Sie sind auf Seite 1von 13

Produktportfolio

SAP add-ons

Ersteller Version Status

Lutz Kengelbacher 20091209-01 freigegeben

Lsungen mit Fokus Geschftsprozessanalyse


Financial Value Chain Analyzer Financial Audit Accelerator Service Analyzer Central System Log

Lsungen mit Fokus Sicherheit


Security Audit Accelerator Central Identity Management Authorization Administration Management Authorization Administration for Competence Centers Authorization Role Template Generator UltraLogon

Financial Value Chain Analyzer (FVCA)


Wozu wird der FVCA eingesetzt? Der FVCA wir eingesetzt um die Kosten zu reduzieren und die Qualitt zu erhhen: bei der Dokumentation der finanziellen Werteflsse (Prozesse) bei der Vorbereitung und der berprfung der Resultate von Tests der Applikationsfunktionen im Betrieb des internen Kontrollsystems (IKS) insbesondere bei der berwachung der finanziellen Werteflsse und der Buchungsvorgnge Was ist der FVCA aus technischer Sicht? Der FVCA besteht in der Basiskonfiguration aus einer PCApplikation und einem add on zu SAP. Welches Problem lst der FVCA? Fr neue Prozessablufe wird typischerweise whrend einer Konzeptphase die notwendige Prozess- und Werteflussdokumentation erstellt. Direkt nach der Erstellung stellt diese Dokumentation den Soll-Zustand dar. Organisatorische oder technische Grnde fhren zu Anpassungen der Prozessablufe. Die Nutzung herkmmlicher Dokumentationsmethoden fr die Aktualisierung der Dokumentation, fhrt zu grossen Anpassungsaufwnden. Bei den notwendigen Testaktivitten entstehen insbesondere durch die Testvorbereitung aber auch durch die berprfung der Resultate grosse Aufwnde. Die definierten Soll-Prozesse sind die Grundlage fr die produktiven Ist-Mengenflsse und Ist-Werteflsse. Die Verantwortlichen fr das interne Kontrollsystem haben die Verantwortung fr die Ordnungsmssigkeit aller Werteflsse. Die Sicherstellung der Ordnungsmssigkeit ist bei einer grossen Menge von operativen Buchungsvorgngen sehr aufwendig. Welches sind die Hauptfunktionen des FVCA? automatisierte (Re)Dokumentation und Visualisierung der Soll sowie der Ist Werteflsse in einer Unternehmung durch Abbildung der Geschftsprozesse und Verlinkung mit den Buchhaltungsbelegen Monitoring der Ist-Werteflsse (insbesondere der Kontierung) und Feststellung der Abweichungen gegenber dem Soll Bereitstellung der Testspezifikationen fr die SollProzesse Visualisierung der fr den Wertefluss relevanten Applikationsstrukturen und -parameter (Customizing)

Financial Audit Accelerator (FAA)


Wozu wird der FAA eingesetzt? FAA wird eingesetzt um: bei einem Finanzaudit die Auswertung der Anwendungskontrollen und Organisationsstrukturen in den Modulen Finanzen, Controlling und Anlagenbuchhaltung eines SAP-Systems zu automatisieren Im Rahmen des Changemanagements vorher/nachher Snapshots der Applikationsstrukturen und parameter zu erzeugen und miteinander zu vergleichen Was ist der FAA aus technischer Sicht? FAA ist ein mit dem SAP-Standard kompatibles und in ABAP entwickeltes add-on sowie eine PC-Applikation. Welches Problem lst der FAA? Damit der Abschlussprfer bei einem Finanzabschluss eine wirkungsvolle Prfstrategie entwickeln kann, muss er ein Verstndnis fr die in einem SAP R/3 System vorhandenen und fr das Rechnungswesen relevanten Verarbeitungsprozesse und Anwendungskontrollen erlangen. In der Regel verfgt der Abschlussprfer nicht ber das spezialisierte SAP-Know-How um diese Informationen selber auswerten zu knnen. Da er in dieser Situation mit einem SAP-Spezialisten zusammenarbeiten muss, entstehen Zusatzkosten. Diese gilt es zu vermeiden. Aus verschiedenen Grnden kann es wichtig sein, nach Vernderungen im Customizing einer SAP-Appliaktion, zu wissen welche relevanten Vernderungen durchgefhrt wurden. Die Identifikation solcher Vernderungen kann sehr aufwendig sein.

