Introdução à Mendix, a tecnologia Low-Code da Siemens líder no mercado

Mendix é uma plataforma que permite o desenvolvimento de aplicações empresariais de alta produtividade. A sua potência e o seu fluxo de trabalho ágil possibilitam a entrega final num período de tempo muito reduzido

Mendix é uma plataforma que utiliza tecnologia Low-Code que nos permite criar aplicações de forma muito fácil, com poucos recursos e com a possibilidade de lançar o produto no mercado num curto período de tempo.

Desde aplicações empresariais que ajudam as fábricas a funcionarem sem problemas até ferramentas simples e fáceis de utilização interna para poupar tempo e aumentar a produtividade. É a única plataforma que permite programadores e empresas criarem aplicações com essa mais-valia que é difícil de conseguir.

Uma das principais características é o trabalho colaborativo, já que o ambiente permite trabalhar em equipa sem qualquer tipo de restrições. Todos os interessados, desde a parte comercial até aos programadores, poderão participar através do portal Web de forma muito intuitiva. Além disso, permite-nos gerir e administrar os projetos de forma eficaz graças ao seu ambiente ágil de gestão de tarefas.

Criação de aplicações com Mendix e MindSphere

As empresas do setor industrial estão em pleno desenvolvimento e crescimento, necessitam de criar aplicações para oferecer soluções rápidas ao cliente. A ligação oferecida pela Siemens entre Mendix e MindSphere é uma solução única e muito potente. Desta forma, oferece todo o que é necessário para impulsionar a inovação na indústria.

MindSphere é o sistema operativo aberto da Internet das Coisas, baseado na nuvem da Siemens. Consegue ligar todos os equipamentos e sistemas, extrair os dados e convertê-los em informação valiosa para qualquer empresa. Toda esta informação é muito importante para a tomada de decisões

O ambiente é nativo na nuvem, escalável e muito fácil de implementar e ter a aplicação pronta numa questão de minutos. A arquitetura de Mendix é muito robusta, está bem preparada para criar qualquer tipo de aplicação e tê-la em pleno rendimento graças à perfeita manutenção dos seus servidores na nuvem.

Com Mendix pode partilhar automaticamente todos os modelos entre a ferramenta de desenvolvimento avançada “Mendix Studio Pro” e “Mendix Studio”, este último é um portal Web e centra-se na parte comercial, muito mais visual e com características não tão específicas de desenvolvimento.

Também no SAP S/4HANA

Mendix é a única plataforma Low-Code que pode ser executada de forma nativa na plataforma de dados SAP S/4HANA.

As aplicações estão no centro do sucesso empresarial, Mendix complementa as soluções SAP ao proporcionar às organizações a forma mais rápida e fácil de desenvolver aplicações que impulsionam a experiência do cliente, o compromisso dos funcionários e a eficiência operacional.

Graças à análise avançada de dados e aproveitando as capacidades da base de dados em memória é a plataforma mais valorizada por SAP no momento de trabalhar com SAP S/4HANA, SAP C / 4HANA, SAP ECC e SAP SuccessFactors.

Na Sothis trabalhamos diariamente com os nossos clientes contribuindo com novas soluções tecnológicas como, por exemplo, Mendix. Para eles é muito fácil ver avanços precoces e caminhar juntos no momento de tomar decisões. Esta tomada de decisões torna-se muito conveniente graças ao fluxo de trabalho ágil proporcionado por Mendix.

Alcançar e rápido o resultado que o cliente espera é o nosso único objetivo.

A importância de dispor de serviços de segurança gerida

Nas últimas semanas, temos alterado a forma de trabalhar. O teletrabalho tornou-se, independentemente do setor, na única forma de dar continuidade ao negócio e esta nova forma de desenvolver a atividade laboral introduz novos riscos tecnológicos.

Desde o início desta pandemia global, algumas corporações têm estado na fila e outras têm sido pioneiras. Há empresas que fizeram o seu trabalho durante estes meses e asseguraram níveis de maturidade aceitáveis, em contrapartida, outras viram-se afetadas por ciberataques que lhes provocaram uma descontinuidade do negócio.

Não basta dispor de um dispositivo de utilizador com um antivírus com assinaturas atualizadas, essa medida está bem, mas só com isso a probabilidade de um adversário poder comprometer a organização continua a ser alta.

Hoje em dia, as ameaças sofrem mutações rapidamente, adaptam-se às novas proteções e formas de identificação de ataques. Os nossos adversários, bem como as divisões de cibersegurança jogam cada vez mais para ganhar, se a nossa organização for o alvo e não tiver as estratégicas de ciberdefesa adequadas, o mais provável é que o adversário consiga aceder à nossa estrutura e operar nela sem que estejamos cientes.

Como reagir aos ciberataques

As estratégias para reduzir a probabilidade de sucesso dos nossos adversários são conhecidas:

  • Cuidar da rede: Segmentação de redes, DMZ definida, VPN, Firewalls, Proxy, DNS interno.
  • Cuidar dos dispositivos de serviço: Manter o software atualizado.
  • Cuidar do dispositivo de trabalho: Antivírus, Antivírus com base no comportamento, EDR.
  • Educar o utilizador: Sensibilização e formação ao utilizador em cibersegurança.

A campanha comentada a seguir é um exemplo de como a tecnologia por vezes não é suficiente para cobre a deteção de alguns tipos de ataque e é necessária a intervenção humana para identificar e implementar com agilidade contínuos mecanismos de deteção.

Um exemplo de fraude

A campanha continua ativa depois de um mês de acompanhamento, utiliza como chamariz a marca “Correios”. Funciona da seguinte maneira:

  1. Solicita um pequeno pagamento para cobrir as despesas de uma nova tentativa de entrega de encomenda.
  2. No momento em que a vítima insere os dados do seu cartão de crédito, o cibercriminoso rouba a informação.
  3. Em seguida, executa um débito financeiro na conta bancária da vítima.

A quantidade defraudada para a vítima costuma variar, um dos últimos casos de fraude tratado pelo nosso laboratório com uma topologia criminosa semelhante foi de 900 euros.

Imagem 1- Notificação bancária operação fraude

 

Campanha maliciosa que se aproveita da imagem 

A infraestrutura estabelecida pelo adversário esteve em operação 30 dias, entre o dia 19-04-2020 e o dia 19-05-2020. Durante o tempo de campanha, vários dos produtos comerciais destinados à ciberdefesa e que são uma referência no mercado da cibersegurança não a identificaram, no caso de dispor desta tecnologia resta o fator humano como única via de deteção precoce.

O site destinado à fraude é apresentado na Imagem 2.

 

Quando o utilizador clica em “Pagar e Continuar” o site redireciona para o gateway de pagamento, que não é mais do que uma simulação do gateway de pagamento Redsys, Imagem 3.

