{"id":8101,"date":"2021-09-23T08:00:21","date_gmt":"2021-09-23T06:00:21","guid":{"rendered":"https:\/\/www.abilis.de\/blog\/?p=8101"},"modified":"2021-09-22T15:29:33","modified_gmt":"2021-09-22T13:29:33","slug":"it-sicherheit-auf-basis-einer-zero-trust-architektur","status":"publish","type":"post","link":"https:\/\/www.abilis.de\/blog\/2021\/09\/23\/it-sicherheit-auf-basis-einer-zero-trust-architektur\/","title":{"rendered":"IT-Sicherheit auf Basis einer Zero Trust Architektur"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;3.22&#8243;][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.6.3&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;]<\/p>\n<p>Es ist heutzutage so, dass immer mehr organisierte Kriminalit\u00e4t hinter Cyberangriffen steckt und die Zahl der Unternehmen steigt, die stark von Angriffen betroffen sind und extreme Sch\u00e4den davontragen. Leider sind es zudem immer mehr die (ehemaligen) Mitarbeiter selbst, die unabsichtlich falsch handeln und es so zu diesen Sch\u00e4den kommt.<\/p>\n<p>Die h\u00e4ufigsten Cyberangriffe sind dabei Angriffe auf Passw\u00f6rter oder aber die Infizierung mit Schadsoftware bzw. Malware. Beim sogenannten Phishing beschaffen sich Angreifer, z. B. mit Hilfe von gef\u00e4lschten E-Mails, pers\u00f6nliche Daten, wie beispielsweise Zugangsdaten und Passw\u00f6rter.<\/p>\n<p>Eine einfache Ein-Faktor-Authentifizierung bietet daher keine ausreichende Sicherheit.\u00a0 Die Herausforderungen werden zudem immer gr\u00f6\u00dfer und teilweise ist den Unternehmen gar nicht klar, vor was Sie sich \u00fcberhaupt sch\u00fctzen m\u00fcssen.<\/p>\n<p>Da es jedoch f\u00fcr jedes Unternehmen enorm wichtig ist, sich gegen Angriffe zu wappnen, m\u00f6chten wir Ihnen in diesem Blogbeitrag einen Einblick geben, wie Sie Ihre IT-Sicherheit auf Basis einer Zero Trust Architektur sicherstellen k\u00f6nnen.<\/p>\n<h2>Aktuelle Lage der IT-Sicherheit in Unternehmen 2021<\/h2>\n<p>Mit der fortschreitenden Digitalisierung w\u00e4chst auch die Angriffsfl\u00e4che f\u00fcr Cyberangriffe. Eine aktuelle Bitkom-Studie offenbart die mit der steigenden Cyber-Kriminalit\u00e4tsrate einhergehenden Gefahren und Herausforderungen und macht deutlich, wie bedrohlich die Lage der IT-Sicherheit f\u00fcr Unternehmen im Jahr 2021 ist.<\/p>\n<p>Mit 233 Milliarden Euro Schaden im Bemessungszeitraum 2020 \/ 2021 ist dieser mehr als doppelt so hoch, als noch 2018 \/ 2019. Hier lag die Schadensumme bei 103 Milliarden Euro. Ein be\u00e4ngstigendes Rekordjahr, in dem 88 Prozent der \u00fcber 1.000 befragten deutschen Unternehmen s\u00e4mtlicher Branchen best\u00e4tigten, Opfer von Cyberangriffen geworden zu sein.<\/p>\n<p>Im aktuellen Bemessungszeitraum 2020 \/ 2021 lag die Hauptursache f\u00fcr Sch\u00e4den durch Cyberkriminalit\u00e4t mit 42 Prozent bei unabsichtlich handelnden Mitarbeitern der Unternehmen. Verglichen mit den Studienergebnissen aus 2018 \/ 2019 (37 Prozent) ein Anstieg der deutlich macht, dass der \u201eFaktor Mensch\u201c auch weiterhin einer der gr\u00f6\u00dften Risiken in der Sicherheitskette rund um die IT-Infrastruktur in Unternehmen darstellt.<\/p>\n<h2>Vertrauen ist gut, Kontrolle ist besser \u2013 das Zero-Trust-Modell<\/h2>\n<p>Das Zero-Trust-Modell ist so ausgerichtet, dass grunds\u00e4tzlich nichts sicher ist\u00a0(auch nicht hinter der eigenen Unternehmensfirewall). Daher werden beim Zero-Trust-Modell alle Anforderungen so gepr\u00fcft, als k\u00e4men sie aus einem \u00f6ffentlich zug\u00e4nglichen Netzwerk.