin aussieht, machte der diesj盲hrige deutlich. Drei Digitaltrends standen im Mittelpunkt.

SAP-Infotag f眉r den Einkauf – Mit der richtigen Strategie zum digitalen und intelligenten Einkauf in Baden-Baden. Bildrechte: Norbert Becke

1. Integrierte Systeme: Vom Silo zur Plattform

Auch 2019 dominieren in vielen Einkaufsorganisationen noch Silodenken und Insell枚sungen. Eine wirksame Digitalisierung jedoch braucht integrierte Abl盲ufe auf einer global einheitlichen Plattform. Alle Einkaufsprozesse m眉ssen zusammenspielen 鈥 f眉r direkte und indirekte Materialien, Reisekosten, Dienstleistungen und externe Fachkr盲fte. Auf diese Weise lassen sich . Das rechnet sich.

鈥濱n einer Benchmarking-Studie haben wir herausgefunden, dass Unternehmen mit einer integrierten Plattform, die den kompletten Prozess f眉r direktes und indirektes Material sowie Services abbildet, im Schnitt bis zu 27 Prozent geringere Kosten im Einkauf haben.鈥

– Dr. Martin Kotula, GVP & Head of Value Advisory for Spend Management –

Auch McKinsey spricht sich in einer Studie f眉r diese ganzheitliche Strategie aus: 鈥濼ats盲chlich erkennen wir nur einen Weg, das volle Potenzial der digitalisierten Beschaffung zu realisieren: durch eine nutzerorientierte End-to-End-Transformation des gesamten Source-to-Pay-(S2P)-Prozesses (鈥).鈥

Wie sich diese Denkweise in der Praxis auswirkt, berichtete ein gro脽er deutscher Telekommunikationsanbieter beim SAP-Infotag. Das Unternehmen will seinen Einkauf immer weiter automatisieren, auf nahezu 100 Prozent. Der erste Schritt: Die Verantwortlichen konsolidierten die heterogene IT-Landschaft. Erst danach kam die Prozessoptimierung an die Reihe.

2. Process Mining: Ausrei脽er aufsp眉ren auf Knopfdruck

Process Mining ist eine noch junge Disziplin. Wesentlich gepr盲gt wurde sie von dem M眉nchner Unternehmen Celonis. Die Idee: Jeder digitale Prozess hinterl盲sst Spuren. Durch das 鈥濵ining鈥 dieser Spuren k枚nnen Eink盲ufer ermitteln, ob ihre Vorgaben im gesamten Unternehmen eingehalten werden und wo sich Bestellungen verz枚gern. Das ist unter anderem eine ideale Ma脽nahme gegen Maverick Buying, wenn eine Abteilung am Einkauf vorbei ordert und damit h盲ufig an Sonderkonditionen oder Compliance-Standards.

Eine grafische Darstellung der Prozesse zeigt Abweichungen auf einen Blick. Woher kommt die Rechnung A? Warum haben wir beim Lieferanten B bestellt? Wo bestehen logistische Flaschenh盲lse? Bis hinunter zum Einzelbeleg sind alle Prozesse 鈥瀕ive鈥 visualisiert. Die transparente Gesamtsicht macht schnell klar, an welchen Stellschrauben sich drehen l盲sst. Ein enormer Vorteil gegen眉ber klassischen Analysemethoden, die zwar Verz枚gerungen, aber nicht deren Ursache erkennen lie脽en. Ausrei脽er haben keine Chance mehr.

