SAP-Daten sind heiß begehrt, denn ihr Nutzen ist vielfältig. Typische Use-Cases sind zum Beispiel Finanzdaten, die aus der Buchhaltung, den einzelnen Kostenstellen oder dem Controlling stammen, etwa Informationen aus dem Hauptbuch. Damit lassen sich Kostenstellen vergleichen, die Entwicklungen über verschiedene Zeiträume darstellen oder Debitoren- und Kreditorenstände anzeigen. Außerdem zu nennen sind Logistik und Supply Chain: Lagerbestände und ihre Veränderungen, Werte, Ort und Zustand von Materialien, Bestell- und Auslieferungsstatus. Oder die HR, aus der Daten zu Lohnkosten und Sozialkosten strategisch relevante Kenntnisse liefern.
IT-Abteilung überlastet
Allein: Jede Abfrage von SAP-Daten bindet erhebliche Ressourcen in IT-Abteilung und SAP-Basis. So muss die IT Systeme einrichten und Sicherheitsanforderungen erfüllen, etwa Checklisten abarbeiten und vorgegebene Prozesse einhalten. Ähnlich auf der SAP-Seite, wo Änderungen in Form von Installationen und Konfigurationen anfallen.
Beides ist zunächst ein einmaliger Aufwand - bei dem es erfahrungsgemäß jedoch nicht bleibt. Die Business User wünschen regelmäßig Änderungen und der Prozess beginnt von vorne. Selbst kleine Reportanpassungen ziehen einen großen Aufwand nach sich und können Wochen oder sogar Monate dauern, da derlei Anfragen häufig in der Warteschlange landen. Frust auf beiden Seiten ist vorprogrammiert, der Druck auf die IT wächst. Dringend benötigte, mitunter strategische Datenauswertungen sind nicht zum entscheidenden Zeitpunkt verfügbar.
Datensicherheit und SAP-Betrieb als Hemmschuh
Doch nicht nur mangelnde Kapazitäten blockieren eine schnelle Umsetzung. Da fast alle Daten, die im SAP-System liegen, hochsensibel sind, ist ein korrekter, vorsichtiger Umgang mit ihnen obligatorisch. Die IT-Verantwortlichen fragen bei Informationsbegehren daher nach der Verschlüsselung, dem Speicherort und dem Prozess des Datenabzuges.
Außerdem hat die SAP-Basis den reibungslosen Betrieb des SAP-Systems im Blick. SAP darf aufgrund des Datenabzugs nicht langsamer laufen, blockieren oder Schaden davontragen, da empfindlich beeinträchtigte, schlimmstenfalls lahmgelegte Unternehmensprozesse die Folge wären.
Per No-Code-Schnittstelle den Herausforderungen begegnen
Abhilfe schaffen Self-Service-Lösungen auf No-Code-Basis. Wenn ein User ohnehin bereits über einen SAP-Zugriff mit den entsprechenden Berechtigungen verfügt, kann er mit diesen Schnittstellen die Daten direkt in seine Zielanwendung übertragen. Weder benötigt ein Citizen Developer dafür die Unterstützung der IT-Abteilung, noch muss er die Daten in einem Data Warehouse zwischenspeichern, obgleich No-Code-Schnittstellen auch dies unterstützen.
Der Vorteil für den Business Analyst: Der Report-Aufwand ist genauso hoch wie im SAP GUI, das heißt wenige Minuten ohne Konfiguration. Verfügen die Business User über Kenntnisse zu SAP-Tabellen, können sie einen Extrakt von beispielsweise zwei oder drei Tabellen erstellen und innerhalb weniger Minuten in ihr BI Tool transferieren. Gleiches gilt für Änderungen der Extraktion, die im Edit Mode mit wenigen Klicks möglich sind.
Datensicherheit auch bei Self-Service
Den Zweifel, ob Self Service die notwendige Datensicherheit - Security wie Privacy - bietet, können No-Code-Schnittstellen zerstreuen. Sie verfügen über ein doppeltes Zugriffsmanagement, das auf SAP- und Schnittstellen-Ebene ansetzt. So stellen sie die Verbindung zu SAP über ein bereits vorhandenes Nutzerkonto her und agieren im identischen Security-Umfeld wie ein SAP GUI User. Es existieren keine Hintertüren zu SAP, mit deren Hilfe bestehende Vorgaben umgangen werden können. Unternehmen sollten auf diesen Punkt besonders achten und eine SAP-Zertifizierung ihres Schnittstellen-Anbieters für seine Lösung zur Bedingung machen.
Darüber hinaus ermöglichen SAP-Schnittstellen auf No-Code-Basis ihrerseits ein feinjustiertes Regelwerk. Sie erlauben nur selektierten Nutzern den Zugriff auf das Self Service Tool und auch nicht jeder aus dieser Gruppe kann alle Datenextraktionen vornehmen. Beispielhaft lässt sich exakt bestimmen, welche Nutzer das Recht haben, neue Datenextrakte zu definieren, lediglich auszuführen oder einzusehen. Es ist demnach nicht jeder Self Service User im Unternehmen in der Lage, jedwede Datenbestände, die ihm grundsätzlich über seinen SAP-Zugang offenstehen, auch zu extrahieren. So ist sichergestellt, dass SAP-Daten ausschließlich in die dafür berechtigten Hände gelangen.
Das SAP-System bleibt geschützt
Um die Betriebssicherheit nicht zu gefährden, bringen No-Code-Schnittstellen ausschließlich solche Abläufe auf das SAP-System, die denen ähneln, die dort ohnehin bereits stattfinden. Jeder Prozess, den eine No-Code-Schnittstelle in SAP abbildet, ist vergleichbar mit einem, der in SAP schon existiert. Der Einfluss ist der gleiche wie ein normaler Aufruf im SAP GUI, der in SAP-nutzenden Unternehmen täglich zahlreich geschieht.
No-Code-Schnittstelle zur SAP-Integration implementieren
Die No-Code-Schnittstelle zu implementieren, ist ein kurzes, niedrigschwelliges Projekt. Ein ausgearbeitetes Berechtigungskonzept ist zu Beginn noch nicht notwendig, dies kann während der Evaluation entwickelt werden. Eine ausgeprägte Vorstellung von den Daten, auf die die Unternehmen zugreifen, und den Reports, die sie erstellen wollen, ist hingegen im Vorfeld hilfreich, um die Implementierung zu beschleunigen.
Außerdem sorgt es für mehr Effizienz, wenn die Verantwortlichen die anzusteuernden Quellen in SAP bereits kennen, etwa welche Tabellen oder ABAP Reports dort existieren. Ein weiterer Aspekt, den Unternehmen klären können: Die Ports vom Desktop zum SAP-System sollten offen sein, eine Netzwerkverbindung zum SAP-System vorhanden. Die Schnittstelle selbst muss anschließend einmalig auf dem jeweiligen Desktop oder zentral auf dem Server installiert werden.
No-Code-Schnittstellen zur Datenintegration
No-Code-Schnittstellen zur Integration von SAP-Daten in Drittumgebungen sind die passende Antwort auf die drei Herausforderungen Ressourcenknappheit in der IT, mangelnde Datensicherheit und Risiken für den SAP-Betrieb. Zugriffsberechtigungen sind dabei präzise steuerbar, die Kontrolle verbleibt bei der IT-Abteilung und das SAP-System ist geschützt, während der Business Analyst die benötigten Informationen ohne Umwege erhält.