AddOn Systemhaus GmbH Consulting IT Beratunghttps://www.addon.de/de/consulting/consulting-in-a-box, https://www.addon.de/de/consulting/consulting-in-a-boxAddOn Systemhaus GmbH Consulting IT Beratunghttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=13917.10.2018 11:51:4501684aspx200https://www.addon.de/de/PublishingImages/Forms/Thumbnails.aspxjpgFalsejpg5001282https://www.addon.de/de/PublishingImages/_t/AddOn-Systemhaus-GmbH-Consulting-IT-Beratung_jpg.jpghttps://www.addon.de/de/PublishingImages/AddOn-Systemhaus-GmbH-Consulting-IT-Beratung.jpg
AddOn Systemhaus GmbH Future Workplace Global Cloudhttps://www.addon.de/de/Consulting%20Produkte/CBM38_Einfach-ueberall-arbeiten-Global-Worker-Loesungen-von-AddOn.pdf, Global Worker Future Workplace CloudAddOn Systemhaus GmbH Future Workplace Global Cloudhttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=14017.10.2018 11:48:1401685aspx80https://www.addon.de/de/PublishingImages/Forms/Thumbnails.aspxjpgFalsejpg5001282https://www.addon.de/de/PublishingImages/_t/AddOn-Systemhaus-GmbH-Future-Workplace-Global-Cloud_jpg.jpghttps://www.addon.de/de/PublishingImages/AddOn-Systemhaus-GmbH-Future-Workplace-Global-Cloud.jpg
AddOn Systemhaus GmbH Live Class Online Training IT Traininghttps://www.addon.de/de/training/addon-live-class, https://www.addon.de/de/training/addon-live-classAddOn Systemhaus GmbH Live Class Online Training IT Traininghttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=14217.10.2018 11:49:1601687aspx152https://www.addon.de/de/PublishingImages/Forms/Thumbnails.aspxjpgFalsejpg5001282https://www.addon.de/de/PublishingImages/_t/AddOn-Systemhaus-GmbH-Live-Class-Online-Training-IT-Training_jpg.jpghttps://www.addon.de/de/PublishingImages/AddOn-Systemhaus-GmbH-Live-Class-Online-Training-IT-Training.jpg
AddOn Systemhaus GmbH Live Class Online Training IT Traininghttps://www.addon.de/de/managed-services, https://www.addon.de/de/managed-servicesAddOn Systemhaus GmbH Live Class Online Training IT Traininghttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=14319.11.2019 11:46:5001688aspx137https://www.addon.de/de/PublishingImages/Forms/Thumbnails.aspxjpgFalsejpg5001282https://www.addon.de/de/PublishingImages/_t/AddOn-Systemhaus-GmbH-Managed-Services-IT-Services_jpg.jpghttps://www.addon.de/de/PublishingImages/AddOn-Systemhaus-GmbH-Managed-Services-IT-Services.jpg
Rollenbasierte Zertifizierung Microsofthttps://www.addon.de/de/training/zertifizierungsnavigator/microsoft-zertifizierung, https://www.addon.de/de/training/zertifizierungsnavigator/microsoft-zertifizierungRollenbasierte Zertifizierung Microsofthttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=17713.02.2019 14:10:52099067aspx15https://www.addon.de/de/PublishingImages/Forms/Thumbnails.aspxjpgFalsejpg5001281https://www.addon.de/de/PublishingImages/_t/AddOn-Systemhaus-GmbH_Rollenbasierte-Zertifizierungen_jpg.jpghttps://www.addon.de/de/PublishingImages/AddOn-Systemhaus-GmbH_Rollenbasierte-Zertifizierungen.jpg
S4HANA-Conversion-Navigatorhttps://www.addon.de/de/consulting/sap/s4hana-navigator, https://www.addon.de/de/consulting/sap/s4hana-navigatorS4HANA-Conversion-Navigatorhttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=18824.05.2019 13:00:38057732aspxhttps://www.addon.de/de/PublishingImages/Forms/Thumbnails.aspxjpgFalsejpg5001282https://www.addon.de/de/PublishingImages/_t/SAP-S_4HANA-Conversion-Navigator-start_jpg.jpghttps://www.addon.de/de/PublishingImages/SAP-S_4HANA-Conversion-Navigator-start.jpg
3toRUN Kursplanung gestalten IT Traininghttps://www.addon.de/de/training/3torun, https://www.addon.de/de/training/3torun3toRUN Kursplanung gestalten IT Traininghttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=18728.03.2019 08:43:39088401aspxhttps://www.addon.de/de/PublishingImages/Forms/Thumbnails.aspxjpgFalsejpg5001282https://www.addon.de/de/PublishingImages/_t/3toRUN-IT-Training-Kursplan_jpg.jpghttps://www.addon.de/de/PublishingImages/3toRUN-IT-Training-Kursplan.jpg