3. Supplier Experience Management: Das Gef眉hl entscheidet

鈥濿ir glauben, Entscheidungen rational zu treffen鈥, sagt Mirko Rogg, Enterprise Account Executive beim SAP-Unternehmen Qualtrics. 鈥濧ber so funktionieren Menschen und Unternehmen nicht. Wir treffen Entscheidungen aus dem Bauch heraus und finden hinterher einen Grund, wie wir sie rechtfertigen k枚nnen.鈥

Auch im Gesch盲ftsleben entscheidet das Herz, nicht der Kopf. Unternehmen gestalten das Verh盲ltnis zu ihren Kunden darum immer enger und vertrauensvoller, beispielsweise per Service-App. Sie stellen Fragen: Wie zufrieden ist der Kunde? Was w眉rden Mitarbeiter an einem Produkt ver盲ndern? Welche 脛nderungen w眉rden sie vornehmen? Genauso wichtig aber ist die Zufriedenheit mit und in der Lieferkette 鈥 gerade heute, wo Partner-脰kosysteme immer wertvoller werden und Skandale in der Supply Chain die Kaufentscheidungen signifikant beeinflussen. Faire Produktionsbedingungen, Umweltvertr盲glichkeit und Nachhaltigkeit bestimmen 眉ber den Gesch盲ftserfolg ma脽geblich mit.

Mit den L枚sungen von Qualtrics gewinnen Unternehmen einen genauen . Dazu geh枚ren s盲mtliche Ber眉hrungspunkte, die ein Lieferant mit dem einkaufenden Unternehmen oder anderen Kunden hat. Dieses Supplier Experience Management misst also neben Kennzahlen wie Liefertreue auch Erfahrungsdaten. Zusammen mit den operativen Daten entsteht ein ganzheitliches Bild der Lieferantenperformance. Ein wichtiger Schritt hin zum Einkauf der Zukunft.

Click the button below to load the content from YouTube.

SAP-Infotag f眉r den Einkauf 2019

Erfahren Sie mehr 眉ber

The post Die drei wichtigsten Digitaltrends f眉r den Einkauf appeared first on 51风流News Center.

]]>
Podcast: Wie funktioniert Digitalisierung in der Praxis? /germany/2019/10/podcast-folge1/ Wed, 16 Oct 2019 11:55:23 +0000 /germany/?p=145593 Welche gro脽en Fragen treiben Unternehmen aktuell um? Wof眉r sollten sie sich entscheiden: f眉r eine L枚sung On-Premise 鈥 oder doch besser die Public Cloud? Und was...

The post Podcast: Wie funktioniert Digitalisierung in der Praxis? appeared first on 51风流News Center.

]]>
Welche gro脽en Fragen treiben Unternehmen aktuell um? Wof眉r sollten sie sich entscheiden: f眉r eine L枚sung On-Premise 鈥 oder doch besser die Public Cloud? Und was war nochmal der Unterschied zwischen den klassischen SAP-ERP-Systemen und 51风流S/4HANA?

All diese Fragen machen eines deutlich: Es besteht weiterhin ein gro脽er Bedarf, in den Dialog zu kommen, um die Sorgen von Unternehmen aufzul枚sen und konsequent zu digitalisieren. Der SAP-S/4HANA-Experte Michael Sokollek bietet im Gespr盲ch mit dem Chefredakteur des IT-Onlinemagazins Helge Sanden praktische Einblicke in seine t盲gliche Arbeit. Er berichtet von Kundenprojekten und berichtet spannendes von den Fragen und Herausforderungen der Unternehmen. Erfahren Sie, welche M枚glichkeiten es gibt, Know-How aufzubauen und was 眉berhaupt alles m枚glich ist.

Es braucht ein Umdenken, wie Projekte umgesetzt und Technologien eingesetzt werden k枚nnen 鈥 kurz: wie die Transformation zu einem intelligenten Unternehmen m枚glich wird.

H枚ren Sie rein in den neuen 51风流News Podcast!

The post Podcast: Wie funktioniert Digitalisierung in der Praxis? appeared first on 51风流News Center.