Imagem 3 – Gateway de pagamento

 

A infraestrutura tecnológica através da qual estão a operar tem pelo menos dois nomes de domínio registados no dia 19-04-2020 mediante o agente registador publicdomainregistry[.]com.

Estes nomes de domínio não estão relacionados com uma ameaça segundo o virustotal[.]com, Imagem 4 e Imagem 5.

Imagem 4 – Resultado virustotal nome de domínio entrega-fallida-de-paquete-corroes[.]com Maio 2020.
Imagem 5 – Resultado virustotal nome de domínio correos-paquete-entrega-fallida[.]com Maio 2020.
O site talosintelligence[.]com (CISCO) não reconhece o nome de domínio malicioso.

Imagem 6 – Resultado da análise nome de domínio talosIntelligence CISCO Maio 2020.

O site de reputação da Symantec, atualmente não reconhece o nome de domínio.

Imagem 7 – Resultado da análise nome de domínio Symantec Maio 2020.

Os nomes de domínio anteriores apresentam o endereço de IP 162.241.61[.]74.

Este endereço de IP não está relacionado com uma ameaça segundo o virustotal[.]com.

Imagem 8 – Resultado da análise endereço de IP virustotal[.]com Maio 2020.
O site talosintelligence[.]com (CISCO) classifica com reputaão neutra o endereço de IP os que apresentam os nomes de domínio maliciosos.

Muitas vezes ouvimos “enviaram-nos uma nova onda de e-mails”, o procedimento de operações de ciberdefesa para

Imagem 9 – Resultado da análise por endereço de IP talosIntelligence (CISCO) Maio 2020.
Como ciberdefendermos.

As campanhas dos nossos adversários, por vezes agressivas, umas vezes dirigidas, outras indiscriminadas e generalistas seria o seguinte:

  1. Neutralizar (reagir
  2.  Detetar
    • Traçar o perfil da ação maliciosa.
    • Identificar positivos na organização.
  3. Reagir
  4. Deteção avançada
    • Traçar o perfil do ator da ameaça.
    • Traçar o perfil dos recetores.
    • Executar ações de ciberinteligência (TH, TI).
  5. Retroalimentar as cibercapacidades.
  6. Educar o trabalhador.

Por vezes, consciencializar os trabalhadores será o último elemento de proteção que fará com que o adversário não provoque uma dor de cabeça ao negócio quando não se dispõe dos mecanismos de segurança adequados ou quando a tecnologia não basta porque o ciclo de vida da nossa ameaça altera-se de forma ágil.

O adversário, independentemente dos seu motivos, capacidades e recursos, tem por norma comprometer. Se formos o alvo, o adversário irá operar tentando atingir as nossas capacidades tecnológicas, o processo humano na gestão da segurança, por exemplo, um SOC, não pode ser substituído em muitos casos por nenhum tipo de tecnologia atual.

No mundo físico não existe um medicamento que cure todas as doenças e no mundo cibernético não existe uma tecnologia ou conjunto de tecnologias que identifique e neutralize todos os tipos de ataques.

Dependendo da força da nossa TI, irá variar o equilíbrio de recursos que o adversário tenha de destinar para as diferentes fases da operação que tenha encomendada, quando a fase de entrega estiver cumprida. Se só restar o fator humano para intervir na cadeia do ataque, só nos restará a capacidade do nosso trabalhador para poder redimir a possibilidade do nosso adversário poder começar a operar na nossa infraestrutura.

Investir em cibersegurança significa investir em saúde para o nosso negócio.

Direito à portabilidade dos seus dados

Derecho a la portabilidad de tus datos

Os regulamentos atuais sobre proteção de dados, RGPD e LOPDGDD, introduziram novidades em matéria de direitos. Além do reconhecido “direito ao esquecimento”, o “direito à portabilidade” também foi novidade. Tentaremos explicar neste artigo e esclarecer as dúvidas que possam surgir em relação ao mesmo aquando da interpretação literal da definição dada pelo RGPD.

O Regulamento Geral de Proteção de Dados define o direito de portabilidade, no seu artigo 20, e reconhece que o interessado terá o direito de receber os dados pessoais que lhe incumbem, e que forneceu ao responsável pelos tratamento de dados, em formato estruturado, de uso comum e leitura mecânica, e a transmiti-los a outra pessoa responsável pelo tratamento, sem ser impedido pelo responsável ao qual os forneceria em certos casos.

Em que casos? Quando:

  • O tratamento baseia-se no consentimento concedido pela parte interessada para o tratamento dos seus dados pessoais para uma ou mais finalidades específicas;
  • O tratamento é realizado por meios automatizados.

Ao exercer o seu direito à portabilidade de dados, a parte interessada terá o direito de transmitir dados pessoais diretamente de responsável a responsável quando tecnicamente possível.

Formatos de portabilidade interoperáveis

Por sua vez, o Considerando 68 do RGPD prevê o seguinte:

Para reforçar ainda mais o controlo sobre os seus próprios dados, quando o processamento de dados pessoais é realizado por meios automatizados, os titulares de dados que forneceram dados pessoais a um responsável pelo tratamento dos dados também devem poder recebê-los num formato estruturado, de uso comum, de leitura mecânica e interoperável, e transmiti-los a outro responsável. Os responsáveis ​​devem ser incentivados a criar formatos interoperáveis ​​que permitam a portabilidade dos dados.

Esse direito deve ser aplicado quando a parte interessada fornecer os dados pessoais, dando o seu consentimento ou quando o tratamento for necessário para a execução de um contrato. Não deve ser aplicado quando o tratamento tiver uma base jurídica diferente da do consentimento ou contrato. Pela sua própria natureza, o referido direito não deve ser exercido contra os responsáveis ​​pelo processamento de dados pessoais no exercício das suas funções públicas.

Portanto, não deve ser aplicado quando o processamento de dados pessoais for necessário para cumprir uma obrigação legal aplicável ao responsável pelo tratamento ou para o cumprimento de uma missão realizada no interesse público ou no exercício de poderes públicos conferidos ao responsável.

O direito do titular dos dados de transmitir ou receber os seus dados pessoais não deve obrigar o responsável pelo tratamento a adotar ou manter sistemas de tratamento tecnicamente compatíveis. Quando um determinado conjunto de dados pessoais diz respeito a mais de um titular, o direito de os receber deve ser entendido sem prejuízo dos direitos e liberdades dos outros titulares, de acordo com este Regulamento.

Por outro lado, esse direito não deve comprometer o direito do titular dos dados de obter a exclusão de dados pessoais e as limitações desse direito incluídos no RGPD e, em particular, não deve implicar a exclusão de dados pessoais referentes ao titular dos dados que tenham sido fornecidos para a execução de um contrato, na medida e durante o tempo em que os dados pessoais forem necessários para a execução do referido contrato.

A parte interessada deve ter o direito de transmitir dados pessoais diretamente de um responsável para outro, quando tecnicamente possível.