 Trainingssuche

Architektur | Consulting | Managed Services | Training​

AddOn für Ihre IT

Innovative Dienstleistungen von hoher Qualität machen AddOn zu einem der führenden Beratungshäuser. Plattformübergreifend bietet AddOn ein umfassendes Dienstleistungsportfolio in den Geschäftsfeldern Beratung und Strategien, Managed Services und Training. Unser Schwerpunkte liegen im gesamten Umfeld von Microsoft, SAP Technologie, VMware Virtualisierungs-Technologie und Amazon Web Services.​

 

 

Aus-AddOn-Systemhaus-GmbH-wird-AddOn-AG18.12.2019 | Kathrin GanterHeute informieren wir über einen Unternehmensformwechsel der AddOn Systemhaus GmbH. Erfahren Sie hier mehr.1<p>​​Aus AddOn Systemhaus GmbH wird AddOn AG​​<br></p><p>​Heute informieren wir über einen Unternehmensformwechsel der AddOn Systemhaus GmbH. <br></p><p>Nach intensiver Vorbereitung hat sich die bisherige Geschäftsführung in gemeinsamer Zusammenarbeit mit den Gesellschaftern zur Umsetzung dieser Maßnahme entschlossen. </p><p>Für AddOn bedeutet die Änderung der Rechtsform von der GmbH zur AG einen weiteren, folgerichtigen Schritt auf dem Weg zu einem modernen, investiven Unternehmen.</p><p>Mit notarieller Beschlussfassung vom 17.10.2019 hat die Geschäftsführung der AddOn Systemhaus GmbH in Übereinstimmung mit den Gesellschaftern den Formwechsel der bisherigen Rechtsform der Gesellschaft mit beschränkter Haftung in die Rechtsform einer Aktiengesellschaft beschlossen. Mit Wirksamkeit des Beschlusses firmiert die Gesellschaft ab sofort als AddOn AG.</p><p>Neue Vorstände der Aktiengesellschaft sind die bisherigen Geschäftsführer der AddOn Systemhaus GmbH: Thomas Grimm (Vorstandsvorsitzender), Markus Schütz sowie Bernd Burkhardt. Vorsitzender des neu gebildeten Aufsichtsrats ist Heiner Geering. </p><p>Für Sie als Kunde, Lieferant oder Partner ändert sich nichts. Wir haben lediglich unser „Rechtskleid" gewechselt. Ihre bislang bekannten Ansprechpartner bleiben Ihnen selbstverständlich erhalten.<br></p><p>Innovation und die Kraft, Veränderungen rechtzeitig und entschlossen umzusetzen, bleiben auch in Zukunft der Schlüssel bei der Fortsetzung einer unternehmerischen Erfolgsgeschichte.<br></p><p>Wir freuen uns auf eine weitere, gute und erfolgreiche Zusammenarbeit.</p><p><img alt="Formwechsel: Aus AddOn Systemhaus GmbH wird AddOn AG" src="/PublishingImages/Blog/Dezember/ag-umwandlung.JPG" style="margin:5px;width:536px;" /><br> </p><p>​​​​​​​<br><br></p>Aus-AddOn-Systemhaus-GmbH-wird-AddOn-AGhttps://www.addon.de/de/newsroom/blog/aus-addon-systemhaus-gmbh-wird-addon-ag0102136aspx0html2019-12-18T23:00:00Z
Warum Sie mehr in IT-Sicherheit investieren sollten | addon.de30.11.2019 | Kathrin GanterDer Tag der IT-Sicherheit bietet Unternehmen einmal mehr die Möglichkeit sich mit Ihrer aktuellen IT-Security-Strategie zu befassen und zu überlegen: Ist noch Luft nach oben? Lesen Sie hier mehr zu dem Thema. 1<p>​​​​​​​​​​​​​Warum 2020 alle Unternehmen in IT-Sicherheit investieren sollten<br></p><p>Am <strong>30. November</strong> ist der internationale „<strong>Computer Security Day</strong>“. Grund genug für uns auf die enorme Bedeutung der Computer- und Informationssicherheit hinzuweisen.<br></p><p>Die Zahl der <strong>Cyberangriffe </strong>hat in den letzten Jahren stetig zugenommen und die Methoden Cyberkrimineller werden ständig weiterentwickelt. Weltweit existieren über 800 Millionen Schadprogramme, täglich kommen 390.000 neue hinzu.[1] Von Juni 2018 bis Mai 2019 wurden insgesamt rund 114 Millionen neue Schadprogramm-Varianten registriert. 