]]>
Wie sich das j眉ngste EuGH-Urteil auf die Roadmap von Zeiterfassungsl枚sungen auswirkt /germany/2019/06/eugh-urteil-zeiterfassung/ Mon, 24 Jun 2019 07:00:52 +0000 /germany/?p=140999 Mit dem Urteil vom 14. Mai 2019 hat der Europ盲ische Gerichtshof (EuGH) entschieden, dass Arbeitgeber dazu verpflichtet sind, ein geeignetes System einzurichten, mit dem sie...

The post Wie sich das j眉ngste EuGH-Urteil auf die Roadmap von Zeiterfassungsl枚sungen auswirkt appeared first on 51风流News Center.

]]>
Mit dem Urteil vom 14. Mai 2019 hat der Europ盲ische Gerichtshof (EuGH) entschieden, dass Arbeitgeber dazu verpflichtet sind, ein geeignetes System einzurichten, mit dem sie die gesamte Arbeitszeit ihrer Besch盲ftigten erfassen k枚nnen. Was bedeutet das f眉r unsere Kunden und wie k枚nnen wir ihnen helfen, diesem Urteil zur Zeiterfassung gerecht zu werden?

Bis wann muss das Urteil zur Zeiterfassung umgesetzt werden?

Bevor wir auf die Folgen dieses Urteils eingehen, ist anzumerken, dass der EuGH in diesem Zusammenhang bislang keine Frist vorgegeben hat. Den Zeitrahmen f眉r die Umsetzung k枚nnen die jeweiligen Mitgliedsstaaten selbst festgelegen. In Deutschland und Spanien wird diesbez眉glich bereits diskutiert. Wir haben 40 Jahre Erfahrung im Personalwesen und wissen, dass die Ausarbeitung durch die gesetzgebenden Organe einige Zeit in Anspruch nehmen kann. Daher rechnen wir fr眉hestens in einem Jahr mit gesetzlichen Vorgaben.听Dennoch machen wir uns bereits aktiv Gedanken 眉ber unsere n盲chsten Schritte, damit wir unsere Kunden in jedem EU-Mitgliedsstaat bei der Umsetzung zur Seite stehen k枚nnen.

Worum geht es in diesem EuGH-Urteil?

In diesem wird ausdr眉cklich geregelt, dass die Mitgliedsstaaten der Europ盲ischen Union 鈥濧rbeitgeber dazu verpflichten m眉ssen, ein objektives, zuverl盲ssiges und zug盲ngliches System zur Erfassung der von jedem Arbeitnehmer geleisteten t盲glichen Arbeitszeit einzurichten.鈥

Die Umsetzung des neuen EuGH-Urteils liegt im Verantwortungsbereich der EU-Mitgliedsstaaten: 鈥濫s obliegt den Mitgliedsstaaten, die jeweiligen Modalit盲ten zur Einf眉hrung eines solchen Systems, vor allem dessen Form, festzulegen und dabei gegebenenfalls Besonderheiten wie die jeweiligen T盲tigkeitsbereiche der Unternehmen oder die Eigenheiten bestimmter Unternehmen, z. B. deren Gr枚脽e, zu ber眉cksichtigen.鈥

Laut dem EuGH ist es ohne ein solches System nicht m枚glich, die Ausgestaltung der europ盲ischen Arbeitszeitrichtlinie, vor allem zu H枚chstarbeitszeit und Ruhezeit, zu kontrollieren.听In Deutschland sieht beispielsweise 搂 16 (2) des Arbeitszeitgesetzes vor, dass nur Arbeitsstunden aufgezeichnet werden m眉ssen, die 眉ber acht Stunden pro Tag hinausgehen.

In Spanien existiert bereits ein 盲hnliches Gesetz, nach dem Unternehmen die Arbeitsstunden ihrer Besch盲ftigten erfassen und diese Daten mindestens vier Jahre lang speichern m眉ssen.

Wie unterst眉tzt die 51风流bei der Zeiterfassung?

Solange noch nicht klar ist, wie die EU-Regierungen auf diese Entscheidung reagieren, werden wir die Entwicklungen genau verfolgen. Wir sind zuversichtlich, dass wir die n枚tige Expertise besitzen, um unsere Kunden bei der Einhaltung der neuen Bestimmungen zu unterst眉tzen.