Além disso, o art. 17 do LOPDGDD, na epígrafe “Direito à portabilidade”, estabelece o seguinte: “O direito à portabilidade deve ser exercido em conformidade com o disposto no artigo 20 do Regulamento (UE) 2016/679”.

Dados inferidos e derivados

Dito isto, é importante esclarecer que os dados que podem ser considerados “inferidos” e “derivados” não são objeto do direito de portabilidade, entendidos como aqueles que resultam da aplicação das informações geradas no desenvolvimento do serviço de conhecimento ou de técnicas próprias do responsável ou seja, provenientes da aplicação dos dados relacionados com o produto ou serviço de técnicas que fazem parte do know-how da pessoa responsável (como, entre outras, técnicas matemáticas ou resultantes da aplicação de algoritmos).

As Diretivas adotadas pelo grupo de trabalho criado pelo artigo 29.º da Diretiva 95/46 / CE no que diz respeito ao exercício do direito à portabilidade são muito esclarecedoras e úteis. Nesse sentido, o guia GT do art. 29 mencionado acima refere-se às ferramentas para levar a cabo a portabilidade de dados.

Do ponto de vista técnico, os responsáveis pelos dados devem oferecer opções diferentes para implementar o direito à portabilidade de dados. Por exemplo, devem oferecer ao titular dos dados a opção de descarga direta e, ao mesmo tempo, permitir que os titulares transmitam os dados diretamente para outro responsável, o que pode ser feito disponibilizando uma API, ou seja, interfaces para aplicações ou serviços web que os responsáveis pelos dados põem à disposição para que outros sistemas ou aplicações possam interagir e trabalhar com os seus sistemas.

Quando pode exercer-se a portabilidade

Concluindo, deve ficar claro que o direito à portabilidade apenas pode ser exercido nos casos previstos no artigo 20 do RGPD, e devem ser determinadas as condições sobre quais os dados que devem ser “transmitidos”:

Primeira condição: dados pessoais que dizem respeito à parte interessada.
Segunda condição: dados fornecidos pela parte interessada.
Terceira condição: o direito à portabilidade de dados não deve afetar adversamente os direitos e liberdades de terceiros.

Da mesma forma, mais informações, bem como formulários para o exercício do direito de portabilidade, podem ser encontrados no site da Agência Espanhola de Proteção de Dados.

Os diferentes tipos de auditoria em Segurança da Informação

Cada vez mais, o papel da segurança no ambiente das organizações está a ganhar uma maior importância. O impacto e a probabilidade de sofrer um incidente de segurança são fatores que devem ser minimizados ao máximo. É por essa razão que muitas organizações decidem proteger-se de forma proativa, incluindo na sua lista de tarefas de segurança a realização de auditorias.

Mediante este tipo de processos, é possível identificar de uma forma objetiva vulnerabilidades ou falhas de segurança. Estas vulnerabilidades estão associadas a vetores de risco que podem comprometer a Segurança da Informação, tais como; as pessoas, os processos, os serviços, a informação, a tecnologia, as instalações e os prestadores de serviços.

A meu ver, podemos classificar os diferentes tipos de auditoria de segurança em três grandes blocos, dependendo do objeto a auditar e das técnicas aplicadas. Estes blocos são:

  • Auditorias de boas práticas em Segurança da informação
  • Auditorias de cumprimento legal e regulamentar em Segurança da Informação
  • Auditorias de Hacking Ético

A seguir, iremos estudar cada um destes tipos de auditoria, definindo de que forma e sob que critérios são realizados. Iremos identificar, além disso, que perfis profissionais intervêm em cada um deles, e finalmente, analisar de que forma podem ajudar a melhorar a segurança numa organização.

Auditorias de boas práticas em Segurança da Informação

Em primeiro lugar, iremos abordar as auditorias de boas práticas em Segurança da Informação.

Na realização deste tipo de auditorias é habitual o uso de quadros de referência ou frameworks (a nível nacional ou internacional), através dos quais iremos contrastar o estado da nossa organização com os controlos de segurança definidos nos mesmos. Estes quadros são caracterizados por cobrir de forma eficaz cada aspeto que possa implicar para os ativos de uma entidade.

Alguns dos quadros de referência mais reconhecidos neste âmbito são os seguintes:

  • International Organization for Standardization (ISO 27000)
  • National Institute of Standards and Technology (NIST)
  • Esquema Nacional de Segurança (ENS)

É normal, em organizações com um grande número de requisitos de segurança relativamente aos seus processos comerciais, a definição de quadros de referência próprios adaptados às necessidades da própria entidade. Através desta abordagem, pretende-se dispor de uma visão única e centralizada evitando possíveis retrabalhos.

Os responsáveis por realizar este tipo de auditorias são, regra geral, os profissionais das Tecnologias da Informação (TI) especializados em Segurança da Informação e familiarizados com os quadros de referência a auditar.

Auditorias de cumprimento legal e regulamentar

Um dos aspetos a contemplar neste tipo de auditorias, é a implicação das obrigações legais e regulamentares associadas à Segurança da informação na organização. É por isso que, em segundo lugar, iremos estudar as auditorias de cumprimento legal e regulamentar.

Na realização deste tipo de auditorias, avalia-se o cumprimento de leis e regulamentos relacionados com a segurança. Algumas das mais importantes são as mencionadas de seguida:

  • Lei Orgânica de Proteção de Dados de Carácter Pessoal (LOPD)
  • Regulamento Geral de Proteção de Dados (RGPD)
  • Lei de Serviços da Sociedade da Informação (LSSICE)
  • Lei de Propriedade Intelectual (LPI)
  • Lei de Proteção de Infraestruturas Críticas (PIC)
  • Lei de Prevenção de Riscos Laborais (LPRL)
  • Esquema Nacional de Segurança (ENS)

Este tipo de auditorias é abordado a partir da vertente legal direcionada para a Segurança da Informação. É por isso que é necessária uma equipa multidisciplinar formada por profissionais de direito especializados em segurança e por auditores de TI especializados nas leis e regulamentos aplicáveis neste domínio.

Outro dos aspetos mais importantes numa auditoria de boas práticas, refere-se à proteção da infraestrutura tecnológica na organização, a qual deve ser auditada, adicionalmente, desde o ponto de vista mais técnico. Por isso, em terceiro e último lugar, iremos abordar as auditorias de Hacking Ético.

Neste tipo de auditorias, emula-se de uma forma realista e através de ferramentas e meios técnicos, o comportamento dos cibernautas, colocando à prova a robustez da infraestrutura tecnológica, e sobretudo a dos sistemas de informação.

Hacking ético

Dentro das auditorias de Hacking Ético, podemos diferenciar entre; auditorias de vulnerabilidades, testes de intrusão e exercícios de Red Team. Cada um destes tipos de auditoria tem umas especificações e umas restrições características, tais como o alcance ou o tipo de meios técnicos a utilizar. No entanto, o objetivo destes é encontrar possíveis vulnerabilidades ou falhas de segurança na infraestrutura tecnológica da organização.