Welches sind die Hauptfunktionen des FAA? automatisierter Download und Upload der relevanten SAP-Tabellen Visualisierung der Zusammenhnge innerhalb der Appliaktionsparameter und Applikationsstrukturen Gegenberstellung von zwei Snapshots und Visualisierung der Unterschiede

Security Audit Accelerator (SAA)


Wozu wird der SAA eingesetzt? SAA wird eingesetzt um die Auswertung der Compliance im Bereich der UserAuthorizations in SAP Systemen zu automatisieren. Was ist SAA aus technischer Sicht? SAA ist ein mit dem SAP-Standard kompatibles in ABAP entwickeltes add-on. Welches Problem lst SAA? Die Grnde fr ein Audit bezglich der Sicherheit von IT-Systemen knnen sehr unterschiedlich sein. In jedem Fall sollte es eine Beurteilung der Zugriffskontrollen umfassen. Dabei gilt es nicht nur potentielle Risiken zu erkennen, sondern auch die aufgrund der Systemnutzung tatschlich eingetretenen Risiken zu bewerten. Zustzlich sollte der Zustand des Berechtigungssystems bezglich des Zustands der einzelnen Berechtigungsobjekte beurteilt werden. Ohne programmtechnische Untersttzung kann dies sehr arbeitsintensiv werden. Welches sind die Hauptfunktionen von SAA? SAA generiert eine automatisierte Beurteilung zu folgenden 3 Themenschwerpunkten: potentielle Risiken aufgrund der vorhandenen Berechtigungen sowie deren Zuordnung zu Usern eingetretene Risiken aufgrund der tatschlich durchgefhrten Transaktionen, Programmen, Querys, etc. Quantitten und Qualitten bezglich der vorhandenen Berechtigungsobjekten und Userstammstzen Alle Beurteilungen umfassen die Analyse der gesammten SAP-Systemlandschaft. Die Analyseresultate werden zentral im SAA abgespeichert.

Service-Analyzer (SA)
Wozu wird der SA eingesetzt? Der SA wird im Business-Service-Management einer Dienstleistungseinheit (z.B. einer IT-Abteilung, einem Shared Services Centers, etc.) fr folgende Aufgaben eingesetzt: die angebotenen Leistungen (Business-Services) spezifizieren und zu strukturieren die durch die Business-Services verursachten Kosten identifizieren und zu messen die Preise fr die Business-Services kalkulieren die Leistungsbezger der Business-Services ermitteln und die Vertragsbeziehungen zu ihnen verwalten die Nutzung der Business-Services in der kompletten Systemlandschaft messen und die entsprechenden Service-Kennzahlen (Kostentreiber) pro Business-Service und Leistungsbezger analysieren den Prozess zur Vereinbarung der Service-LevelAgreements durchzufhren Der SA untersttzt somit vor allem folgende Aufgaben im IT-Service-Management: Service Portfolio Mangement Service Catalougue Management Service-Level-Mangement Availability Management Was ist der SA aus technischer Sicht? SA ist ein mit dem SAP-Standard kompatibles und in ABAP entwickeltes add-on. Welches Problem lst der SA? Der Wunsch nach Kostentransparenz fhrt zur Notwendigkeit von verursachergerechter Leistungsverrechnung. Im Rahmen der kontinuierlichen Geschftsprozessoptimierung ist es wichtig zu wissen welche Prozesse wie hohe IT-Kosten verursachen. Eine businessorientierte Informatikorganisation mchte wissen, ob die produktiven Applikationen die Geschftsprozesse optimal untersttzen und wie hohe Kosten die einzelnen Applikationen verursachen. Die Ermittlung der entsprechenden Kennzahlen kann in komplexen Systemlandschaften sehr aufwndig werden. Welches sind die Hauptfunktionen des SA? automatisches Sammeln diverser leistungsrelevanter Informationen in SAP- und NonSAP-Applikationen regelbasiertes Customizing zur Identifikation des Leistungsbezgers Dabei knnen alle Attribute der Quellinformationen (einzeln oder in Kombination) fr die Identifikation und die Kalkulation bercksichtigt werden. monetre Bewertung der Leistungen Analyse/Reporting in den Controllingdimensionen Vertragscontrolling, Informatikcontrolling und Geschftsprozesscontrolling
6

Central Identity Management (CIM)


