Doppelzahlungen: I want my money back

Doppelzahlungen sind immer der Dauerbrenner. Durch schlechte Organisation passiert es immer wieder, dass Rechnungen doppelt gezahlt werden. Auch in wohlsortierten Organisationen passieren immer wieder Doppelzahlungen, wenn das Transaktionsvolumen hoch ist. In diesem Blog Post erkläre ich Ihnen einige fortgeschrittene Methoden zur Aufdeckung von Doppelzahlungen in SAP. Hier hat der Data Scientist seine wahre Freude. Weiterhin […]

Doppelt hält besser – nur bei Stammdaten nicht!

Stammdaten steuern alle betriebswirtschaftlichen Prozesse. Stimmen Stammdaten nicht, dann „vererben“ sich Fehler in die Geschäftsvorfälle und dann geht immer etwas systematisch schief. Ähnliche Probleme entstehen, wenn in SAP Stammdaten nicht eindeutig sind, weil Stammdatendubletten existieren. Dieser Blog Post erklärt, was die spezifischen Probleme von Stammdatendubletten sind und wie diese im betrieblichen Umfeld entstehen. Wie es […]

Datenanalyse zur Aufdeckung von Fraud

Über die letzten Wochen haben wir das Thema schwache Kennwort-Hashes in SAP ausführlich beleuchtet. Neben einem denkbaren Szenario zur Ausnutzung einer solchen Schwachstelle, einer Anleitung zum Hacken von schwachen Kennwort-Hashes und den Maßnahmen zum Schutz, stellen wir in diesem Blog Beitrag die Verwendung von Datenanalysen zur Erkennung von Fraud Potentialen vor. Die Kombination aus Datenanalysen […]

4 ½ Maßnahmen zum Schutz vor schwachen Kennwort-Hashes in SAP

Wir wollen Sie nach dem Szenario und einem dicken Vermögensschaden aus der letzten Woche natürlich nicht im Regen stehen lassen. Aus diesem beschreiben wir in diesem Blog Post, wie das IKS von SAP verwendet werden kann, um präventiv tätig zu werden, oder schwache Kennwort-Hashes erst gar nicht auftreten. Grundsätzliche Vermeidung schwacher Kennwort-Hashes in SAP Die […]

Schwarzer (Hash) Peter: Wer mit den Hunden schläft, …

…steht mit den Flöhen auf. So oder so ähnlich könnte die Pointe des nachfolgenden Szenarios sehr trefflich lauten. Denn wer das Risiko der Verwendung schwacher Kennwort-Hashes kennt und keine Gegenmaßnahmen ergreift, der darf sich nicht über entstandene Schäden wundern. Wie schnell das gehen kann, verdeutlicht das nachfolgende Szenario. Es ist der eine Morgen Mitte August […]

It’s Data Science Time: Teilen Sie uns Ihre Audit Herausforderungen mit!

„Wir unterbrechen das aktuelle Programm für eine wichtige Meldung.“ Bei der Unterbrechung im Radio oder Fernsehen hat man erstmal kein gutes Gefühl. In diesem Fall möchten wir Sie allerdings nur mal zu Wort kommen lassen: Sie haben schon länger den Eindruck, dass Ihnen die Daten in SAP etwas verschweigen und Ihnen Antworten auf diverse Fragen […]

Aus dem Raster gefallen: Prozessplausibilität und SAP Sicherheit

Bei einigen Themen der Prozessstandardisierung, Ordnungsmäßigkeit oder des Zugriffsschutzes ist eine Zuordnung in die klassischen Prozesse Einkauf, Verkauf oder Anlagevermögen durchaus schwierig, wenn nicht sogar unmöglich. Allerdings sind Prüfungsfragen, wie z.B. Aktivitäten von Superusern, Funktionstrennungskonflikten, oder Buchungen am Wochenende nicht minder kritisch. Für eben solche Prüfungsfragen haben wir den prozessübergreifenden Prozess in zap Audit implementiert. […]

zap Audit klärt auf: Haftstrafe

In Hamburg wurde Anfang des Jahres über einen besonders schweren Fall von Untreue und Urkundenfälschung entschieden. Wir haben den Fall untersucht und sind zu dem Ergebnis gekommen, dass ein Unternehmen den Betrug mit Hilfe von zap Audit hätte entdecken können. Warum? Das erklären wir in diesem Blog Post. Der Hintergrund des Schwindels In dem erwähnten […]

Dr. Seltsam oder: Wie ich lernte, SAP Passwörter zu hacken

Nachdem wir im letzten Blog Post auf die notwendigen systemweiten Parametereinstellungen für die Vergabe von Passwörtern in SAP hingewiesen haben, machen wir uns jetzt die Hände schmutzig und zeigen, wie unsichere Passwort Hashes in SAP Schritt für Schritt geknackt werden können. In welcher Tabelle stehen die Passwort Hashes in SAP? Als kleine Gedankenstütze aus dem […]

SAP Cybersecurity: Wie sicher sind Ihre Passwörter?

Cybersecurity ist im Moment das grosse Thema schlechthin. Die Diskussion zielt häufig auf die Infrastrukturebene ab, d.h. auf die Sicherheit von Netzwerken und Betriebssystemen. Dabei sollte die Ebene der Anwendungen aber nicht vergessen werden! Eines der wichtigsten betrieblichen Anwendungssysteme dabei ist häufig das ERP-System im Unternehmen und hier trifft man sehr häufig SAP an. Deshalb […]