Neste tipo de auditorias, conta-se com metodologias e normas para assegurar resultados eficazes. Algumas das metodologias mais utilizadas são; Open Source Security Methodology Manual (OSSTMM), Center for Internet Security (CIS), Open Web Application Security Project (OWASP) e MITRE ATT&CK.

Os responsáveis por realizar este tipo de auditorias são, regra geral, profissionais das Tecnologias da Informação e da Comunicação (TIC) especializados em cibersegurança. Trata-se de perfis muito técnicos e com elevados conhecimentos em programação e em segurança informática.

Como pudemos ver ao longo desta publicação, podemos diferenciar entre três grandes tipos de auditorias de segurança levadas a cabo por perfis profissionais diferenciados.
Por um lado, as auditorias de boas práticas estão orientadas para a gestão do risco, e ajudam-nos a avaliar o nível de exposição da entidade com o objetivo de ter uma visão global do estado da Segurança da informação. Por outro lado, as auditorias de cumprimento legal e regulamentar avaliam a nível de cultura de compliance, com o objetivo final de evitar sanções económicas. Por último, as auditorias de Hacking Ético têm como finalidade colocar à prova a resiliência e a proteção da infraestrutura tecnológica de segurança da organização.

Cada um destes tipos de auditoria, ajudam a obter indicadores que permitem aumentar o nível de maturidade de segurança da organização, aplicando, desta forma, a melhoria contínua do processo de Governo da Segurança da Informação.

Determinar o IVA em operações de SAP Transportation Management

A evolução dos sistemas de gestão de transporte permite às empresas gerir centralmente todas as operações num só fluxo a partir da carga, como o transporte e a receção dos materiais em diferentes locais.

A SAP permite faturar estes serviços de forma automática, gerando a informação a partir do módulo de transportes e enviando-a automaticamente para a contabilidade.

O que é o IVA?

Antes de falarmos em determinar o IVA em operações de SAP Transportation Management, comecemos por definir o que é o IVA.

O IVA é um imposto sobre valor acrescentado, ou seja, aumenta uma percentagem do valor do produto em território nacional e internacional, e ocorre na transação de compra e venda de produtos e serviços. Em Espanha há 3 tipos de IVA: gerais (21%), reduzidos (10%) ou super-reduzidos (4%). Existe também o IVA isento ou não sujeito (0%) que isenta de pagamento por um motivo legal.

Para o setor do transporte, este IVA é determinado de acordo com o desenvolvimento da atividade empresarial como uma prestação do serviço.

O IVA nos transportes

Na SAP as operações de transporte são geridas no módulo de SAP TM (Transportation Management). Tanto para a liquidação dos gastos de transportes como para faturar o transporte feito ao cliente, integram-se os processos de TM com processos de compras (MM) e de vendas (SD).

Neste ponto determinam-se automaticamente tantos os valores a repercutir nas contas de receitas e despesas, como o imposto (IVA) a pagar em cada uma das operações.

Tipos de operações

Nas operações de TM podemos encontrar uma grande variedade de cenários como exportações, importações, alfândegas, transporte próprio, transporte de agência, etc.

Como se vê no esquema anterior, depois de concluídos os processamentos do transporte e/ou a gestão dos mesmos é lançada a liquidação no TM, gerando uma fatura de venda ou uma ordem de compras para faturar, ambos no ERP e, posteriormente, efetuar a transferência para a contabilidade.

Uma parte importante do fluxo de documentos do TM está relacionada com as liquidações das guias de entrega ou das guias de frete, visto que será nessa transferência para SD ou MM que se irá determinar o IVA. Alguns dos parâmetros que se podem utilizar para o determinar são:

  • Classificação fiscal do cliente, i.e., se é nacional, comunitário, estrangeiro, etc.
  • Classificação fiscal do serviço: devido à complexidade das operações de transporte, pode haver serviços que sejam sempre isentos, sempre sujeitos a, ou cuja percentagem seja diferente em função das características da operação.
  • Origem e Destino da mercadoria.
  • Regime fiscal da mercadoria: entreposto aduaneiro, entreposto não aduaneiro, livre, etc.
  • Tipo de pagador: se é emissor, transitário, etc.
  • No caso de operações aduaneiras, os gastos podem ser incluídos VA no DAU (Documento Administrativo Único) ou não incluídos.

Determinar o IVA em operações de transporte

De acordo com tudo o que foi explicado anteriormente, o processo de determinação do IVA será o seguinte:

  1. Na TM as taxas são definidas com base nas classes de custos que correspondem a cada um dos conceitos faturáveis. Por exemplo, as classes de custo podem ser o frete, a sobretaxa do combustível ou as paragens.
  2. Na parte das compras é associada cada classe de custo com um serviço e uma parte das vendas com uma classe de condições de preços. A determinação dos impostos será feita separadamente para cada conceito, ou seja, cada linha da fatura emitida e/ou recebida, poderá ter um imposto diferente das restantes linhas Por exemplo, numa operação concreta o frete poderá estar sujeito e os gastos FOB (anteriores ao frete), não estarem sujeitos ou terem percentagens de IVA diferentes.
  3. Em cada operação, o utilizador irá escolher uma classe de custo na TM e, em função das características da operação (clientes nacionais, comunitários ou de terceiros, origem e destino da mercadoria, etc.), será determinada a importância ou não para o IVA e, caso seja importante, a percentagem a aplicar. Esta será transferida para SD e MM onde será determinado o valor e o indicador do imposto para cada caso.

Como se viu, no processo para determinar o IVA nas operações de TM, constatamos que existem várias possibilidades para adaptar a atribuição do IVA de acordo com os fluxos das operações de transporte e outros parâmetros. Engloba-se, assim, a maior parte das casuísticas que podem ocorrer numa empresa com este tipo de serviço.

Alerta AEPD: é necessário ter em atenção a proteção de dados quando se usam câmaras termográficas

cámara termográfica control de temperatura

As câmaras termográficas estão a tornar-se grandes aliadas no controlo de temperatura nos acessos a zonas de escritórios ou comércio. Mas, embora seja claro o seu valor na prevenção do controlo de temperatura de quem acede a lugares movimentados, não nos podemos esquecer que a recolha de imagens, inclusive quando não ficam gravadas, das pessoas que querem entrar num edifício incide em matéria de proteção de dados.

Além disso, a temperatura corporal é um dado referente à saúde das pessoas e, por isso, deve ser tido o máximo rigor, tal como alertado pela Agência Espanhola de Proteção de Dados, num comunicado recente.

