Webinare

TitelDatumStartzeitDauerRegistrieren
SAP Identity Management – Holen Sie mehr raus! Erleben Sie in diesem Webinar, wie Sie mehr aus Ihrem SAP Identity Management 8.0 (IDM) heraus holen können. Nutzen Sie im Handumdrehen moderne Fiori UIs, die direkt auf die in der Entwicklungsumgebung Eclipse definierten Formulare reagieren – ohne aufwändige Anpassung des Source Codes!
Sie haben die XAMS im Einsatz? Dann zeigen wir Ihnen, wie Sie automatisch die OrgSets der Berechtigungen als Filter für Rollenanträge nutzen können. Ihre Enduser und der Service Desk wird es Ihnen danken. Natürlich alles in Fiori!
Sie brauchen die HCM-Organisationsstruktur dynamisch in Ihrem SAP IDM? Nutzen Sie unser Tool, um die Organisationseinheiten regelmäßig ins IDM einzulesen – inklusive Hierarchie und Managern!

Ihre Vorteile mit SAP Identity Management:
- Dynamische Fiori UIs für Ihre IDM-Formulare. Ohne Anpassungen des Source Codes!
- Integration von XAMS in Ihr SAP IDM. Automatische Filter für Ihre Berechtigungen!
- Ihre HCM-Organisationsstruktur im SAP IDM – inklusive Hierarchie und Managern.
15 Nov, 201911:00 CET1 Stunde
Registrieren
Migration auf SAP S/4HANA - Ist ein Rollen-Redesign erforderlich? Beim Upgrade auf SAP S/4HANA müssen Sie zusätzlich zu den Systemvoraussetzungen und der Prüfung der von Ihnen genutzten Komponenten auch an Ihre Berechtigungen denken. In SAP S/4HANA sind einige Transaktionen ersatzlos gestrichen oder durch neue Transaktionen und Fiori Apps ersetzt worden. Dies kann eine Anpassung der bestehenden Rollen erforderlich machen.22 Nov, 201910:00 CET1 Stunde
Registrieren
SAP-Berechtigungen leicht gemacht – Wie sparen Sie Zeit und Aufwand? | Business Level In diesem Webinar stellen wir Ihnen die Lösung Xiting Authorizations Management Suite (XAMS) vor.

Sie bekommen einen businessorientierten Überblick zu der Lösung, ihren Funktionen und den möglichen Kosteneinsparpotentialen.

Sie werden verstehen welchen (insbesondere auch kommerziellen) Nutzen die XAMS Ihrem Unternehmen bieten kann.

Themen:

- Effizientes Erstellen, Testen und Betreiben von SAP-Berechtigungen
- IKS-konforme Analyse und Optimierung von bestehenden SAP-Rollenimplementierungen
- Automatisierte Bereinigung von Eigenentwicklungen
- Maximale Testautomation durch Nutzung der produktiven Testsimulation
- Sichere und effiziente RFC-Schnittstellenoptimierung/-bereinigung durch Nutzung der XAMS
- Vorstellen der Lizenz und Nutzungsmodelle
29 Nov, 201911:00 CET1 Stunde
Registrieren
Live-Webinar: SAP Enterprise Threat Detection – Schützen Sie Ihre Systeme gegen Cyberattacken! Sie erhalten Einblicke in die Funktionsweise dieser Lösung und Informationen, wie Sie SAP Enterprise Threat Detection effektiv gegen Cyber-Angriffe schützen kann. Es werden außerdem schlanke, aber effiziente Einsatz-Szenarien für das SAP ETD aufgezeigt, mit denen mit wenig Aufwand ein hoher Schutz des Unternehmens-Know-hows erreicht wird. Dazu gehören Antworten, wie Sie über bestehende Regelwerke und Starter-Pack-Szenarien (vorbereitete Alarmanlagen) sehr schnell starten können. Anhand einer Live-Demo präsentieren wir Ihnen, wie Schwachstellen im System leicht überwacht und Angriffe aufgedeckt werden können.5 Dec, 201914:00 CET1 Stunde
Registrieren
SAP-Berechtigungen leicht gemacht – Wie sparen Sie Zeit und Aufwand? | Technischer Level & Demo Lassen Sie sich von unserer einzigartigen Softwarelösung XAMS unter Anwendung einer ganzheitlichen Projektmethodik zur effizienten Durchführung von Berechtigungsprojekten überzeugen und lernen Sie praxiserprobte Funktionalitäten zur einfachen Verwaltung und Prüfung Ihrer SAP-Berechtigungen und Sicherheitskonzepte kennen.