65 Millionen davon betreffen das Betriebssystem Windows, ca. 3,4 Millionen Android, ca. 0,09 Millionen MacOS und mehr als 39 Millionen Betriebssystem-unabhängige Scripte, maliziöse Dokumente, Java-Malware usw.[2]</p><p>IT-Abteilungen haben zunehmend Schwierigkeiten damit Schritt zu halten. Gründe hierfür sind mangelnde personellen Ressourcen, fehlende Qualifikation und Zeit für Weiterbildungen sowie für Monitoring und die Auswertung potenzieller Angriffsflächen.[3]</p><p>Die Schäden für die Wirtschaft bei Sicherheitsvorfällen sind jedoch enorm: Befragte Geschäftsführer und IT-Verantwortliche in Deutschland einer Bitkom-Studie schätzen die Schäden für digitale und analoge Angriffe pro Jahr auf insgesamt 102,9 Mrd. Euro. Digitale Angriffe haben bei 70% der Unternehmen einen Schaden verursacht – 2017 waren es 43%.[4] Die dabei entstandenen Kosten fallen u.a an für: </p><ul><li>Ermittlungen und Ersatzmaßnahmen</li><li>Rechtsstreitigkeiten </li><li>Patentrechtsverletzungen </li><li>Ausfall, Diebstahl oder Schädigung von Informations- und Produktionssystemen oder Betriebsabläufen </li><li>Umsatzeinbußen durch nachgemachte Produkte (Plagiate) und durch den Verlust von Wettbewerbsvorteilen</li></ul><div> <img src="/PublishingImages/Blog/2019-11/IT-Security-Day.png" alt="" style="margin:5px;width:500px;" /> <br> <br> </div><h2>Bewusstsein der Sicherheitsrisiken hoch -<br>bei IT-Budgets gibt es Nachholbedarf</h2><p>Ein häufiger Widerspruch: obwohl sich Unternehmen der <strong>Risiken durch Cyberangriffe</strong> bewusst sind, die <strong>IT-Sicherheit</strong> eine große Rolle spielt und sie auch schon Ziel von Angriffen waren, haben viele Unternehmen kein eigenes Budget für <strong>IT-Sicherheit</strong>: In der aktuellen TÜV® Cybersecurity Studie spielt die <strong>IT-Sicherheit</strong> für über 70% der befragten Unternehmen eine große bis sehr große Rolle, trotzdem hat nur jedes Dritte befragte Unternehmen ein eigenes Budget zur Verfügung und ein Drittel der Unternehmen gibt sogar an, bestimmte Risiken bei der<strong> IT-Sicherheit</strong> bewusst in Kauf zu nehmen! <br><br></p><h2>Aktuelle Bedrohungslage bei IT-Sicherheit</h2><p>Der Lagebericht der <strong>IT-Sicherheit</strong> in Deutschland 2019 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht Schadprogramme als die größte IT-Bedrohung für Privatanwender, Unternehmen und Behörden. Malware wie Emotet, der 2010 als Banking-Trojaner begann und nun durch maliziöse Office-Dokumente, E-Mail-Empfänger dazu verleitet, Microsoft Office-Makros (VBA-Skripte) auszuführen, die als Downloader für beliebige Schadprogramme fungieren, hat bereits zu erheblichen Schäden bis hin zu Produktionsstilllegungen geführt.</p><p>Auch Ransomware-Attacken verzeichnen seit 2016 einen starken Anstieg. Weiterentwicklungen beinhalten Versionsnummern, was die ausgefeilte Organisation der Angreifer belegt – und auch die Tatsache, dass personalisierte Ransomware-as-a-Service als Dienstleistung angeboten werden, zeigt die neue Professionalität und Aufgabenteilung der Cyberkriminellen. </p><p>Identitätsdiebstähle wie kürzlich bei einem Cyberangriff auf Conrad Electronic geschehen, bei dem der Zugriff auf 14 Millionen Kundendaten gelang, wird es auch weiterhin geben. Gründe hierfür sind häufig ungeschützte Cloud-Speicher, unzureichend gepatchte Systeme oder Zero-Day-Exploits </p><p>Außerdem sind Angriffe über Botnetze und DDoS- Angriffe weiterhin für Sicherheitsvorfälle verantwortlich. Insbesondere der Missbrauch von modernen Cloud-Lösungen bei der Ausführung von DDoS-Attacken durch Cyber-Kriminelle wird weiter zunehmen.