Em qualquer caso, a recolha de dados de temperatura deve reger-se pelos princípios estabelecidos no Regulamento Geral de Proteção de Dados (RGPD) e, entre eles, o princípio da legalidade. Isto significa que este tratamento deve basear-se numa causa prevista na legislação de proteção de dados para as categorias especiais de dados (artigos 6.1 e 9.2 do RGPD).

Câmaras termográficas para voltar ao escritório

No ambiente laboral, a possível base jurídica pode estar na obrigação dos empregadores em garantir a segurança e saúde das pessoas que trabalham no seu serviço, quanto aos aspetos relacionados com o trabalho. Essa obrigação serviria ao mesmo tempo como exceção que permite o tratamento de dados de saúde e como base jurídica que legitima o tratamento.

No entanto, o RGPD requer ainda, nestes casos, que a norma que permite este tratamento estabeleça também as devidas garantias. Essas garantias têm de ser especificadas pelo responsável do tratamento.

Como garantir o cumprimento da norma

O que se pode fazer para garantir a proteção de dados quando se usam estas câmaras, seja num negócio, num edifício de escritórios ou qualquer outro ambiente? Aconselhamos a que sigam os seguintes passos:

  • Atualizar o registo de atividades de tratamento.
  • Informar que a câmara está a ser utilizada.
  • Analisar as necessidades de avaliação do impacto de proteção de dados (AIPD).
  • Efetuar a EIPD caso a análise seja positiva ou de risco.
  • Estabelecer um protocolo de transferência de dados e outro de direito a não ser objeto de uma decisão baseada apenas no tratamento automático.
  • Adaptar as medidas de segurança de acordo com o artigo 32 do RGPD.
  • Estabelecer procedimentos para o tratamento de dados de acordo com o artigo 5 do RGPD.

Direitos e garantias

Quando usamos este tipo de sistemas, é muito importante lembrar que as partes envolvidas continuam a ter os seus direitos conforme o RGPD, e continuam a ser aplicadas as garantias que o Regulamento estabelece, embora adaptadas às condições e circunstâncias específicas deste tipo de tratamento.

Devem, assim, ser consideradas medidas relativas à informação prestada aos trabalhadores, clientes ou utilizadores sobre estes tratamentos (principalmente caso seja feita uma gravação ou se guarde a informação), ou outras que permitam às pessoas a quem se detete uma temperatura superior à normal responder à decisão de lhes ser impedido o acesso a um determinado recinto (por ex., justificando que a sua temperatura elevada resulta de outros motivos). Para isso, os funcionários devem estar qualificados para poder avaliar essas outras razões ou determinar um procedimento para que a reclamação possa ser dirigida a alguém que a possa atender e, se for o caso, permitir o acesso.

É igualmente importante definir os prazos e critérios de conservação de dados nos casos em que sejam registados. Em princípio, e consoante as finalidades do tratamento, este registo e conservação não deveriam ocorrer, exceto se devidamente justificados com a necessidade de lidar com eventuais ações legais derivadas da decisão de recusa de acesso.

Nós ajudamos

Se está a pensar instalar uma dessas câmaras termográficas, ou se já as usa, mas tem dúvidas quanto a seguir corretamente todos estes passos, na Sothis estamos disponíveis para vos ajudar a promover o seu negócio também com a assessoria da proteção de dados, através do nosso departamento especializado em Segurança da Informação.

Conte-nos o seu caso e nós ajudamos

Ciberataques físicos: quando o perigo está num USB

Uma organização pode contar com várias medidas de segurança que atenuam e protegem contra ataques externos. Mas e os ataques físicos? O que aconteceria se alguém na empresa ou pessoal externo ligasse um dispositivo USB malicioso numa máquina de produção? Temos os meios e níveis de segurança necessários para detetar alterações nos sistemas? Saiba tudo neste artigo

O que são sistemas de controlo industrial?

Também chamados ICS (Industrial Control Systems), os sistemas de controlo industrial são a integração de hardware e software ligados à rede para gerir e monitorizar uma infraestrutura crítica. Estas tecnologias incluem, entre outras, controlos de supervisão e monitorização de dados (SCADA) e sistemas de controlos distribuídos (DCS), sistemas de automação e controlo industrial (IACS), controladores lógicos programáveis (PLC), unidades de controlo remoto (RTU) e outros serviços tais como: servidores de controlo, dispositivos eletrónicos inteligentes (IED), ecrãs interativos do operador (IHM), sensores ou a utilização da Internet das coisas (IIoT).

Quais seriam os principais riscos em ambientes industriais?

Transmissão de palavras-passe não criptografadas.
Palavras-passe triviais ou predefinidas.
Vulnerabilidades conhecidas em software ou firmware desatualizados
Falta de segmentação entre a rede IT e a rede OT.
Identificação de dispositivos não autorizados.
Software ou hardware de terceiros comprometidos.
Ligações remotas desprotegidas ou com credenciais triviais.
Phishing direcionado.

Outro risco não enumerado acima e importante a mencionar é a intrusão física.

Os nossos colaboradores, o elo mais fraco

Hoje trago-vos um caso de forense industrial, em que está a ocorrer uma fuga de informação do departamento de P+D da corporação para outra empresa concorrente, e uma perda de produtividade de 30% devido à falta de disponibilidade da maquinaria da fábrica.

Ilustração 1: Exemplo de um armário elétrico industrial

Execução e comunicação dos resultados após dias de monitorização

As máquinas da fábrica não estão ligadas a uma rede com ligação à Internet. Após vários dias a analisar o tráfego de rede da fábrica, tornou-se evidente que o atacante está a utilizar um equipamento da marca “Asus” e com terminação de endereço MAC 84:5e:41 para alterar os parâmetros de configuração para um PLC Siemens.

Ilustração 2: Evidência obtida com o Wireshark

Com as informações obtidas e contrastando a lista de dispositivos informáticos ativos fornecida pelo departamento de TI, bastou localizar o equipamento comprometido da fábrica.

Ilustração 3: Evidência fictícia do equipamento comprometido

O equipamento está integrado num armário protegido com parafusos especiais; a sua desmontagem demoraria muito tempo que o nosso atacante não dispõe, pelo que só nos deixa a opção de utilizar a porta USB.

Através da recolha de registos de eventos das ligações USB, podem ser evidenciados dados muito úteis, como o identificador do produto, o fabricante ou o número de série.

Ilustração 4: Evidências do ficheiro syslog com informação USB

O registo tem 900 000 linhas, pelo que a execução manual desta análise seria uma tarefa muito difícil e dispendiosa.

Ilustração 5: Número total de linhas contidas no ficheiro

Para realizar esta tarefa, criámos um script com o Python, que contrastará automaticamente uma lista de números de série dos dispositivos USB utilizados pela organização com o ficheiro “syslog”.

Ilustração 6: Números de série dos USB utilizados pela empresa

Em apenas alguns segundos, foi possível listar um número de série que não constava da lista de dispositivos USB autorizados para a fábrica.