<\/p>\n<p>Hier gilt das Prinzip &#8222;Vertrauen ist gut, Kontrolle ist besser&#8220;. Es ist dabei egal, woher eine Anforderung stammt und auf welche Ressource sie abzielt. Denn bevor der Zugriff erlaubt wird, muss diese Anforderung erst vollst\u00e4ndig authentifiziert, autorisiert und verschl\u00fcsselt sein. Es sollen dabei alle verf\u00fcgbaren Datenpunkte (wie z. B. Identit\u00e4t, Standort, Ger\u00e4teintegrit\u00e4t etc.) in die Authentifizierung und Autorisierung mit einbezogen werden.<\/p>\n<p>Zudem tragen Mikrosegmentierung und das Prinzip der geringstm\u00f6glichen Zugriffsrechte bzw. Berechtigungen dazu bei, die Verbreitung im System zu beschr\u00e4nken. Denn die Nutzerzugriffe sollten mit Just-in-Time- oder Just-Enough-Access eingeschr\u00e4nkt werden, damit Ihre Daten gesch\u00fctzt sind und Sie weiterhin produktiv bleiben k\u00f6nnen. Au\u00dferdem kommen umfassende Business Intelligence und Analytics zum Einsatz, um Bedrohungen in Echtzeit zu erkennen und bestm\u00f6glich abzuwehren.<\/p>\n<h2>IT-Sicherheit auf Basis von Microsoft 365<\/h2>\n<p>Bei Microsoft hat das Thema Cybercrime h\u00f6chste Priorit\u00e4t. Daher investiert Microsoft in bestm\u00f6gliche Sicherheitsl\u00f6sungen, die das Ziel haben, ihre Kunden zu sch\u00fctzen.<\/p>\n<p>Dazu hat Microsoft den Defender for Office 365 entwickelt. Dieser dient beispielsweise zur Abwehr von Phishing Mails. Denn landet eine Phishing Mail im pers\u00f6nlichen Postfach eines Mitarbeiters und dieser \u00f6ffnet versehentlich den bedrohlichen Anhang, wird der PC meistens mit der Malware infiziert.<\/p>\n<p>Der Microsoft Defender for Endpoints erkennt den Angriff und entfernt die Malware. Au\u00dferdem werden diese Sicherheitssignale an den Defender for Office 365 geteilt. Dieser blockiert den Anhang der Mail f\u00fcr zuk\u00fcnftige Angriffe, durchsucht unternehmensweit die E-Mails und entfernt die Anh\u00e4nge aus den betroffenen Postf\u00e4chern. Somit werden weitere infizierte Endpunkte bereinigt.<\/p>\n<p>Wenn Sie mehr \u00fcber IT-Sicherheit mit <a href=\"https:\/\/www.abilis.de\/blog\/2019\/05\/30\/microsoft-365-office-365-unterschied\/\">Microsoft 365<\/a> erfahren m\u00f6chten, empfehlen wir Ihnen, unser zweit\u00e4giges \u201eMicrosoft 365 Security Assessment\u201c wahrzunehmen. Am ersten Tag findet ein Live-Workshop statt, bei dem wir unter anderem Ihre Systeme begutachten, eine Bewertung Ihrer aktuellen IT-Sicherheit vornehmen und die gr\u00f6\u00dften Risiken sowie dringendsten Aktionen ermitteln.<\/p>\n<p>Am zweiten Tag des Workshops erhalten Sie von uns langfristige Sicherheitsempfehlungen auf Basis von Zero Trust und einen Fahrplan f\u00fcr eine m\u00f6gliche Cybersecurity-Strategie.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#ff9b00&#8243; header_3_text_color=&#8220;#ff9b00&#8243;]<\/p>\n<h3 style=\"text-align: center;\"><strong>Microsoft 365 Security Assessment (2 Tage) by abilis<\/strong><\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#414b55&#8243; text_font_size=&#8220;18px&#8220;]<\/p>\n<p><strong>Tag 1: Live-Workshop\u200b:<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_blurb title=&#8220;Fragenkatalog und Begutachtung Ihrer Systeme&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;%%57%%&#8220; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220;][\/et_pb_blurb][et_pb_blurb title=&#8220;Vorstellung Cybersecurity-Strategien&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;%%57%%&#8220; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220;][\/et_pb_blurb][et_pb_blurb title=&#8220;Vorstellung des