[5]</p><p> <br></p><p>Unternehmen sollten also das Thema<strong> IT-Sicherheit</strong> und auch IT-Resilienz (also die Widerstandsfähigkeit der IT, wenn Teile des Systems ausfallen) im neuen Jahr ganz oben auf ihrer Agenda haben. <br> <br></p><h3>7 Empfehlungen, um Cyberattacken besser vorzubeugen <br></h3><p> <strong>#1 Einführung eines zuverlässiges Informationssicherheits-Managementsystem (ISMS) </strong> <br>Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und stetig zu verbessern, identifizieren Risiken und machen sie beherrschbar.</p><p> <strong>#2 Cybersicherheits-Notfallübungen durchführen: <br></strong>Ist die IT-Abteilung für einen Sicherheitsvorfall gerüstet und das Notfallmanagement eingespielt, lässt sich der Geschäftsbetrieb schnell wiederherstellen und der die Schäden eingrenzen. Lerneffekte können dann auch zur Verbesserung der<strong> IT-Sicherheit </strong>umgesetzt werden.</p><p> <strong>#3 Backup- und Disaster-Recovery-Strategie</strong><br> Die 3-2-1 Backup-Regel: 3 Datenkopien auf 2 Medien und 1 externes Backup wird auch in Zukunft noch Bestand haben, daneben sollte eine Disaster-Recovery-Strategie vorliegen.<br></p><p> <strong>#4 Anwendungen und Infrastruktur in Segmente unterteilen</strong><br> Wenn Anwendungen und Infrastruktur in Segmente unterteilt werden, können Bedrohungen eingedämmt und deren Ausbreitung auf andere Bereiche verhindert werden. Entsprechende Zugriffsregeln verhindern aber auf jeden Fall einen Übergriff auf nicht betroffene Bereiche im Unternehmensnetzwerk.<br></p><p> <strong>#5 Sicherheitsupdates</strong><br> Je komplexer die IT-Infrastruktur, desto aufwändiger ist das Einspielen von Sicherheitsupdates. Die Aktualität von Betriebssystem und Server- und Anwendungssoftware gehört jedoch zum 1x1 der <strong>IT-Sicherheit</strong>. Regelmäßiges und zeitnahes Patchmanagement ist daher unerlässlich.<br></p><p> <strong>#6 Passwortmanagement und Sensibilisierung der Mitarbeiter</strong><br> Durch strikte Passwortrichtlinien und ein durchdachtes Identity and Access Management (IAM). können Identitäten und Zugriffsrechte auf Systeme und Applikationen nach dem „need-to-know“-Prinzip zentral verwaltet werden. Jeder Mitarbeiter darf nur auf diejenigen Daten zugreifen, die er für seine Arbeit auch tatsächlich benötigt. <br>Zudem sollten Mitarbeiter in Schulungen regelmäßig über neue Gefahren neue Richtlinien, Bedrohungen, Viren, Betrugsmaschen und Software-Updates informiert werden. Auch die Integration von <strong>IT-Sicherheitsrichtlinien</strong> in den Onboarding-Prozess für neue Mitarbeiter ist eine Überlegung wert.<br></p><p> <strong>#7 Holen Sie sich Unterstützung von externen IT-Experten<br></strong>IT-Abteilungen sind heute in eine Vielzahl von Aufgaben eingebunden und häufig fehlt das Know-how. Zum einen können Routineaufgaben im Rahmen von Managed Security Services ausgelagert werden, zum anderen können IT-Dienstleister individuell bei Analyse, Konzeption und Umsetzung passender Maßnahmen für den Schutz Ihrer IT-Systeme sorgen.​<br><br>Alle oben genanten Informationen erhalten Sie auch zusätzlich in einer übersichtlichen <strong>Infografik </strong>dargestellt: <br><a href="/de/PDF/Infografik-IT-Security.pdf"><img src="/PublishingImages/Blog/2019-11/Infografik-Vorschau.png" alt="Infografik IT Security" style="margin:5px;width:600px;height:378px;" /></a>​<br></p> <a href="/de/PDF/Infografik-IT-Security.pdf" class="button red">Zur Infografik</a>​<br><br> <h3>Security-Beratung - Jetzt Kontakt aufnehmen</h3><p>Sie haben noch Fragen oder möchten mehr zu unserem Angebot rund um Security erfahren? Dann fragen Sie uns einfach an. <br></p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read 94ca9833-b7cd-4890-93b4-87b8997d2c5b" id="div_94ca9833-b7cd-4890-93b4-87b8997d2c5b" unselectable="on"></div><div