Ilustração 7: Evidências de uma série não encontrada

Com esta série, é possível localizar as datas e horas das ligações do dispositivo USB e rastrear os operadores ou pessoal externo que se encontravam nessa linha de produção nas datas indicadas, e assim identificar o suposto atacante.

Ilustração 8: Informação do dispositivo USB

Poderia ter sido detetado mais cedo?

Certamente, se pudermos contar com um serviço autogerido como o da Sothis, onde temos sistemas de deteção de intrusões na rede, registo e auditoria de logs, gestão de incidentes e monitorização de eventos em tempo real a partir do nosso SOC.

Graças a esta tecnologia, somos capazes de detetar:

Alterações de firmware ou substituição de PLC, RTU ou IHM
Listagem de dispositivos a partir de endereços IP não validados
Latência nas respostas dos dispositivos OT.
Autenticações falhadas a partir de dispositivos IHM ou PLC
Criação de contas de utilizador no Sistema Operativo.
Ataques internos ou externos à rede industrial.
Vigilância da exposição na Internet.
Acessos controlados e geríveis via VPN.
Alterações nas regras de firewall.

Migration Cockpit em S/4 HANA

Cada vez mais, e especialmente nos setores mais tecnológicos, as empresas compilam uma maior quantidade de dados nos seus centros com objetivos muito diferentes dependendo do setor. Estes dados podem conter informação confidencial, pelo que a sua manipulação requer muita cautela. A chegada de S/4HANA alterou significativamente o processo de migração de dados em SAP.

Evolução na migração de dados e a adaptação de SAP

A tendência para o aumento do volume de dados geridos pelas empresas a nível global tem sido claramente ascendente, como previu a Comissão Económica das Nações Unidas para a Europa. Não há dúvida de que esta tendência continuará a aumentar nos próximos anos.

Em termos de implantações das nossas soluções tecnológicas, o processo de migração de dados entre o antigo sistema do cliente e o novo é um processo crítico. A correta manipulação das ferramentas que SAP proporciona é fundamental para o tratamento dos dados que serão migrados.

Até à chegada de S4/HANA, a ferramenta disponível para este processo em SAP era o Legacy System (LSMW), com o qual o consultor configurava o seu próprio ficheiro de migração seguindo os seguintes passos:

Em geral, os ficheiros utilizados para a migração massiva de dados eram gerados a partir do zero, construindo um arquivo com todos aqueles campos necessários nos objetos que posteriormente seriam migrados para o novo sistema. Este processo era frequentemente repetitivo e entediante até que se conseguia uma forma de migrar corretamente todos os objetos pretendidos.

Com a chegada de S4/HANA em 2015, o processo de migração dos dados mudou de forma significativa através do Legacy Transfer Migration Cockpit, o que representa uma melhoria.

Vantagens do novo Cockpit de migração

O fluxo de trabalho segue a mesma estrutura: produz-se uma extração de dados do antigo sistema num conjunto de ficheiros de dados e migra-se para o novo sistema, mas agora SAP apresenta um processo muito mais orientativo e pré-configurado daquele que seria de esperar em versões anteriores.

O Cockpit de migração está estruturado por projetos, que incluem os objetos de migração, e estes por sua vez contêm os ficheiros de migração de cada um dos objetos.

O Cockpit inclui formas já criadas com muitos campos utilizados nos diferentes objetos de migração. Isto facilita e agiliza o trabalho do consultor, que apenas deve adaptar o modelo para o objeto de SAP já existente. Além disso, a configuração dos campos encontra-se pronta.

Os ficheiros são altamente configuráveis através do Legacy Transfer Migration Object Modeler, o que permite personalizá-los adicionando ou eliminando campos e ainda programando regras para cada um dos campos em função dos requisitos do cliente. A hierarquia de campos também é definida através desta ferramenta, bem como a obrigatoriedade de cada um.

Processos como o mapeamento de campos adicionados ao ficheiro, fazem-se agora mediante o Drag & Drop, sendo muito mais visuais e intuitivos:

Se quisermos que um campo seja migrado, só temos de arrastá-lo a partir da lista.

Por outro lado, a transferência de dados para SAP inclui 4 passos:

  1. Durante a validação de dados, avalia-se se a estrutura do ficheiro é a correta, verificando se o formato em que foram introduzidos os dados é o adequado.
  2. Se necessário, serão convertidos alguns dos valores para o formato que SAP requeira.
  3. Por último, antes de executar a importação, simular-se-á tal importação para verificar se todos aqueles dados que vão ser migrados serão feitos de forma correta para o ambiente de SAP.
  4. Execução.

Conclusões: O futuro na migração de dados em SAP

Em cada uma das novas versões de SAP, esta ferramenta expande a sua funcionalidade com novas formas.

Um exemplo disso são as 16 novas formas incluídas na versão 1909, com um total de 85 objetos de migração, com as quais pretende-se continuar facilitando um processo tão crítico e delicado como é o da migração de dados entre diferentes sistemas.

Além disso, resta destacar que esta ferramenta é válida tanto para os sistemas On-Premise como para os Cloud de SAP.

Tendências de negócio e realidades tecnológicas

Estamos habituados a ver no mercado as tendências tecnológicas separadas da forma como as empresas ou organizações de qualquer tipo trabalham, quando na realidade estão estreitamente ligadas. Neste artigo iremos explorar resumidamente esta interação.

Se analisarmos a atividade comercial, podemos ver como a forma de trabalhar de uma empresa ou organização (por exemplo, os modelos de consumidor) é alterada pelas tendências tecnológicas (por exemplo, aplicativos móveis) e, por sua vez, como o uso de tecnologias móveis estimula a mudar o modo como interagimos com os prestadores de serviços (como o setor da administração pública, através dos canais digitais).

A realidade é que ambas se cruzam, têm feedback e conseguem melhores resultados quando interagem em harmonia.

Um caso bastante comum para todos é o das compras online, um exemplo de tendências de negócios. Esse modelo de consumo apresenta novos desafios, principalmente no que podemos chamar de “último quilómetro” para as organizações que costumam atender os seus clientes em lojas físicas. Um ponto fundamental no relacionamento da empresa com o seu cliente é a experiência do utilizador: se for bom, ele repetirá, mas se for mau, ele risca-nos da lista e publicará isso nas redes sociais.

Aqui reside um dos maiores desafios: como garantir essa experiência do utilizador quando os meios de prestação de serviços não são controlados pela organização. Geralmente, as vendas online envolvem um meio logístico de distribuição, cuja qualidade escapa ao vendedor. Frequentemente, recebemos reclamações dos clientes quanto à entrega dos produtos adquiridos, que afetam diretamente o vendedor e não a empresa de logística. Nesse caso, é importante ter mecanismos que nos permitam controlar a qualidade do serviço prestado ao nosso cliente, do início ao fim.