Zero-Trust-Modells&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;%%57%%&#8220; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220;][\/et_pb_blurb][et_pb_blurb title=&#8220;Bewertung der aktuellen IT-Sicherheit&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;%%57%%&#8220; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220;][\/et_pb_blurb][et_pb_blurb title=&#8220;Ermittlung der gr\u00f6\u00dften Risiken und dringendsten Aktionen&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;%%57%%&#8220; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220;][\/et_pb_blurb][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#414b55&#8243; text_font_size=&#8220;18px&#8220; locked=&#8220;off&#8220;]<\/p>\n<p><strong>Tag 2: Sicherheitsempfehlungen &amp; Fahrplan\u200b<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_blurb title=&#8220;Quick-Wins&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;%%57%%&#8220; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220; locked=&#8220;off&#8220;][\/et_pb_blurb][et_pb_blurb title=&#8220;Langfristige Sicherheitsempfehlungen auf Basis von Zero Trust&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;%%57%%&#8220; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220; locked=&#8220;off&#8220;][\/et_pb_blurb][et_pb_blurb title=&#8220;Lizenzempfehlungen&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;%%57%%&#8220; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220; locked=&#8220;off&#8220;][\/et_pb_blurb][et_pb_blurb title=&#8220;Empfehlung f\u00fcr eine m\u00f6gliche Cybersecurity-Strategie&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;%%57%%&#8220; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.6.3&#8243; _module_preset=&#8220;default&#8220; locked=&#8220;off&#8220;][\/et_pb_blurb][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.6.3&#8243; text_orientation=&#8220;center&#8220;]<\/p>\n<p style=\"text-align: center;\"><strong>Sprechen sie uns gerne an, wenn Sie Unterst\u00fctzung im Bereich IT-Sicherheit ben\u00f6tigen oder Sie Interesse an unserem \u201eMicrosoft 365 Security Assessment\u201c haben. Unsere IT-Experten beraten und unterst\u00fctzen Sie sehr gerne!<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8220;https:\/\/www.it-services-mittelstand.de\/kontakt\/&#8220; url_new_window=&#8220;on&#8220; button_text=&#8220;Jetzt beraten lassen&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;4.6.3&#8243; custom_button=&#8220;on&#8220; button_bg_color=&#8220;#ff9b00&#8243; button_border_width=&#8220;0&#8243; background_layout=&#8220;dark&#8220; button_text_size__hover_enabled=&#8220;off&#8220; button_text_size__hover=&#8220;null&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover=&#8220;null&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover=&#8220;null&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_text_color__hover=&#8220;null&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover=&#8220;null&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover=&#8220;null&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_border_width__hover=&#8220;null&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover=&#8220;null&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover=&#8220;null&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_border_color__hover=&#8220;null&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover=&#8220;null&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover=&#8220;null&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_border_radius__hover=&#8220;null&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover=&#8220;null