Wozu wird das CIM eingesetzt? CIM wird eingesetzt um: das User Lifecycle Management eines Mitarbeiters zu automatisieren die Dimensionen Identity und Authorization integriert bewirtschaften zu knnen Was ist das CIM aus technischer Sicht? CIM ist ein mit dem SAP-Standard kompatibles in ABAP entwickeltes add-on. Welches Problem lst das CIM? Es gibt Faktoren in der IT- und Unternehmensstruktur welche den Aufwand fr die Bewirtschaftung der Userstammstze stark ansteigen lassen. Beispiele dafr sind: die Komplexitt der Enterprise Architecture die Komplexitt der Prozesse & Policies die Komplexitt der Unternehmensstruktur Die Resultat sind: enorme Kostensteigerung Nichteinhaltung der geforderten Compliance Produktivausfallzeiten durch fehlerhafte Authorizations Welches sind die Hauptfunktionen des CIM? systembergreifende zentrale Verwaltung von Metadaten bezglich Identitten und Benutzerkonten fr unterschiedliche Organisationeinheiten Echtzeitkommunikation mit allen verbundenen Systemen (inkl. Queue fr asynchrone Verarbeitung bei temp. Nichtverfgbarkeit) anlegen, ndern, lschen & sperren von Userstmmen & Defaultberechtigungsrollen in der gesammten Systemlandschaft frei definierbare Master/Slave-Beziehung fr das Mapping aller Felder und Attribute der beteiligten Datenstrukturen durch Customizing Integration der User-Berechtigungsverwaltung mit dem Authorization Administration System (AAS) Integration von Ereignissen in Umsystemen (z.B. Eintritt, Austritt in SAP HR, Mutationen in LDAP, etc) durch vorkonfigurierte Workflows die mittels Trigger und offenen API angestossen werden knnen

Authorization Administration System (AAS)


Wozu wird das AAS eingesetzt? AAS wird eingesetzt um: die Aufgaben im User Authorizations Management effizienter zu gestalten das Berechtigungskonzept (auch von grossen und komplexen Organisationen) elegant abzubilden Massenverarbeitungen bei Organisationsvernderungen zu automatisieren und somit handhabbar zu machen Was ist das AAS aus technischer Sicht? AAS ist ein mit dem SAP-Standard kompatibles in ABAP entwickeltes add-on. Welches Problem lst das AAS? Es gibt Faktoren in der IT- und Unternehmensstruktur welche den Aufwand fr die Bewirtschaft -ung der Berechtigungen stark ansteigen lassen. Beispiele dafr sind: die Komplexitt der Enterprise Architecture die Komplexitt der Prozesse & Policies die Komplexitt der Unternehmensstruktur Die Resultat sind: enorme Kostensteigerung Nichteinhaltung der geforderten Compliance Produktivausfallzeiten durch fehlerhafte Authorizations Welches sind die Hauptfunktionen des AAS? zentrale Berechtigungsmatrix fr alle Funktionen im Berechtigungsprozess (Antrag, Workflow, Genehmigung und Verteilung) Ein typischer Berechtigungsverantwortlicher kann alle Berechtigungsarbeiten auf einen Screen durchfhren. AAS-Rollen als sinnvolle Kombination von Berechtigungselementen (ERP, BI, strukturelle Berechtigung, etc.) und Systemen Die Integration der beiden Dimensionen Systemarchitektur und Berechtigungselemente ermglicht es, die komplexen Berechtigungsanforderungen flexibel abzubilden und gleichzeitig das operative Lifecyclemanagement wesentlich zu vereinfachen. automatische Generierung der organisationsspezifischen Ableitungen einer Masterrolle im Zielsystem aufgrund der definierten Ableitungs- und Verteilungsregeln realtime Rollenverteilung durch die Zuordnung einer Berechtigungsrolle oder eines Berechtigungsprofils zu einem User im Zielsystem Dabei wird sichergestellt, dass dem User alle Soll-Berechtigungen (und nur diese) zugeteilt sind.

Authorization Administration for Competence Centers (AACC)


Wozu wird AACC eingesetzt? AACC wird eingesetzt um die Aufgaben im User Authorizations Management von Supportorganisationen wesentlich effizienter zu gestalten.

Was ist AACC aus technischer Sicht? AACC ist ein mit dem SAP-Standard kompatibles in ABAP entwickeltes add-on.

Welches Problem lst AACC? Supportorganisationen bentigen fr die Analyse und die Lsung von Kundenproblemen weitreichende Berechtigungen. Wenn die Supportberechtigungen zu mchtig sind und unntig lange zugeteilt werden, fhrt dies zu Sicherheitsdefiziten. Ohne geeignetes Werkzeug ist die notwendige Administration der Zugriffsberechtigungen sehr aufwendig.