id="vid_94ca9833-b7cd-4890-93b4-87b8997d2c5b" unselectable="on" style="display:none;"></div></div><p></p><p> <br> <br>Quellen:<br></p><p> <span class="ms-rteStyle-Normal">[1]</span><span class="ms-rteStyle-Normal"> Laut Präsident des Bundesamts für Sicherheit in der Informationstechnik: Arne Schönbohm im Interview mit der Welt/N24 </span> <a href="https://www.bsi.bund.de/SharedDocs/Videos/DE/BSI/Interviews/welt-n24-interview-11-10-18.html"> <span class="ms-rteStyle-Normal">https://www.bsi.bund.de/SharedDocs/Videos/DE/BSI/Interviews/welt-n24-interview-11-10-18.html</span></a></p><p> <span class="ms-rteStyle-Normal">[2]</span><span class="ms-rteStyle-Normal"> Untersuchung des IT-Sicherheits-Unternehmen AV-Test Institut (Zulieferer des BSI mit einer der größten Malware-Datenbanken) https:// </span> <a href="http://www.av-test.org/de/"> <span class="ms-rteStyle-Normal">www.av-test.org/de/</span></a></p><p> <span class="ms-rteStyle-Normal">[3]</span><span class="ms-rteStyle-Normal"> Studie: Messen und Verwalten des Cyberrisikos für den Geschäftsbetrieb IM AUFTRAG VON TENABLE unabhängig durchgeführt von Ponemon Institute LLC Veröffentlicht im Dezember 2018 </span> <a href="https://de.tenable.com/ponemon-report/cyber-risk"> <span class="ms-rteStyle-Normal">https://de.tenable.com/ponemon-report/cyber-risk</span></a></p><p> <span class="ms-rteStyle-Normal">[4]</span><span class="ms-rteStyle-Normal"> Studie des Digitalverbands Bitkom, für die mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Branchen repräsentativ befragt wurden: Wirtschaftsschutz in der digitalen Welt, November 2019 </span> <a href="https://www.bitkom.org/sites/default/files/2019-11/bitkom_wirtschaftsschutz_2019_0.pdf"> <span class="ms-rteStyle-Normal">https://www.bitkom.org/sites/default/files/2019-11/bitkom_wirtschaftsschutz_2019_0.pdf</span></a><br class="ms-rteStyle-Normal"></p><p> <span class="ms-rteStyle-Normal">[5]</span><span class="ms-rteStyle-Normal"> Die Lage der IT-Sicherheit in Deutschland 2019, Bundesamt für Sicherheit in der Informationstechnik (BSI)</span><br class="ms-rteStyle-Normal"><a href="https://www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html"><span class="ms-rteStyle-Normal">https://www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html</span></a><span class="ms-rteStyle-Normal">​</span><br></p>Warum Sie mehr in IT-Sicherheit investieren sollten | addon.dehttps://www.addon.de/de/newsroom/blog/it-security-day0101153aspx0html2019-11-29T23:00:00Z
SAP Fiori: Berechtigungen optimal verteilen | addon.de28.11.2019 | Markus Schütz Erfahren Sie, wie Sie die Security Ihrer SAP Systeme steigern können und gleichzeitig Ihre IT entlasten. Vergeben Sie von Anfang an die richtigen Berechtigungn und ersparen Sie sich langfristig Arbeit. 1<p>​​​SAP Fiori: Das optimale Berechtigungskonzept<br></p><p>Beim Download einer <strong>SAP-Fiori-App</strong> wird ein kompletter <strong>SAP-Fiori-Katalog</strong> sowie die <strong>SAP-Fiori-Gruppen </strong>und technischen Rollen mit allen „verwandten Apps“ heruntergeladen und als Teil der SAP UI „Add-On“ Software Komponente auf dem SAP Frontend Server installiert.<br></p><p>Wenn Sie nun einem Benutzer eine neu installierte technische <strong>SAP-Fiori-</strong>Standard-Rolle zuweisen, enthält diese Menü-Rolle in ihrem Standard SAP-Fiori-Katalog und seinen Gruppen auch Apps (Kacheln/Tiles) die Sie in ihrem Unternehmen gar nicht einsetzen wollen.</p><p>Der Benutzer sieht aber solche Kacheln, oder kann sich diese über die SAP-Fiori-Launchpad-Personalisierung einblenden. Sobald er auf eine nicht konfigurierte App klickt, erhält er eine Fehlermeldung wie z.B. "Cannot load tile" und wendet sich an den Support.