Por exemplo, os mecanismos de rastreio do proprietário do produto que indicam o ciclo de envio das mercadorias, ou ter um mecanismo de resposta rápida em caso de problemas detetados pelo cliente, seja através de uma conta das redes sociais, um serviço de apoio ao cliente que responda a uma crítica publicada no RRSS ou a definição de KPI’s com empresas de logística (medidos de acordo com a velocidade de entrega e satisfação do cliente com o serviço), isto para referir apenas alguns dos pontos que podem estar relacionados com a cadeia de valor do fornecedor.

Gestão da informação

Isso leva-nos a outro ponto, também muito presente atualmente: a gestão de informação, cada vez mais abundante e não estruturada na sua maioria. Como uma empresa pode gerir a quantidade de dados gerados com centenas ou milhares de pedidos independentes e como extrair informações dessa imensidão de dados que podem ser úteis para melhorar e otimizar os processos de vendas, por exemplo? Aqui entram as soluções tecnológicas que incluem automatização, processamento a pedido na cloud e criação de painéis voltados para a melhoria contínua. É aqui que uma tecnologia parece responder à necessidade de automatização em larga escala, sendo a Machine Learning (ML) uma das primeiras tecnologias que pode ser aplicada para alcançar esse objetivo, seguido da Inteligência Artificial (IA), como uma etapa adicional na automatização e extração de informações significativas em larga escala. Sem uma estratégia clara de gestão de dados e obtenção de informações relevantes, é impossível garantir o crescimento sustentável de qualquer organização, daí a importância de localizar essas tecnologias em resposta à evolução de nosso cliente.

Associado a essa evolução do cliente, podemos também referir que não já não existe apenas um único ponto de contato com ele ou com um utilizador empresarial, como na era do computador. Atualmente temos vários dispositivos que nos permitem usar interfaces diferentes, dependendo da necessidade, como já começou a acontecer com os chamados “wearables” (como relógios inteligentes, medidores de tensão, etc.) que adicionam pontos de interação com os nossos clientes e utilizadores, o que, por sua vez, permite oferecer experiências diferentes dependendo do momento. Esses dispositivos podem ser considerados dentro da gama da IoT pessoal; no entanto, também existe a IoT industrial, que requer uma menor latência para funcionar com eficiência, e daí a necessidade de desenvolver o que se chama de processamento extremo (ou “Edge computing”), em que as decisões são tomadas no local, pois é imperativo agir em tempo real.

Dispositivos autónomos

Um exemplo dessa tendência pode ser visto no crescente uso de elementos autónomos (como drones, robots, máquinas, etc.). Esses dispositivos funcionam numa variedade de “informações” que variam de semiautónoma a totalmente autónoma e em diferentes ambientes, tanto pelo ar, mar ou terra. Esses elementos autónomos capturam grandes quantidades de dados e processam-nos usando a IA para executar tarefas que normalmente seriam executadas por um ser humano. Isso implica um processamento local, envio de dados para a cloud (ou algum local central para a recolha de dados históricos), links de comunicação com grande capilaridade, mecanismos rígidos de segurança e controlo e centros de gestão altamente automatizados. Podemos dizer que a evolução desses sistemas levará a que, em pouco tempo, vejamos carros autónomos a circular normalmente nas estradas.

Uma tendência que começa a desenvolver-se, a partir da cloud pública, para atender a essas necessidades de processamento próximas do ponto de decisão é a que está a impulsionar a criação da cloud pública distribuída (como a Gartner), na qual os serviços do fornecedor de cloud pública deixam de estar centralizados e saem fora dos seus centros de dados. No entanto, o fornecedor de serviços na cloud mantém a responsabilidade por todos os aspetos da arquitetura do serviço. Essa tendência criará um novo modelo operativo e de serviços para a cloud.

Esta rápida evolução tecnológica, a disponibilidade de vários canais de interação e a procura de clientes e utilizadores por uma maior agilidade e rapidez de resposta, também geram uma crise de confiança, como é garantido que as informações recolhidas pelas organizações para fornecer melhores serviços sejam tratadas devidamente e, por outro lado, como a organização reconhece a crescente responsabilidade de recolher, armazenar e usar informações de modo confiável e auditável, ao mesmo tempo em que existem mecanismos para minimizar o roubo ,ou uso indevido, dessa informação.

Garantir a segurança

Aqui entra em jogo a gestão da segurança, bem como a implementação de tecnologias que a permitem gerir. É importante destacar que a ML e a IA desempenharão um papel fundamental também na garantia da segurança das organizações, considerando o crescimento exponencial dos pontos de presença e captura de dados, o que leva a mais informações críticas para controlar e proteger, automatizando e reconhecendo padrões, requer uma grande capacidade de processamento e é importante reconhecer que ferramentas como ML e AI serão essenciais para gerir as ações que o crescente número de eventos exige.

E um aspeto que normalmente passa despercebido, a capilaridade das comunicações, a sua capacidade de transportar informações e a latência introduzida no link. São aspetos críticos quando se pretende ter serviços em tempo real e, embora o progresso nesses aspetos seja sustentado, também é verdade que são necessárias mudanças nas arquiteturas tradicionais para incluir as necessidades atuais dos negócios. Por um lado, os utilizadores têm cada vez mais capacidade nos níveis residencial e móvel, por outro lado, estamos a implementar elementos de controlo e gestão com mais frequência nos pontos em que a visita de uma operadora era, tradicionalmente, necessária e, por outro lado, estamos a migrar cada vez mais serviços para a cloud.

SAP S/4HANA Cloud: novas funcionalidades nas soluções ERP da SAP na Cloud

No passado mês de fevereiro decorreu, nas instalações da SAP em Sankt Leon-Rot (Alemanha), um evento organizado pela SAP conhecido como Delta Training. Aproveitando a nossa participação como partner nesse evento, iremos mostrar neste artigo os principais tópicos que foram apresentados.

Para quem não está familiarizado com este tipo de eventos, falamos de uma série de conferências que ocorrem antes de cada atualização e durante uma semana, com o principal objetivo de apresentar aos parceiros as novidades e alterações mais importantes que serão introduzidas em cada atualização quanto às soluções ERP da SAP na Cloud.

Começamos por aproveitar esta introdução para referir os pontos a que vamos dar resposta ao longo deste artigo:

  • Quais são as novidades quanto a soluções comerciais oferecidas pela SAP na Cloud?
  • Quais são as novidades que afetam a nível transversal?
  • Quais são as novidades que afetam a nível modular?

Quais são as novidades quanto a soluções comerciais oferecidas pela SAP na Cloud?

Quanto ao método adotado pela SAP relativamente a soluções comerciais, o mais importante é entender a diferença entre SAP S/4HANA Cloud Essentials Edition e SAP S/4HANA Cloud Extended Edition. Estas soluções não são novas, trata-se apenas de uma alteração de nome de dois velhos conhecidos: SAP S/4HANA Cloud Multi-Tenant (agora Essentials) e SAP S/4HANA Cloud Single-tenant (agora Extended).

