首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏SAP ERP管理实践

    SAP 资产模块-8.资产减值准备

    SAP资产管理模块是SAP系统中的一个重要财务模块,包括资产的创建、采购、折旧计算、处置、转移、盘点等功能,主要用于跟踪、管理和计划企业的固定资产,帮助企业实现对固定资产的全面管理和控制。 SAP资产减值准备是指当固定资产出现减值迹象,‌即固定资产的可收回金额小于账面价值时,‌计提的固定资产减值准备。‌资产减值准备的目的是为了反映资产的真实价值,‌避免资产的虚增导致企业利润的虚增。‌ 在SAP系统中,‌如果固定资产的价值因为某种原因(‌如技术进步、‌使用方式变化等)‌而下降,‌导致其可收回金额低于账面价值,‌就需要进行资产减值处理。‌ 一、ABAW–资产负债表重新评估 操作步骤: 1.输入事务代码 ABAW,确认公司代码、资产号、日期、事务类型等信息 2.回车,确定资产价值日(必须大于资产资本化日期)、记账金额 二、AS02–计提减值准备后,修改资产卡片净残值 操作步骤: 1.输入事务代码 AS02,确认需修改的资产号、公司代码信息; 2.

    2.4K10编辑于 2024-07-31
  • 数据治理平台:构建数字时代的信任资产基石

    数据治理平台为数据提供了“合格证”,只有经过治理、合规且权属清晰的数据,才能在数据交易所进行挂牌,转化为企业真正的财务资产。  3. 专业的数据智能服务商  数聚股份:作为商业智能BI的领军企业,其数据治理平台基于企业集团数据管理特点和多层级需求的智能数据管理平台,将先进的数据治理理念应用于企业的数据资产管理。   在“十五五”规划即将开启的征程中,唯有那些能够驾驭数据、治理数据、信任数据的企业,才能在智能化的浪潮中立于不败之地。

    20410编辑于 2026-01-21
  • 来自专栏Metaverse元宇宙

    NFT 深度专题:代码即信任,通证即资产,数据即价值

    ① NFT的定义:由智能合约创建、维护、执行的非同质化数字资产通证;   ② NFT的底层技术:区块链是智能合约实现的底层技术,NFT通过智能合约ERC-721、ERC-1155等标准合约形式(不同区块链合约标准不同 )部署在以太坊等区块链上,NFT所具有的唯一公开、不可篡改、可交易等属性均是基于区块链技术实现;   ③ NFT的功能实现:可以概括为实现资产的去中心化认证与交易;   ④ NFT的发展历程:2017及 风险提示:1)交易风险,NFT资产价格波动大,且去中心化系统仍存在被攻击后,资产被盗与丢失风险;2)政策风险,国内限制NFT二次交易,对NFT监管较为严格。    NFT 系列产品   TOP10 交易量 NFT 系列占比总交易额(%)   国内 NFT 交易平台梳理   NFT 的价值传导链   该内容节选自中泰证券股份有限公司-NFT 深度专题:代码即信任 ,通证即资产,数据即价值,由分析师韩筱辰、康雅雯和朱骎楠 制作

    56720编辑于 2022-03-30
  • 来自专栏华章科技

    详解数据资产8大重要特征

    ▲图2-11 广义的数据资产范畴 从精准定义上讲,数据资产是指由企业拥有或控制的、能够直接为企业带来经济利益的数据资源。以标签形式组织的数据资源就是数据资产的最佳呈现方式。 ▲图2-12 数据资产运营闭环 以标签为组织载体的数据资产区别于传统的数据资源,具有8个显著而独特的重要特征,如图2-13所示。 ? ▲图2-13 数据资产8大特征 01 能确权 所有的数据资产都应该是由某企业或机构合法取得或有效管理的数据源清洗加工而来,否则不能称为资产。 在大型集团公司中,会划分拥有数据资产归属权、管理权、使用权的角色: 数据源采集、提供部门拥有数据资产的归属权; 数据资产的设计、加工、管理、运营部门拥有数据资产的管理权; 数据资产的使用、消耗部门拥有数据资产的使用权 在数据价值探索的商业世界中,必须关注成本支出与利润回报:数据资产有采集、生产、管理、运营等成本,数据资产的使用方需要为数据资产的使用“记账”或“买单”,同时数据管理方必须从价值的考量出发,不断优化和更新数据资产的最佳配置