<br></p><p>Um den Support zu entlasten und ihr <strong>SAP-Fiori</strong>-Einführungsprojekt reibungsloser zu gestalten, empfehlen wir daher die SAP Standard Fiori Rollen, Kataloge und Gruppen auf kundeneigene Objekte zu kopieren und anzupassen.​<br><img src="/PublishingImages/Blog/2019-11/SAP-Fiori-Berechtigungen-Blog.png" alt="SAP Fiori Berechtigungen" style="margin:5px;width:500px;height:333px;" /><br></p><h2>Warum SAP Fiori nicht "einfach so" eingeführt werden kann.<br></h2><p>SAP Frontend Server und Backend System müssen wie Stecker und Steckdose zusammenarbeiten, damit ein Anwender eine App auswählen und dann auch korrekt ausführen kann:</p><ul><li>Der Anwender muss auf beiden Systemen mit identischen Benutzernamen angelegt sein.</li><li>Die Berechtigung für die App muss sowohl im Frontend wie im Backend aufgebaut sein und zusammenpassen.</li></ul><p>Das stellt die bisherige Vorgehensweise auf den Kopf:</p><ul><li>Zukünftig müssen zuerst genau die richtigen Berechtigungen gebaut werden, bevor auch nur mit einem Test begonnen werden kann. Es gibt im SAP-Fiori-Umfeld nicht die Möglichkeit, einfach mal so "alles" zu berechtigen. Jede App muss spezifisch und ausdrücklich berechtigt werden.</li><li>Um nun eine SAP-Fiori-Berechtigung bauen zu können, sind diverse Vorarbeiten sowohl auf Backend- wie auch Frontend-Server notwendig, daher gibt es nicht den "evolutionären" Prozess wie in der Vergangenheit, sondern es muss sehr viel als Grundlage von vorne herein definiert sein. Ist dies nicht gut und gründlich definiert, gibt es Mehrfachaufwände, da auch Anpassungen bei nachträglichen Veränderungen aufwändig sind.​<br><br></li></ul><h2>SAP-Fiori-Kataloge, -Gruppen und -Apps<br></h2><h3>Zuordnung von Katalogen und Gruppen <br></h3><p>Eine SAP-Fiori-App wird von SAP innerhalb eines Kataloges ausgeliefert. </p><p>Ein Katalog ist eine Sammlung von Anwendungen (Apps), die ein User verwenden und seiner Homepage hinzufügen kann.</p><p>Eine Gruppe ist ein definierter Satz von Kacheln, die ein User auf seiner Homepage sieht.<br></p><p><img src="/PublishingImages/Blog/2019-11/sap-fiori-berechtigungen.png" alt="SAP Fiori Katalog" style="margin:5px;width:700px;height:362px;" /><br> </p><p>Im obigen Beispiel enthält ein FI Business Katalog die App 1,2,3 und 4. </p><p>Dieser Katalog (Z_BC_FI) ist dem User A über eine Rolle "Z_FI_Aufgabe1" zugewiesen. </p><p>Zusätzlich enthält diese Rolle die Gruppe "Z_FI_fuer_Aufgabe1". </p><p>Der gleiche Katalog (Z_BC_FI) ist dem User B über eine Rolle "Z_FI_Aufgabe2" zugewiesen.</p><p>Zusätzlich enthält diese Rolle die Gruppe "Z_FI_fuer_Aufgabe2".</p><p>Der User A sieht somit aufgrund seiner Gruppe die App1 und 4, kann sich aber via Personalisierung noch die App 2 und 3 einblenden, weil in seiner Rolle ja der Katalog Z_BC_FI alle 4 Apps anbietet. </p><p>Der User B sieht somit aufgrund seiner Gruppe die App2 und 3, kann sich aber via Personalisierung noch die App 1 und 4 einblenden, weil in seiner Rolle ja der Katalog Z_BC_FI alle 4 Apps anbietet. <br></p><h3>Tools zur Erstellung von Katalogen und Gruppen <br></h3><p>Mit dem Launchpad Designer erstellt der „Content Administrator“ eigene Kataloge und Gruppen</p><p>Dabei kann man SAP Standard Kataloge und Gruppen kopieren und referenzieren</p><ul><li>Transaktion /UI2/FLPD_CONF (systemweit)</li><li>Transaktion /UI2/FLPD_CUST (mandantenabhängig)​​<br><br></li></ul><h2>Empfehlungen für SAP-Fiori-Berechtigungen<br></h2><p>Achtung: Nur die Fachabteilung (Key User) weiß: WER-BRAUCHT-WAS</p><ul><li>Am besten definiert man im Unternehmen eine neue Job Description "SAP-Fiori-Administrator"</li><li>Der "SAP-Fior-Administrator" ist zuständig für Erstellung kundeneigener Kataloge und Gruppen sowie technischer SAP-Fiori-Menü-Rollen</li><li>Die Key User