Welches sind die Hauptfunktionen von AACC? zentrale Berechtigungsmatrix fr alle Funktionen im Berechtigungsprozess (Antrag, Workflow, Genehmigung und Verteilung) Ein typischer Berechtigungsverantwortlicher kann alle Berechtigungsarbeiten auf einen Screen durchfhren. zentrale Vergabe von Berechtigungen in der ganzen Systemlanschaft inkl. automatischem Transaport der Rollen in die Zielsysteme unter Bercksichtigung der Transportwege Vorkonfigurierte Workflows fr Antrag, Beurteilung und Verteilung unter Bercksichtigung des 4-Augenprinzips AACC-Rollen fr technische User und Supportuser (die typischerweise organisationsbergreifende Berechtigungen besitzen) als sinnvolle Kombination von Berechtigungselementen (ERP, BI, strukturelle Berechtigung, etc.) und Systemen Die Integration der beiden Dimensionen Systemarchitektur und Berechtigungselemente ermglicht es, die komplexen Berechtigungsanforderungen flexibel abzubilden und gleichzeitig das operative Lifecyclemanagement wesentlich zu vereinfachen.

Authorization Roles Template Generator (ARTG)


Wozu wird der ARTG eingesetzt? ARTG wird eingesetzt um Rollentemplates aufgrund der Systemnutzung oder des Berechtigungstraces zu generieren. Was ist der ARTG aus technischer Sicht? ARTG ist ein mit dem SAP-Standard kompatibles in ABAP entwickeltes add-on. Welches Problem lst der ARTG? Im Rahmen der Erstellung/des Betriebs eines SAPBerechtigungskonzeptes knnen verschiedene Implementierungsvarianten gewhlt werden. Die wichtigsten sind: Funktionsorientierung Stellenorientierung Prozessorientierung Businessrollenorientierung In der Praxis existiert in den meisten Unternehmungen eine Mischform verschiedener Implementierungsvarianten. Bei allen Verfahren, die sich nicht ausschliesslich aus einem Baukastensystem bedienen um Sammelrollen zu erstellen, ist es notwendig genau zu wissen welche SAP-Funktionen (Transaktionen, Auswertungen, etc.) relevant sind. Im Normalfall reichen die Angaben aus den entsprechenden Dokumentationen (Stellenbeschreibung, Prozessbeschreibung, etc.) nicht aus um eine funktionierende Berechtigung zu erstellen. Welches sind die Hauptfunktionen des ARTG? Analyse der Systemnutzung von einem oder vielen Useren in einem definierten Zeitraum Analyse der Berechtigungstraces von einem oder vielen Useren in einem definierten Zeitraum Generierung von Templates fr Berechtigungsrollen aufgrund der Systemnutzung oder von Berechtigungstraces

10

Central System Log (CSL)


Wozu wird das CSL eingesetzt? CSL wird eingesetzt um die Nutzung der SAP-Systeme in der Systemlandschaft zu messen und zentral abzuspeichern.

Was ist das CSL aus technischer Sicht? CSL ist ein SAP-AddOn.

Welches Problem lst das CSL? Viele Fragestellungen im IT Service Management knnen nur beantwortet werden, wenn umfassende Informationen bezglich der Nutzung der IT-Systeme vorhanden sind. Die konkreten Fragestellungen knnen z.B. folgendermassen lauten: Welche Organisationseinheit nutzt welche Prozesse auf welchem System? Welche Module/Anwendungskomponenten von SAP werden auf welchem System genutzt? Wo wurden (von wem) Transaktionen durchgefhrt die nicht den Sicherheitsrichtlinien entsprechen? Welche Eigenentwicklungen werden wie oft genutzt? welche gar nicht? usw. Die entsprechenden Informationen sind in SAP Systemen nur fr eine kurze Zeitspanne verfgbar und mssen fr die permanente Nutzung in geeigneter Form gespeichert werden.

Welches sind die Hauptfunktionen des CSL? Datensammlung durch flexible Kollektoren die in der Lage sind in allen SAP Systemen die relevanten Daten zu sammeln und zentral abzuspeichern Speicherplatzoptimierung durch Reduktion der Datenmenge auf das notwendige Minimum, indem nur die relevanten Attribute abgespeichert werden integrierte Mapping-Mechanismen gestatten nicht nur die Zuordnung User zu Kundenorganisationeinheit sondern auch die Verwendung von Kundenbegriffen fr die SAP-Anwendungskomponenten/-prozesse