Esclarecida esta nova abordagem, a principal diferença entre as duas soluções reside no grau de padronização. Nesse sentido, é de destacar que a solução Essentials tem um maior grau de padronização do que a solução Extended, ficando esta última solução a meio caminho entre uma solução on-premise e uma solução cloud pura, como a SAP S/4HANA Cloud Essentials.

De seguida apresentamos dois aspetos da solução SAP S/4HANA Cloud Extended que quisemos destacar, visto que se trata da solução onde a SAP deposita maiores esforços atualmente:

  • Duas atualizações anuais em vez de quatro, como acontece com a SAP S/4HANA Cloud Essentials.
  • Possibilidade de trabalhar com outras ferramentas como SAP GUI, ABAP Clásico, User Exits e APIS, além das oficiais.

Quanto à implementação no cliente, a SAP tem duas abordagens de aproximação para as suas soluções ERP na Cloud: em função do modelo de best pratices ou dos modelos pré-configurados baseados em indústria e linha de negócio.

Quais são as novidades que afetam a nível transversal?

A nível de programação, fala-se da possibilidade de trabalhar com ferramentas ABAP clássicas para programadores, na solução SAP S/4HANA Cloud Extended.

Quanto à possibilidade de passar da solução Extended para a Essentials e vice-versa, foi referido que não está previsto poder migrar de uma solução para outra de forma ágil.

A nível de projeto, mostrou-se um protótipo de uma nova ferramenta denominada “Central Business Configuration” que permitirá, num futuro, centralizar as tarefas feitas num projeto de implementação (etapas e alcance do projeto, configurações a fazer…).

Esta ferramenta irá substituir a configuração através de Manage Your Solution que conhecemos atualmente, e pretende acompanhar a equipa do projeto a partir da Fase Explore até à Fase Deploy. Em traços gerais, são definidos os países do projeto, bem como os módulos a implementar, e são feitas configurações e as etapas correspondentes a cada fase da metodologia Activate.

Relativamente à migração de dados, sublinharam as duas maneiras em que se pode migrar os dados nas duas soluções: através de ficheiros ou staging tables (SAP recomendou o uso da segunda solução, apesar de não se usar muito atualmente, principalmente quando o volume de dados a migrar é elevado e são necessárias validações prévias).

Quando ao Analytics destacou-se que, enquanto que nas soluções on-premise a parte analítica está totalmente desligada, nos sistemas Cloud a fronteira dissipa, dando lugar a uma maior flexibilidade de preparação de interfaces gráficas do utilizador. Estas interfaces permitem, frequentemente, dar uma vista de olhos pelos indicadores-chave de desempenho importantes para um objetivo particular ou processo de negócio.

Quais são as novidades que afetam a nível modular?

A nível modular foram muitas as novidades apresentadas. De forma resumida, algumas estão incluídas nas novidades modulares.

BASIS:

  • Aplicação para detetar as alterações que uma determinada função sofreu após a atualização.
  • Possibilidade de definir uma função principal e identificar as restrições que as funções dependentes devem manter.
  • Possibilidade de comparar funções entre si, sem necessidade de comparar com uma função-modelo.

PI | Process Integration:

Diferenciação entre as APIS que vão ser usadas na solução SAP S/4HANA Cloud Extended e as que vão ser usadas na solução SAP S/4HANA Cloud Essentials.

FI | Financial Accounting:

  • Possibilidade de definir uma nova moeda, além das três moedas padrão.
  • Ampliação das opções para definir validações e substituições em documentos contabilísticos.
  • Aplicações para a gestão de ativos.

MM | Material Management:

  • Nova interface gráfica para visualizar os gastos de fornecimento.
  • Possibilidade de editar os pedidos antes da sua aprovação.
  • Possibilidade de manter em stock via canal (pipeline).
  • Possibilidade de gerir encomendas abertas com Ariba.

PP | Production Planning:

  • Interface gráfica para analisar indicadores que permitem estabelecer uma relação entre o stock de um material e o seu consumo.
  • Possibilidade de manter indicadores para agrupar materiais em inventários cíclicos.
  • Possibilidade de integrar sistemas MES com SAP S/4HANA Cloud num processo produtivo.
  • Nova API para envio de ordens de fabrico para sistemas externos.
  • Ferramenta de previsão baseada na análise da procura (MRP preditivo).
  • Implementações de novas funções no MRP.
  • Possibilidade de planear capacidades.

WM | Warehouse Management:

  • Possibilidade de automatizar o processo de reabastecimento.
  • Possibilidade de trabalhar com números de série, tanto na entrada como na saída de mercadorias.
  • Possibilidade de integrar o sistema de gestão de armazéns com produção.
  • Possibilidade de anexar documentos ao processo.
  • Possibilidade de automatizar as tarefas de picking.
  • Possibilidade de trabalhar com APIS para agilizar as tarefas dos operários de armazém.
  • Possibilidade de trabalhar com o método Kanban.

EPPM | Enterprise Portfolio and Project Management:

  • Possibilidade de copiar projetos.
  • Possibilidade de usar funções de bloqueio em cada sessão de trabalho.
  • Possibilidade de efetuar validações na hora de aprovar registos de tempos.
  • Ferramenta de controlo do orçamento.
  • Ferramenta para a gestão da procura.
  • Ferramenta para planificar projetos com base no diagrama de Gantt.

SD | Sales and Distribution:

  • Possibilidade de trabalhar com hierarquias de produtos.
  • Possibilidade de configurar alertas para evitar que as ofertas expirem.
  • Aplicação para trabalhar os pedidos de venda, mais intuitiva para os utilizadores finais.
  • BADI para determinar o IVA nos documentos de venda.
  • Possibilidade de configurar fluxos de trabalho de aprovação.
  • Nova forma de trabalhar os pagamentos adiantados num plano de faturação.
  • Possibilidade de configurar fluxos de aprovação para documentos de faturação iniciais.
  • Possibilidade de usar materiais alternativos de substituição no processo de devolução.
  • Interface gráfica para analisar a procura vinculada aos planos de entrega.
  • Nova API para a gestão de erros de comunicação em ordens de venda.
  • Nova API para trabalhar com a distribuição das ordens de venda.
  • Nova API para a criação de devoluções do cliente.

E assim fizemos um resumo das novidades apresentadas no Delta Training 2020, do mais genérico ao mais concreto, com a lista das inovações apresentadas pela SAP, disponíveis em alguns casos na versão 2020. Dado o volume de informação apresentado ao longo das conferências, tentamos resumir o conteúdo, mas se ficaram interessados em saber mais e aprofundar alguns temas, a Sothis tem um departamento dedicado exclusivamente à S/4HANA Cloud que o pode ajudar com tudo o que precisar.