müssen festlegen, wer welche App benutzen soll</li><li>Aufgrund der Definition der Key User kann der SAP-Fiori-Administrator dann die Kataloge, Gruppen und Rollen erstellen</li></ul><p>Empfohlene Vorgehensweise für Kataloge:</p><ul><li>Ein Kunden-eigener Katalog wird aus einem oder mehreren SAP-Standard-Katalogen kopiert und dann reduziert auf das was tatsächlich benutzt wird</li><li>Es wird mindestens ein Business Katalog und ein technischer Katalog pro Zuständigkeitsbereich (Modul) angelegt, z.B. für HR, FI, MM</li><li>Eine Kachel ist immer genau einem technischen Katalog zugeordnet. Somit werden alle Apps pro Zuständigkeitsbereich zusammengefasst und damit gemeinsam berechtigt.</li><li>Eine Kachel darf mehr als einem Business Katalog zugeordnet werden</li><li>Ein Business Katalog darf keine Kacheln von anderen Modulen enthalten</li><li>Pro Modul gibt es mind. einen Katalog, der anderen Modulen zur Verfügung steht, z.B. ZFI_FOR_ALL, ZFI_FOR_SD</li></ul><p>Empfohlene Vorgehensweise für Gruppen:</p><ul><li>Eine Gruppe darf auch Kacheln von anderen Domains enthalten</li><li>Eine Gruppe darf auch Business Kataloge von anderen Modulen enthalten, aber nur solche die Z<Modul>_FOR_ALL oder Z<Modul>_FOR_<Modul> enthalten</li><li>Eine Gruppe kann z.B. einen Prozess darstellen, z.B. Rechnungsfreigabe</li><li>Empfohlene Vorgehensweise für Rollen</li><li>Die Fachbereiche werden über SAP-Fiori-Gruppen berechtigt. </li><li>Pro Gruppe werden eigene Frontend- und Backend- Berechtigungsrollen gebaut, somit erzielt man maximale Transparenz<br></li><li>Pro Modul eine eigene Frontend-Rolle für den Zugriff auf den technischen Katalog Personenkreis: alle User aus dem zuständigen Anwendungsteam, Entwickler sowie entsprechend zugeordnete IT-Berater</li><li>Pro Modul eine eigene Backend-Rolle für den Zugriff auf den technischen Katalog Personenkreis: alle User aus dem zuständigen Anwendungsteam, Entwickler sowie entsprechend zugeordnete IT-Berater<br></li></ul>SAP Fiori: Berechtigungen optimal verteilen | addon.dehttps://www.addon.de/de/newsroom/blog/sap-fiori-berechtigungen0100607aspx0html2019-11-27T23:00:00Z
AddOn packt Weihnachtspäckchen für Kinder in Not | addon.de22.11.2019 | Lisa ButscherAuch 2019 war AddOn wieder fleißig und hat Geschenke für die Aktion Weihnachtspäckchen für Kinder in Not gepackt. Gemeinsam haben wir im Unternehmen 24 Päckchen zusammenstellen und verpacken können. 1<p>​​Kleine Päckchen - Großes Glück<br></p><p>Auch 2019 waren wir bei AddOn wieder fleißig und haben uns an der Aktion Weihnachtspäckchen für Kinder in Not der Stiftung Kinderzukunft beteiligt. Gemeinsam haben wir im Unternehmen Geld- und Sachspenden gesammelt und konnten so am Ende <strong>24 Päckchen</strong> füllen und zu der Aktion beitragen. </p><p><img alt="Stiftung Kinderzukunft" src="/PublishingImages/Blog/2019-11/2019_Weihnachtssignatur-Kinderzukunft.jpg" style="margin:5px;width:300px;height:245px;" /><br> </p><p>Die Aktion sammelt deutschlandweit Weihnachtspäckchen an und konnte vergangenes Jahr die Gesamtsumme auf 32.000 Päckchen steigern. Mitmachen kann dabei jeder. Die Weihnachtspäckchen kommen von Familien, Kindergärten, Schulen, Gemeinden, Vereinen oder von Unternehmen wie AddOn. Das Prinzip ist dabei ganz einfach: Schuhkartons werden mit Süßigkeiten und Gebäck, Spielsachen, neuer Kleidung, Hygieneartikeln oder Schreib-, Mal- und Bastelutensilien für Kinder und Jugendliche gefüllt und mit Weihnachtspapier zu hübschen Geschenken verpackt. Alle Artikel sollten dabei neu bzw. gut erhalten und kindgerecht sein. </p><p>Die verpackten und gekennzeichneten Päckchen (Geschlecht und Alter) können dann in einer der 130 Sammelstellen bundesweit abgegeben werden. Per LKW erreichen die Päckchen dann