&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover=&#8220;null&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover=&#8220;null&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover=&#8220;null&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover=&#8220;null&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_bg_color__hover=&#8220;null&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover=&#8220;null&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover=&#8220;null&#8220;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da es f\u00fcr jedes Unternehmen enorm wichtig ist sich gegen Cyberangriffe zu sch\u00fctzen, m\u00f6chten wir Ihnen in diesem Blogbeitrag einen Einblick geben, wie Sie Ihre IT-Sicherheit auf Basis einer Zero Trust Architektur sicherstellen k\u00f6nnen. <\/p>\n","protected":false},"author":3,"featured_media":8104,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<p>Obwohl SAP S\/4HANA jetzt schon seit einigen Jahren zur Verf\u00fcgung steht, steht die Entscheidung f\u00fcr S\/4HANA bei einigen Unternehmen immer noch aus. Das Eis ist zwar schon \u00f6fter gebrochen und wir als SAP-Komplettdienstleister sp\u00fcren den Trend hin zur S\/4HANA-Umstellung. Auch immer mehr non-SAP-Unternehmen springen auf den S\/4HANA-Zug. In unseren Beratungsgespr\u00e4chen bzw. S\/4HANA-Workshops kommen nat\u00fcrlich immer wieder Fragen auf. Die am h\u00e4ufigsten gestellten Fragen m\u00f6chten wir in diesem Beitrag aufnehmen und so transparent wie m\u00f6glich beantworten.<\/p><h3>Frage 1: Was sind die wichtigsten Mehrwerte, die SAP S\/4HANA unserem Unternehmen bringt?<\/h3><p>\u00dcber die wichtigsten Vorteile durch den Einsatz von SAP S\/4HANA haben wir auf unserem Blog schon einen Beitrag verfasst. Deshalb werden wir hier nur nochmal grob die Mehrwerte auflisten:<\/p><ul><li>Smart Business: Unbegrenzte M\u00f6glichkeiten, um Innovationen im Unternehmen voranzutreiben und dem Wettbewerb einen Schritt voraus zu sein<\/li><li>Echtzeitdatenerfassung: Arbeiten immer mit den aktuellsten Daten<\/li><li>Schnelles System durch Prim\u00e4rdatennutzung und modernste Systemarchitektur<\/li><li>Produktivit\u00e4t der Endnutzer steigt: Verbesserte Benutzeroberfl\u00e4che SAP Fiori<\/li><li>H\u00f6chste Skalierbarkeit<\/li><\/ul><p>Detailliertere Informationen erhalten Sie in unserem Beitrag: <a href=\"https:\/\/abilis.de\/blog\/2020\/04\/16\/s4hana-vorteile-zusammengefasst\/\" target=\"_blank\" rel=\"noopener noreferrer\">\"Zusammengefasst - SAP S\/4HANA Vorteile f\u00fcr Ihr Unternehmen\".<\/a><\/p><p>Wenn Sie noch kein SAP-System im Einsatz haben, aber evaluieren m\u00f6chten, ob das ERP-System von SAP zu Ihrem Unternehmen passt, empfehlen wir Ihnen, im Nachgang oder auch gerne vorab, unseren Blogbeitrag <a href=\"https:\/\/abilis.de\/blog\/2020\/05\/07\/warum-sap-als-erp-system\/\" target=\"_blank\" rel=\"noopener noreferrer\">\"Warum SAP als ERP-System?\"<\/a> zu lesen.<\/p><h3>Frage 2: Wie viel kostet eine SAP S\/4HANA Einf\u00fchrung bzw. Migration?<\/h3><p>Diese Frage wird immer wieder ganz am Anfang gestellt, ist jedoch schwerer zu beantworten, als manche Unternehmen denken. Gerade auch \u00fcber den Chat auf unseren Webseiten wird einfach drauf los getippt und diese Frage poppt bei uns auf. Unsere Antwort ist dann immer die selbe: Das k\u00f6nnen wir so leider nicht beantworten, ohne Ihre Unternehmensprozesse, Systeme, Mitarbeiteranzahl und allgemeine Unternehmensorganisation genauer zu kennen. Nat\u00fcrlich ist so eine Antwort f\u00fcr den Interessent sehr unbefriedigend. Das k\u00f6nnen wir gut verstehen. Als Unternehmen m\u00f6chte man zu Beginn sicher gehen, ob eine genauere Befassung mit dem Thema SAP S\/4HANA \u00fcberhaupt finanziell Sinn macht und die Ressourcen den Kostenfaktor decken k\u00f6nnen.