    3.7K30发布于 2021-07-12
  • 来自专栏网络安全观

    信任+:边界信任模型,零信任模型与零信任+浅谈

    边界信任及其弱点 边界信任是现代网络中最常见的传统信任模型。 所谓边界信任就是明确什么是可信任的设备或网络环境,什么是不可信任的设备或网络环境,并在这两者之间建立“城墙”,从而保证不可信任的设备或网络环境无法在携带威胁信息的情况下,访问到可信任的设备或网络环境的信息 相比于边界信任模型中对信任设备及网络区域的“过度信任”,“零信任”模型提出:在考虑敏感信息时,默认情况下不应该信任网络中的任何设备和区域,而是应该通过基于认证和授权重构访问控制的信任体系,对访问进行“信任授权 从模型设计上来探究边界信任模型与“零信任”模型的区别时,我们不难发现,“零信任”模型是一种“信任细化”的设计,即摒弃了边界信任模型“过度信任”的一刀切做法,采用对信任在访问维度,设备维度和时间维度的细化处理 零信任+浅谈:算法与“零信任”模型结合的“智能信任” 虽然“零信任”模型在现代网络安全中有着很高的应用价值,但是“零信任”模型也不是十全十美的。

    1.7K10发布于 2021-03-01
  • 来自专栏系统信任增长范式

    AI时代企业信任资产负债表的核心价值与技术赋能

    一、AI时代,信任资产负债表的重要性被技术放大1.AI的“行为记账”能力,让信任成为硬指标AI系统(如推荐引擎、商业评估模型)的核心逻辑是“数据驱动判断”,而信任资产负债表正是AI解读企业可信度的“数据字典 3.信任资产反哺技术落地,形成增长闭环企业的信任资产并非孤立存在,而是与技术应用深度绑定:信任资产可直接对接SaaS服务推荐系统、招商匹配平台,腾讯云API网关可实现信任余额与业务系统的实时联动,让高信任企业获得更多技术资源倾斜 二、腾讯云技术如何支撑信任资产负债表的价值落地? :实时信任余额、信任斜率趋势,让企业清晰感知信任资产变化,及时调整行为。 3.落地便捷:低代码工具降低信任管理门槛对于中小微企业,腾讯云微搭低代码平台可快速搭建信任资产负债表管理后台,无需复杂开发:内置数据采集模板(适配行为日志、用户反馈等场景);可视化展示信任资产/负债明细

    18110编辑于 2026-01-09
  • 来自专栏腾讯安全

    数字化时代,企业如何基于全要素资产重构网络安全信任体系?

    在他看来,身份和信任体系一直都是企业安全建设的短板,信任体系重构需重点围绕识别保护对象、梳理依赖关系、人与资产和账号绑定关系、统一账号生命周期管理、强身份认证、无边界访问控制、行为监控和审计、动态授权、 其中,防护对象识别是信任体系建设的前提,需要对所有数字实体资产(需要细化到数据,服务和接口)进行识别,注册并标识唯一身份ID,连同自然人的网络身份ID,建立人与资产和账号的绑定关系,以此实现人、数字实体和账号的 最后,陈颢明还结合了腾讯构建的信任体系架构和能力图谱,提出包括资产全要素和依赖关系梳理、信任能力梳理、能力差距分析、信任场景梳理、规划场景建设路径、完成信任体系构建等关键维度的重构路径。 也就是说,信任,不光要考虑对人的信任,还得考虑对的资产和行为的信任。 第三是人、资产和帐号的强绑定。

    1.2K20发布于 2020-12-31
  • 来自专栏Unity游戏开发

    Unity-资产-常用资产

    Texture 纹理是图片或者影视文件覆盖在GameObjects上面来给予他们可视化的效果 Unity支持任何类型的image 和 movie文件在3D项目资产文件中作为纹理。 Unity Materials命名 Search : Unity查找材质的方式 List of Imported materials : Audio Clip Unity支持单声道,立体声和多通道音频资产 (多达8个通道)。 跟踪器模块资产的行为与Unity中的任何其他音频资产相同,尽管在资产导入检查器中没有波形预览功能。