die armen Kinder in Osteuropa. Dort werden sie von Mitarbeitern vor Ort in der Ukraine, Bosnien und Herzegowina sowie Rumänien an bedürftige Kinder in Waisenhäusern, Behinderteneinrichtungen, Kindergärten, Schulen, Krankenhäusern und Elendsviertel verteilt. </p><p>Bei der Abgabe der Pakete wird pro Paket eine Kostenbeteiligung in Höhe von 3 Euro fällig. Damit werden die Kosten für Zwischenlagerung, Verpackung, Treibstoff, Maut, Versicherung, etc. gedeckt. ​<br></p><p><img alt="Weihnachtspäckchen für Kinder in Not" src="/PublishingImages/Blog/2019-11/Die%20Geschenke%20(2).png" style="margin:5px;width:700px;height:560px;" /><br> </p>AddOn packt Weihnachtspäckchen für Kinder in Not | addon.dehttps://www.addon.de/de/newsroom/blog/kleines-paeckchen-grosses-glueck096318aspx0html2019-11-21T23:00:00Z

 

 

S/4HANA ConversionS/4HANA Conversionhttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=189057853aspx0jpghttps://www.addon.de/de/consulting/sap/s4hana-navigator, https://www.addon.de/de/consulting/sap/s4hana-navigatorhttps://www.addon.de/de/PublishingImages/Startseite-TeaserTiles/SAP-S_4HANA-Conversion-Navigator-teaser.jpgErstellen Sie jetzt Ihre individuelle Checkliste für eine erfolgreiche S/4HANA Conversion. Von unseren Experten erstellt und geprüft erhalten Sie eine umfangreiche Übersicht aller Knackpunkte der Transition.
Windows as a ServiceWindows as a Servicehttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=193057862aspx0pnghttps://www.addon.de/de/Consulting%20Produkte/CBM42_Windows-as-a-Service.pdf, /de/Consulting%20Produkte/CBM42_Windows-as-a-Service.pdfhttps://www.addon.de/de/PublishingImages/Startseite-TeaserTiles/windows-as-a-service.pngErfahren Sie, wie Sie in Ihrer IT effizient mit der neuen Updatestrategie von Windows 10 zurechtkommen. Unsere erfahrenen Consultants unterstützen Sie, um die optimale Lösung für Ihre IT zu finden.
Consulting in a BoxConsulting in a Boxhttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=146058273aspx760jpghttps://www.addon.de/de/consulting/consulting-in-a-box, Consulting in a Boxhttps://www.addon.de/de/PublishingImages/Startseite-TeaserTiles/consulting-in-a-box-it-consulting-beratung.jpgDiese Angebote umfassen eine klar definierte Beratungsleistung zu einem attraktiven Festpreis.
Managed ServicesManaged Serviceshttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=144058453aspx990jpghttps://www.addon.de/de/managed-services, Managed Serviceshttps://www.addon.de/de/PublishingImages/Startseite-TeaserTiles/it-managed-services-outsourcing-deutschland-schweiz.jpgUnsere IT-Service-Konzepte verbinden höchste Effizienz mit standardisierten IT-Dienstleistungen sowie Kundennähe und maßgeschneiderten Lösungen vor Ort.
Live ClassLive Classhttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=148094342aspx1320jpghttps://www.addon.de/de/training/addon-live-class, Live Classhttps://www.addon.de/de/PublishingImages/Startseite-TeaserTiles/live-class-it-online-training.jpgMit AddOn Live Class erleben Sie exzellente Betreuung in der Wissensvermittlung. Erleben Sie IT-Schulungen im virtuellen Klassenzimmer.
NEU: ZertifizierungenNEU: Zertifizierungenhttps://www.addon.de/de/PublishingImages/Forms/DispForm.aspx?ID=172095556aspx310jpghttps://www.addon.de/de/training/zertifizierungsnavigator/microsoft-zertifizierung, /de/training/zertifizierungsnavigator/microsoft-zertifizierunghttps://www.addon.de/de/PublishingImages/Startseite-TeaserTiles/IT Training Microsoft Zertifizierungen.jpgMicrosoft überarbeitet seine Zertifizierungen. Erfahren Sie hier, was sich ändert und wie Sie sich in Zukunft bei Microsoft zertifizieren. Wir bieten bereits die passenden Trainings an.

Jahre Erfahrung Consultants zufriedene Kunden erfolgreiche Projekte