<\/p><p>Eine grobe Hausnummer k\u00f6nnen wir jedoch immer weitergeben: Als mittelst\u00e4ndisches Unternehmen mit ca. 500 Mitarbeitern m\u00fcssen Sie mit Kosten in der H\u00f6he von 350.000 \u20ac - 500.000 \u20ac mind. rechnen. Je nach Zusatzentwicklungen, Neuentwicklungen oder Prozessoptimierungen und SAP-Zusatzl\u00f6sungen, die mit in die neue Landschaft integriert werden m\u00fcssen, k\u00f6nnen die Kosten zus\u00e4tzlich steigen.<\/p><p>Die genauen Kosten k\u00f6nnen jedoch erst durch ein detailliertes Beratungsgespr\u00e4ch oder auch durch einen S\/4HANA-Workshop ermittelt werden.<\/p><p>Die Kosten spielen bei einer Neueinf\u00fchrung, bzw. Migration nat\u00fcrlich einen gro\u00dfen Faktor. Jedoch sollte nicht au\u00dfer Acht gelassen werden, wie sich die Kosten im Nachhinein relativieren. Durch schnellere und optimalere Prozesse k\u00f6nnen die Mitarbeiter Zeit und somit auch Kosten sparen. Welche Vorteile durch den Einsatz von S\/4HANA bei einem unserer Kunden entstanden sind, k\u00f6nnen Sie auf unserer Webseite genauer nachlesen: <a href=\"https:\/\/www.s4hana-mittelstand.de\/referenz-story\/zeltwanger-holding-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\">Referenz-Story ZELTWANGER<\/a>.<\/p><h3>Frage 3: Unser aktuelles SAP-System besitzt viele Eigenentwicklungen und SAP Add-ons. K\u00f6nnen diese Entwicklungen mitgenommen und reibungslos in SAP S\/4HANA verwendet werden?<\/h3><p>Zu Beginn stellt sich bei Eigenentwicklungen und Zusatzl\u00f6sungen wie SAP Add-ons immer die Frage, ob diese in SAP S\/4HANA weiterhin notwendig sind oder durch neue Funktionen ersetzt werden k\u00f6nnen. Die Beratung hierf\u00fcr geh\u00f6rt auf jeden Fall zu der Vorarbeit f\u00fcr eine SAP-Migration dazu. Alle abilis AddOns k\u00f6nnen auf S\/4HANA geupgradet werden. Der Aufwand f\u00fcr diese Upgrades ist nicht so hoch wie bei einer kompletten Neueinf\u00fchrung eines AddOns. Innerhalb unseres Wartungsvertrags sind diese Upgrades mit inbegriffen.<\/p><h3>Frage 4: K\u00f6nnen alle Prozesse auch in S\/4HANA abgebildet werden?<\/h3><p>Der Grundgedanke des neuen ERP-Systems SAP S\/4HANA ist anders. Jedes Unternehmen bekommt nicht mehr alle Standardfunktionen mitgeliefert, um das Entstehen unn\u00f6tig gro\u00dfer und komplexer Systeme zu vermeiden. Den S\/4HANA-Kern hat die SAP standardm\u00e4\u00dfig stark verkleinert. Durch Zusatzanwendungen und -l\u00f6sungen, wie beispielsweise SAP SuccessFactors, SAP Ariba, SAP GTS (Au\u00dfenhandel), kann das SAP-System den Bed\u00fcrfnissen der Kunden angepasst und erweitert werden. Durch die verbesserte Anbindungsm\u00f6glichkeit wird das SAP-System jedoch zum Single Source of Contact und alle Prozesse laufen \u00fcber dieses ERP-System.<\/p><p>Es kann also gut m\u00f6glich sein, dass manche Prozesse im Standard nicht mehr so abgebildet werden k\u00f6nnen, wie das bei Ihrer aktuellen SAP-ERP-Version der Fall ist. Durch Zusatzl\u00f6sungen nach Ihren W\u00fcnschen und Vorstellungen sowie SAP AddOns k\u00f6nnen wir daf\u00fcr sorgen, dass alle wichtigen und auch tats\u00e4chlich ben\u00f6tigten Prozesse auch in SAP S\/4HANA abgebildet werden k\u00f6nnen.