Optimieren Sie Ihre Daten

  • Picto 1

    Einfacher Zugriff auf Altdaten, Dokumente und historische Transaktionen, nachdem Ihr ERP-System abgeschaltet wurde.

  • Pictogramme

    Reduzieren Sie die Gesamtbetriebskosten (Total Cost of Ownership, TCO), und optimieren Sie Ihre IT-Investitionen.

  • Pictogramme

    Beachten Sie die Steuer-Compliance, und halten Sie Datenschutzgesetze ein.

Was ELSA Ihnen bringt

For SAP data archiving Illustration

Jederzeit Zugriff auf Altdaten aus jeder Quelle auf einer einzelnen Plattform

Die Kosten, um Altsysteme aktiv zu halten, können sehr teuer sein, aber sie komplett abzuschaffen birgt Risiken. Einige Systeme werden nur ein paar Jahre benötigt, andere jedoch für Jahrzehnte. ELSA von TJC legt 100 % Ihrer Altsysteme – von einem einzelnen ERP-System bis zu Hunderten von Apps – still und pflegt Rückverfolgungsprotokolle, um die zukünftige Compliance mit Steuerbestimmungen und Datenschutzgesetzen (z.B. DSGVO) sicherzustellen.

ELSA von TJC ist eine Cloudplattform für den Zugriff auf Informationen aus beliebigen Altanwendungen. Mit speziellen Funktionen für SAP-Altsysteme ist ELSA von TJC eine für SAP BTP zertifizierte Anwendung. Greifen Sie aus SAP S/4HANA oder einem beliebigen aktuellen ERP-System auf Altanwendungen zu

Illustration

Vereinfachen Sie Ihre IT-Landschaft, wenn Sie auf S/4HANA oder ein anderes ERP-System umstellen

  • Zentrales Management. Greifen Sie über eine einzelne ELSA-Anmeldung auf alle Altsysteme zu

  • Nachdem das SAP-Altsystem stillgelegt wurde, kann es abgeschaltet werden, um Gemeinkosten für Lizenzierung, Infrastruktur und Ressourcen zu reduzieren

  • Einzelne Lieferantenlösung. Kompatibel mit allen Extraktionslösungen von TJC von SAP 3.1H bis S/4

  • Komfortabel. Verwalten Sie alle Altsysteme nach der Migration auf S/4HANA

  • Keine Schulung erforderlich. ELSA bietet eine unkomplizierte Oberfläche, selbst für Benutzer, die nicht mit SAP-GUI-Transaktionen vertraut sind

  • Übernehmen Sie SAP-Benutzerberechtigungen, oder definieren Sie eigene

  • Freiheit zum Einsetzen eines Plattformansatzes. Wählen Sie Ihre eigene Architektur, Hyperscaler und Speichertechnologie aus. Führen Sie sie selbst aus, überlassen Sie dies SAP, oder lassen Sie die TJC Group sich um alles kümmern !

  • Datenschutz und DSGVO-Funktionen können einfach implementiert werden

Data protection icon

Wichtige Merkmale von Enterprise Legacy System Application (ELSA) der TJC Group

  • Greifen Sie auf Dokumente, Berichte, Daten, Menüdefinitionen und Transaktionen zu. Hunderte ausgelieferte Transaktionen sind für SAP-Systeme verfügbar

  • Sie können in der Originalsprache auf Altdaten zugreifen

  • Weitreichende Anpassungsoptionen: Menü, Transaktion, Abfrage, Sprache, Format, Extraktionsformat

  • Führen Sie vordefinierte Abfragen aus, oder legen Sie eigene an

  • Die Datenmaskierung ist eine Standardfunktion, die auf Feld-, Tabellen- und Transaktionsebene verfügbar ist

  • Sicherheitsverwaltung, Benutzerverwaltung, Identity-Provider (IdP) und SSO, mit vollständiger Rückverfolgbarkeit

  • Visualisieren Sie Ihre Daten mit Grafiken, um die Suche nach Informationen zu unterstützen oder auf originale Finanzberichte zuzugreifen

Worte von Experten

Unsere Kunden haben sich auch beraten

  • Legacy systems: A journey from sunsetting to decommissioning!

    Ältere Systeme: Eine Reise von der Ausmusterung bis zur Stilllegung!

    Das Auslaufen eines Systems bedeutet, dass die Altanwendung in einem Nur-Lese-Status verbleibt, während die Systemstilllegung die vollständige Außerbetriebnahme bedeutet. Einfach ausgedrückt, ist die Sunsetting-Phase die Phase vor der Stilllegung, was jedoch für viele verwirrend sein mag. Hier ist ein Blog, der Ihre Zweifel ausräumen wird. Lesen Sie weiter!

    Mehr lessen
  • Legacy data and legacy system decommissioning to reduce cybersecurity threats

    Stilllegung von Altdaten und Altsystemen zur Verringerung der Bedrohungen für die Cybersicherheit

    Eine kürzlich von SAPInsider durchgeführte Untersuchung einer internationalen Stichprobe von SAP-Anwendern hat ergeben, dass Ransomware-Angriffe zwar immer noch als die größte Bedrohung für die Cybersicherheit gelten, dass aber eine neue Bedrohung dicht dahinter folgt. Die zweitgrößte Bedrohung nach Ransomware- und Malware-Angriffen ist heute das Patchen von Systemen. Oder besser gesagt, Bedrohungen, die entstehen, wenn das System-Patching nicht auf dem neuesten Stand gehalten wird.

    Mehr lessen

Diese anderen Lösungen interessieren mich

Women's tablet - Rencontrons-nous

Gern stehen wir Ihnen für

Über Datenmanagement zu sprechen New call-to-action