- Effiziente Erstellung neuer SAP-Rollen durch komfortable Auswertung von Benutzeraktivitäten und anschließender SU24-Optimierung
- Erweiterte Analyse und Pflege der SU24-Vorschlagswerte bei Eigenentwicklungen für eine nachhaltige Berechtigungsverwaltung
- Durchführung von unterbrechungsfreien Testszenarien in der Produktion, parallel zum täglichen Betrieb, um Testphasen im Projekt radikal zu verkürzen
- Einfache und schnelle Verwaltung von SAP-Rollen und Organisationsebenen
- Effektive Vermeidung von Risiken wie Prozessunterbrechungen bei der Betriebsüberführung neuer SAP-Berechtigungen im Unternehmen
- Analyse der Qualität und Integrität von SAP-Berechtigungen im Hinblick auf Best Practice Empfehlungen
- Automatische Generierung von SAP-Sicherheitskonzepten gemäß Best Practice Empfehlungen und Etablierung eines internen Kontrollsystems (IKS)
6 Dec, 201910:00 CET1.5 Std.
Registrieren
Migration auf SAP S/4HANA - Ist ein Rollen-Redesign erforderlich? Beim Upgrade auf SAP S/4HANA müssen Sie zusätzlich zu den Systemvoraussetzungen und der Prüfung der von Ihnen genutzten Komponenten auch an Ihre Berechtigungen denken. In SAP S/4HANA sind einige Transaktionen ersatzlos gestrichen oder durch neue Transaktionen und Fiori Apps ersetzt worden. Dies kann eine Anpassung der bestehenden Rollen erforderlich machen.13 Dec, 201910:00 CET1 Stunde
Registrieren
SAP Identity Management – Holen Sie mehr raus! Erleben Sie in diesem Webinar, wie Sie mehr aus Ihrem SAP Identity Management 8.0 (IDM) heraus holen können. Nutzen Sie im Handumdrehen moderne Fiori UIs, die direkt auf die in der Entwicklungsumgebung Eclipse definierten Formulare reagieren – ohne aufwändige Anpassung des Source Codes!
Sie haben die XAMS im Einsatz? Dann zeigen wir Ihnen, wie Sie automatisch die OrgSets der Berechtigungen als Filter für Rollenanträge nutzen können. Ihre Enduser und der Service Desk wird es Ihnen danken. Natürlich alles in Fiori!
Sie brauchen die HCM-Organisationsstruktur dynamisch in Ihrem SAP IDM? Nutzen Sie unser Tool, um die Organisationseinheiten regelmäßig ins IDM einzulesen – inklusive Hierarchie und Managern!

Ihre Vorteile mit SAP Identity Management:
- Dynamische Fiori UIs für Ihre IDM-Formulare. Ohne Anpassungen des Source Codes!
- Integration von XAMS in Ihr SAP IDM. Automatische Filter für Ihre Berechtigungen!
- Ihre HCM-Organisationsstruktur im SAP IDM – inklusive Hierarchie und Managern.
13 Dec, 201911:00 CET1 Stunde
Registrieren
Erstellung eines SAP-Sicherheitskonzepts mit dem Xiting Security Architect Sehen Sie, wie man mit Hilfe unseres Tools, dem Security Architect, ein Best Practice basiertes SAP-Sicherheitskonzept für Ihre SAP-Systemumgebung per Knopfdruck pro System oder zentral generieren kann. Die Erstellung des Sicherheitskonzeptes erfolgt entweder auf Basis einer mitgelieferten geprüften Vorlage oder auf einem bestehenden firmeneigenen Konzept, welches einfach per Upload-Funktion in das Tool integriert werden kann. Das digitale Sicherheitskonzept ist immer mit den aktuellsten Systemdaten abrufbar und hilft Ihnen eine sichere Verwaltung Ihrer Systeme umzusetzen. 20 Dec, 201910:00 CET1 Stunde
Registrieren
Konzeption und Implementierung eines SAP Fiori Berechtigungskonzepts bei Vetropack Jennifer Schmider, Managing SAP Security Consultant bei Xiting AG und Hartmut Schroff, Security & Authorization Specialist bei Vetropack, berichten, wie der führende Hersteller von Glasverpackungen in Europa, Vetropack, im Rahmen der Migration des zentralen ECC 6.0 Systems auf SAP S/4HANA 1809 ein globales SAP Fiori Berechtigungskonzept entworfen und implementiert hat.29 Jan, 202016:00 CET1 Stunde
Registrieren

 

Unsere englischen Webinare finden Sie hier.

 

Webinare zu Spezialthemen

Zusätzlich bieten wir bei Bedarf folgende XAMS-Spezialthemen an:

1. Use case: Einsatzszenario zur produktiven Testsimulation

In diesem Webinar erfahren Sie, wie Sie Testaktivitäten parallel zum täglichen Betrieb in der Produktion durchführen können, um Testphasen effizienter zu gestalten und Durchlaufzeiten im Projekt radikal zu verkürzen.

2. Use case: Einsatzszenario zur Verwaltung von Organisationsebenen

In diesem Webinar erfahren Sie, wie Sie über die Einrichtung einer zentralen Stammdatenverwaltung die Verwaltung von Organisationsebenen in SAP-Rollen effizienter durchführen können, um vordefinierte Wertegruppierungen für Organisationsebenen in Rollen zu synchronisieren.

3. Use case: Einsatzszenario zur Erstellung und Prüfung von Berechtigungskonzepten

In diesem Webinar erfahren Sie, wie Sie Berechtigungskonzepte gemäss Baukastenprinzip automatisch erstellen und Prüfmechanismen zur Systemvalidierung nutzen können, um sicherheitsrelevante Konzeptvorgaben mit dem aktuellen Systemzustand abzugleichen.

Sollten Sie Interesse an einem der oben genannten Webinare haben, kontaktieren Sie uns bitte unter [email protected].