<\/p><p>F\u00fcr international arbeitende Unternehmen ist der Au\u00dfenhandel ein zentrales Thema, das im SAP ERP ECC noch standardm\u00e4\u00dfig abgebildet werden konnte. Mit <a href=\"https:\/\/abilis.de\/blog\/2020\/03\/26\/s-4hana-aussenhandelsprozesse-sap\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAP GTS<\/a> wird der Au\u00dfenhandel ausgelagert. Sie w\u00fcnschen sich jedoch keine neue Zusatzl\u00f6sung und m\u00f6chten Ihre bisherigen Prozesse beibehalten? Kein Problem! Mit unserem <a href=\"https:\/\/www.sap-addonstore.de\/sap-im-aussenhandel\/le-und-pk-aussenhandelspaket\/\" target=\"_blank\" rel=\"noopener noreferrer\">LE+PK Au\u00dfenhandelspaket f\u00fcr S\/4HANA<\/a> k\u00f6nnen wir alle wichtigen Au\u00dfenhandelsprozesse wie gewohnt abbilden \u2013 direkt in Ihrem SAP-System und ohne weitere Lizenzkosten!<\/p><h3>Frage 5: Ist SAP S\/4HANA wirklich einfacher und besser zu bedienen?<\/h3><p>Mit SAP S\/4HANA verbindet man automatisch auch die neue Benutzeroberfl\u00e4che SAP Fiori. Durch die intuitive Benutzerf\u00fchrung finden sich neue Mitarbeiter oder Mitarbeiter, die nicht so oft mit dem SAP-System in Ber\u00fchrung kommen, einfacher und schneller zurecht.<\/p><p>Durch das Arbeiten mit Echtzeitdaten stehen den Mitarbeitern immer aktuelle Informationen zur Verf\u00fcgung. Durch diese Aktualit\u00e4t kann schneller und effektiver gearbeitet werden. Kein langes Aktualisieren ist mehr notwendig oder das Arbeiten mit veralteten Daten, wodurch Prozesse wiederholt werden m\u00fcssten.<\/p><p>In SAP Fiori gibt es zudem eine verbesserte und erweiterte Suche, mit der auch ohne Buchstaben- und Zahlenk\u00fcrzel, Transaktionen gefunden werden k\u00f6nnen. Des Weiteren k\u00f6nnen Dokumente, Kunden, usw. aufgerufen werden. Gerade neue Mitarbeiter finden sich auch mit dieser Suche schneller im System zurecht.<\/p><p style=\"text-align: center;\"><strong>Noch mehr Fragen und die Antworten unserer Berater finden Sie auf unserer Webseite in der Rubrik <a href=\"https:\/\/www.s4hana-mittelstand.de\/frage-den-sap-experten\/\" target=\"_blank\" rel=\"noopener noreferrer\">\"Schon gewusst?\"<\/a>. Melden Sie sich auch gerne, wenn Sie noch offene Fragen haben und diese dort nicht finden k\u00f6nnen. Unsere Berater stehen Ihnen hierf\u00fcr jederzeit zur Verf\u00fcgung.<\/strong><\/p><p style=\"text-align: center;\"><strong>Schreiben Sie uns gerne \u00fcber unser Kontaktformular oder rufen Sie uns direkt pers\u00f6nlich unter der Telefonnummer 07244 70 80 0 an und sprechen Sie direkt mit unseren SAP-Experten. Ob konkrete Umsetzungsfragen, Referenzbeispiele oder allgemeine S\/4HANA-Fragen \u2013 wir beantworten Ihnen jede Frage, die Ihnen auf dem Herzen brennt.<\/strong><\/p><p style=\"text-align: center;\"><strong>Button:<\/strong> <a href=\"https:\/\/www.s4hana-mittelstand.de\/kontakt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hier Kontakt aufnehmen<\/a> https:\/\/www.s4hana-mittelstand.de\/kontakt\/<\/p>","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[64,65],"tags":[63,66,109],"_links":{"self":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/8101"}],"collection":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/comments?post=8101"}],"version-history":[{"count":5,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/8101\/revisions"}],"predecessor-version":[{"id":8124,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/8101\/revisions\/8124"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media\/8104"}],"wp:attachment":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media?parent=8101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/categories?post=8101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/tags?post=8101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}