SAP Basis gegen die Cloud | Perspektive SAP IT – Juni 2025
Wer auf cloudbasierte Services von der SAP setzt, darf die SAP BTP gleich mit aufsetzen. Die BTP-Zuständigkeit wird in vielen Unternehmen herumgereicht und landet schnell bei der SAP Basis – die das Ding aber nicht haben wollen. Warum eigentlich nicht?
--------
3:42
--------
3:42
SAP Joule steuert Roboter | Perspektive SAP IT – Mai 2025
Ende Mai hat SAPs jährliche Hausmesse Sapphire stattgefunden. SAP will wieder zentraler Zugangspunkt zu allen Geschäftsprozessen sein. Der Schlüssel dazu soll SAP Joule sein – mit der Vision, dass die Maschinen die Arbeit einfach selbst erledigen.
--------
4:47
--------
4:47
Authorization Robot als KI-Werkzeug für SAP Berechtigungen – mit János Reimer
In dieser Folge spreche ich mit János Reimer, Head of Consulting bei Pointsharp, über den Einsatz von KI im SAP-Berechtigungswesen. Im Mittelpunkt steht der sogenannte Authorization Robot, ein Tool, das bei der Erstellung und Optimierung von SAP-Berechtigungskonzepten unterstützen soll. Wir liefern einen Zwischenstand, wie weit die Automatisierung mithilfe von KI im Bereich SAP-Rollenmanagement inzwischen ist – und wo ihre Grenzen liegen.
--------
40:16
--------
40:16
ABAP ist noch kein COBOL | Perspektive SAP IT – April 2025
US-Regierungskreise wollen ihre COBOL-Systemen ersetzen. Experten warnen, denn der Aufwand in der Ablösung und Erneuerung von Software wird oft unterschätzt. Und die Geschichte zeigt, dass schon einige Umstellungsversuche von den betagten Systemen geduldig überlebt worden sind. Etwas, was wir im SAP-Ökosystem auch im Blick behalten sollten.
--------
4:17
--------
4:17
Angriffserkennung im SAP – mit Luca Cremer
SAP-Systeme sind längst nicht nur das Rückgrat der unternehmerischen Prozesse – sie sind auch ein attraktives Ziel für Angreifer. Mit Luca Cremer, Bereichsleiter SAP Security und Partner bei mindsquare, spreche ich in dieser Folge darüber, warum der Kauf eines Security-Tools allein nicht ausreicht, um die Sicherheit von SAP-Systemen zu gewährleisten. Denn ohne eine fundierte technische Überwachung und eine durchdachte strategische Planung können selbst die besten Tools nicht vor Sicherheitslücken schützen.