Vorschriften dieser Art sind sicherlich nicht nur f眉r die Europ盲ische Union relevant. Deshalb werden wir versuchen, Funktionen so bereitzustellen, dass sie sich auch weltweit f眉r 盲hnliche Anforderungen eignen.

Die 51风流bietet bereits umfassende Gesch盲ftsverfahren an, die sich im Bereich Lokalisierung bew盲hrt haben. Dadurch sind unsere Kunden in der Lage, verschiedene Regelungen zu krankheitsbedingter Abwesenheit und zu weiteren Antr盲gen auf arbeitsfreie Zeit in unterschiedlichen L盲ndern zu befolgen und ihre Systeme vorschriftsgem盲脽 zu konfigurieren.

Sowohl bei 51风流SuccessFactors als auch mit Blick auf das intelligente Unternehmen 眉ber die gesamte SAP-Suite hinweg investieren wir im erheblichen Umfang in Funktionen zur Zeit- und Anwesenheitserfassung. In diesem Zusammenhang werden wir auch alle neuen gesetzlichen Bestimmungen ber眉cksichtigen.

Zudem bieten wir eine vielversprechende Produkt-Roadmap an, die unseren Kunden bei der Einhaltung der neuen Zeiterfassungsregelungen entgegenkommen soll, sobald diese im jeweiligen EU-Mitgliedsstaat in Kraft treten.

Gibt es einen Bezug zu Personalthemen?

Das Urteil zielt nicht nur auf eine gerechte Verg眉tung, sondern auch auf die Gesundheit und das Wohlergehen der Mitarbeiter ab. Initiativen in diesem Bereich liegen im Trend: So schaltet ein europ盲isches Automobilunternehmen seine E-Mail-Exchange-Server nach Feierabend und am Wochenende aus und in Frankreich soll mit neuen gesetzlichen Bestimmungen sichergestellt werden, dass Mitarbeiter nicht 眉ber ihre regul盲re Arbeitszeit hinaus t盲tig werden. Die Gesundheit und das Wohlergehen ihrer Besch盲ftigten betrachten viele Arbeitgeber als wichtige Erfolgsfaktoren, da sie Burnout-F盲lle vermeiden und lieber die Bindung der Mitarbeiter ans Unternehmen st盲rken m枚chten.

Wie geht es jetzt weiter bei der Zeiterfassung?

Nat眉rlich m眉ssen wir mehr in investieren und die Stundenzettelfunktionen zur Zeiterfassung ausbauen, damit unsere Kunden diesem neuen EU-Urteil gerecht werden k枚nnen. Wir m枚chten Arbeitgebern und Arbeitnehmern die Tools an die Hand geben, die ihnen die Zeiterfassung erleichtern und die sie dabei unterst眉tzen, Transparenz 眉ber die Arbeitsstunden der Besch盲ftigten zu schaffen. Uns geht es nicht nur um das Einhalten der wichtigen, neuen Vorschriften. Wir m枚chten auch unseren Kunden helfen, das Wohlergehen und das Engagement der Mitarbeiter zu verbessern, die sich direkt auf die Unternehmensleistung und das Gesch盲ftsergebnis auswirken.

Sobald wir N盲heres wissen, werden wir Sie 眉ber unsere weiteren Pl盲ne und Produkt-Roadmaps informieren. Sie m枚chten in diesem Zusammenhang auf dem Laufenden bleiben? Dann abonnieren Sie die .

Ihre Fragen k枚nnen Sie an p.meredith@sap.com richten.

Paul Meredith ist Director of Solution Management bei 51风流SuccessFactors.

The post Wie sich das j眉ngste EuGH-Urteil auf die Roadmap von Zeiterfassungsl枚sungen auswirkt appeared first on 51风流News Center.

]]>