11

UltraLogon (UL)
Wozu wird UL eingesetzt? Positivabgrenzung UL ermglicht das SingleLogOn fr alle SAPApplikationen die als Userinterface SAPGUI oder SAP-Portal nutzen. UL ersetzt das SAP Standardprogramm SAPLogonpad indem es dessen Standardfunktionen sicher stellt und eine Vielzahl verbesserter Funktionen bietet. UL optimiert die SAPInifileVerwaltung indem es automatische Aktualisierungs- und Verteilungsfunktionen bietet. Negativabgrenzung UL ist kein umfassendes Single Sign On Werkzeug fr alle IT-Applikationen einer Unternehmung UL umfasst (in der aktuellen Version 4.0) keine Verschlsselungsmechanismen Was ist UL aus technischer Sicht? UL ist einerseits eine Softwareapplikation fr WindowsPC's und andererseits ein SAPAddOn. Welches Problem lst UL? Alle Unternehmungen die den Zugriff auf SAP mittels dem Standardprogramm SAPGUI via SAP LogonPAD durchfhren, sehen sich mit folgenden Problemen konfrontiert: Das SAP Standardprogramm bietet dem Anwender wenig Anwendungskomfort: (keine SingleSignOn-Funktionalitt, keine Passwortverteilungsmechanismen) Das SAP Standardprogramm bedingt eine lokale Kopie der Datei saplogon.ini (Diese Ini-Datei muss bei Release- oder Hardwarewechseln jeweils auf alle relevanten Clients verteilt werden. Welches sind die Hauptfunktionen von UL? LoginWorkplace UL stellt einen zentralen Workplace fr das Login in alle SAP-Applikationen (inkl. SAP -Portal) zur Verfgung. SingleLogOn UL ermglicht die Authentisierung (ohne Eingabe von User und Passwort) auf alle SAP-Applikationen die als Userinterface SAP-GUI oder SAP-Portal nutzen. MyAccounts (User / System / Mandant) Alle SAPAccounts die UL fr einen Anwender verwaltet, werden diesem angezeigt und stehen fr das Login zur Verfgung. Password Distribution Fr alle oder einzelne SAP-Accounts die UL verwaltet, kann ein Passwort in der Systemlandschaft verteilt werden. Inifile Synchronisation UL erkennt nderungen im zentralen Inifile und aktualisiert die lokale Version automatisch.

12

Solution Cluster
Unsere Lsungen fokussieren auf die Bedrfnisse der Unternehmensfhrung. Wir sprechen insbesondere die Rollen CFO und CIO an. Die Basis jeder unserer Softwarelsungen ist das Wissen der Partner im ormekoCluster. Dieses Wissen und das ausserordentliche Engagement unserer Mitarbeiter befhigen uns, unsere Lsungen gezielt und geplant auszubauen. Unsere Softwarelsungen sind eingebettet in entsprechende Beratungs-, Schulungsund Implementierungspakete. Fr uns ist es entscheidend, dass unsere Werkzeuge bei unseren Kunden Wirkung (im Sinne von Mehrwert) erzielen. Deshalb orientieren wir uns an konkreten und in der Praxis existierenden Problemstellungen. Unsere Erfahrung zeigt, dass wir die besten Resultate erzielen wenn wir uns nach folgendem Grundsatz richten: Mach es so einfach wie mglich, aber nicht einfacher. (Zitat Albert Einstein)
Lutz Kengelbacher Geschftsfhrer ormeko
Effektivitt und Effizinez sind die Ursachen, tiefere Kosten hhere Qualitt sind die Wirkungen unserer Lsungen .

Company Cluster
In unserem Cluster arbeiten erfogreiche Unternehmen zusammen. Die Auswahl der Partnerunternehmen im ormeko-Cluster unterliegt klaren Richtlinien. Neben ausgezeichneten und sehr leistungsorientierten Mitarbeitern, muss jede Unternehmung im ormeko-Cluster eine eindeutige strategische Fokussierung aufweisen. Entscheidend ist jedoch deren Unique Selling Proposition. Diese notwendige Einzigartigkeit gestattet es uns, echte Synergien zu generieren und unser Wachstum auf langfristigen Erfolg auszurichten.

Patrick Tambourgi Geschftsfhrer SUIM


Die Anforderungen im Bereich Sicherheit sind komplex. Halbe Lsungen fhren nicht ans Ziel. In meinem Team werden nur ganze Lsungen entwickelt .

ormeko GmbH Kublystrasse 2 9016 St.Gallen, Switzerland Phone +41 71 288 95 59 www.ormeko.ch admin@ormeko.ch 13

SUIM LTD Chemin du Marguery 15, 1802 Corseaux, Switzerland Phone +41 79 217 33 27 www.suim.ch info@suim.ch

ormeko / 2009