No-Code-Schnittstellen – Ohne Mehraufwand an die SAP-Daten

No-Code-Schnittstellen ermöglichen es, ohne zusätzlichen Aufwand direkt auf SAP-Daten zuzugreifen und stellen einen guten Weg dar, um unter anderem auf die Ressourcenknappheit in der IT zu reagieren. [...]

Foto: PhotoMix/Pixabay

SAP-Daten sind heiß begehrt, denn ihr Nutzen ist vielfältig. Typische Use Cases sind zum Beispiel Finanzdaten, die aus der Buchhaltung, den einzelnen Kosten stellen oder dem Controlling stammen und weiterverarbeitet oder geändert werden müssen. Außerdem zu nennen sind Logistik und Supply Chain: Lagerbestände und ihre Veränderungen, Werte, Ort und Zustand von Materialien, Bestell und Auslieferungsstatus.

Beanspruchung der ohnehin überlasteten IT-Abteilung

Jede Abfrage von SAP-Daten bindet erhebliche Ressourcen in IT-Abteilung und SAP-Basis. So müssen Systeme von der IT eingerichtet werden, wobei Sicherheitsanforderungen erfüllt, Checklisten abgearbeitet und vorgegebene Prozesse eingehalten werden müssen. Ähnlich auf der SAP-Seite, wo Änderungen in Form von Installationen und Konfigurationen anfallen.

Beides ist zunächst ein einmaliger Aufwand – bei dem es erfahrungsgemäß jedoch nicht bleibt. Selbst kleine Reportanpassungen ziehen einen großen Aufwand nach sich und können Wochen oder sogar Monate dauern, da derlei Anfragen häufig in der Warteschlange landen. Dringend benötigte, mitunter strategische Datenauswertungen sind nicht zum entscheidenden Zeitpunkt verfügbar.

Reibungsloser SAP-Betrieb als Hemmschuh

Doch nicht nur mangelnde Kapazitäten blockieren eine schnelle Umsetzung. Da fast alle Daten, die im SAP-System liegen, hochsensibel sind, ist ein korrekter, vorsichtiger Umgang mit ihnen obligatorisch. Die IT-Verantwortlichen fragen bei allen Informationsanfragen daher nach der Verschlüsselung, dem Speicherort und dem Prozess des Datenabzuges.

Außerdem hat die SAP-Basis den reibungslosen Betrieb des SAP-Systems im Blick. SAP darf aufgrund des Datenabzugs nicht langsamer laufen, blockieren oder Schaden davontragen. Den Herausforderungen begegnen Abhilfe schaffen Self-Service-Lösungen auf No-Code-Basis.

Wenn ein User ohnehin bereits über einen SAP-Zugriff mit den entsprechenden Berechtigungen verfügt, kann er mit diesen Schnittstellen die Daten direkt in seine Zielanwendung übertragen. Weder benötigt ein Citizen Developer oder Business Analyst dafür die Unterstützung der IT-Abteilung, noch muss er die Daten in einem Data Warehouse zwischenspeichern, ob- gleich No-Code-Schnittstellen auch dies unterstützen.

Der Vorteil: Der Report-Aufwand ist genauso hoch wie im SAP GUI, das heißt wenige Minuten ohne Konfiguration. Verfügen die User über Kenntnisse zu SAP-Tabellen, können sie einen Extrakt von beispielsweise zwei oder drei Tabellen erstellen und innerhalb weniger Minuten in ihr BI Tool transferieren. Gleiches gilt für Änderungen der Extraktion.

Datensicherheit auch bei Self Service dank No-Code-Schnittstellen

Den Zweifel, ob Self Service die notwendige Datensicherheit – Security wie Privacy – bietet, können No-Code-Schnittstellen zerstreuen. Sie verfügen über ein doppeltes Zugriffsmanagement, das auf SAP- und Schnittstellen-Ebene ansetzt.

So stellen sie die Verbindung zu SAP über ein bereits vorhandenes Nutzerkonto her und agieren im identischen Security-Umfeld wie ein SAP GUI User. Es existieren keine Hintertüren zu SAP, mit deren Hilfe bestehende Vorgaben umgangen werden können. Unternehmen sollten auf diesen Punkt besonders achten und eine SAP-Zertifizierung ihres Schnittstellen-Anbieters für seine Lösung zur Bedingung machen.

Darüber hinaus ermöglichen SAP-Schnittstellen auf No-Code-Basis ihrerseits ein feinjustiertes Regelwerk. Sie erlauben nur selektierten Nutzern den Zugriff auf das Self-Service-Tool und auch nicht jeder aus dieser Gruppe kann alle Datenextraktionen vornehmen.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Weitere Informationen zum Thema SAP und Datenschutz. Spezifisch Identity Management im Bezug zur DSGVO.

Implementierung von No-Code-Schnittstellen

Die No-Code-Schnittstelle zu implementieren, ist ein kurzes, niedrigschwelliges Projekt. Ein ausgearbeitetes Berechtigungskonzept ist zu Beginn noch nicht notwendig. Eine ausgeprägte Vorstellung von den Daten, auf die die Unternehmen zugreifen, und den Reports, die sie erstellen wollen, ist hingegen im Vorfeld hilfreich, um die Implementierung zu beschleunigen.

Außerdem sorgt es für mehr Effizienz, wenn die Verantwortlichen die anzusteuernden Quellen in SAP bereits kennen, etwa welche Tabellen oder ABAP Reports dort existieren.

Ein weiterer Aspekt, den Unternehmen klären können: Die Ports vom Desktop zum SAP-System sollten offen sein, eine Netzwerkverbindung zum SAP-System vorhanden. Die Schnittstelle selbst muss anschließend einmalig auf dem jeweiligen Desktop oder zentral auf dem Server installiert
werden.

Fazit

No-Code-Schnittstellen zur Integration von SAP-Daten in Drittumgebungen sind die passende Antwort auf die drei Herausforderungen Ressourcenknappheit in der IT, mangelnde Datensicherheit und Risiken für den SAP-Betrieb.

Zugriffsberechtigungen sind dabei präzise steuerbar, die Kontrolle verbleibt bei der IT-Abteilung und das SAP-System ist geschützt, während der Business Analyst die benötigten Informationen ohne Umwege erhält.

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*