    1.6K30发布于 2019-07-15
  • 来自专栏用户6465593的专栏

    8款最好用的固定资产管理软件

    在固定资产系统如雨后春笋般涌出的时代,大部分公司会选择一款固定资产管理软件来精细化管理固定资产。尤其是分公司和分支比较多的集团公司,或者资产量比较多的企业和单位。 相对于EXCEL来说,引入一款固定资产管理软件,可以规范化管理固定资产的领用等流程,全生命周期管理固定资产,操作痕迹可以留痕。方便实时追溯固定资产的实际情况等。另外,盘点起来也比较快捷和准确。 系统提供了完善的资产管理,支持资产的增加、维修、转移、借还、定检、盘点、条码及二维码标签打印以及对资产报废等多个方面进行有效的管理。 7)紫兴固定资产管理系统 紫兴固定资产管理软件,上线时间不短。 它实现固定资产管理工作的信息化,通过固定资产管理软件实现固定资产档案数据登记、编辑、资产调配、查询、统计工作。采用条码识别技术,通过将固定资产管理软件中的资产档案信息传输到条码盘点机。 8)中设智控固定资产管理系统 它也是一款云系统,更适用于大型设备较多的企业。更偏向设备一些,有一些设备专门的功能模块比如:设备的运行管理、故障管理、预防性维护、维修管理、备件管理,设备专项管理等。

    4.3K30发布于 2020-07-22
  • 来自专栏FreeBuf

    构建零信任网络之设备信任

    在众多远程办公解决方案中,零信任网络架构脱颖而出,频频出现在大众眼前。 零信任不是产品或服务,当然也不仅仅是炒作的概念,顾名思义,零信任信任度为零,也就是“永远不信任,永远要验证”。 网上关于零信任网络资料颇多,本文对零信任理论不再赘述,主要从构建设备信任方面谈一些想法。 ? 二、设备初始安全 设备初始安全构建设备信任的第一个环节,对于新采购的设备,其信任度取决于采购者对生产厂商的和供应商的信任度。 首先对设备的界定需要有一个清醒的认识,就像梳理公司资产一样,尽量不要有所遗漏。 清单管理系统可以借鉴资产管理系统或配置管理软件,此类系统提供了数据收集模式范本,可以据此逐步构建清单管理系统。

    1.8K30发布于 2020-07-15
  • 来自专栏SDNLAB

    浅谈:如何在零信任中建立用户信任

    非正式身份标识,如昵称等,常用于小团体中,个体之间的信任程度相对较高,或者安全要求低,价值数字资产少的场景。 认证的目的是获取信任,应根据期望的信任等级设定认证需求机制。通过设置信任评分阈值来驱动认证流程和需求。 四、我的未来 针对对数字资产(包括数据、应用等)的访问权限,NIST提出了三个逻辑组件来动态授权和认证: 1)策略引擎(Plolicy Engine,PE),负责确定授权。 五、零信任的用户信任案例 在腾讯安全发布的《零信任接近方案白皮书》中详细描述了腾讯零信任解决方案的用户信任的建立方式。 通过身份可信识别能力实现合法的用户使用合法的终端,使合法的应用对保护资产进行合法的访问。 六、小结 零信任对网络安全进行了重构,无边界的网络、基于可信的身份、动态授权、持续信任评估成为新的安全理念。

    1.8K10发布于 2021-10-11
  • 来自专栏运维开发王义杰

    探究信任的本质:麦肯锡的信任公式

    信任是人际关系的基石,无论是在个人关系还是职场合作中,信任的建立都是成功的关键。 麦肯锡公司(McKinsey)提出了一个信任公式,试图解释和量化信任的构成,从而为个人和组织提供了理解和建立信任的框架。 公式如下: 信任=资质能力×可靠性×亲近程度 这三个元素共同构成了信任的基础,下面我们将逐一探讨每个元素的含义及其在信任建立中的作用。 在一个有亲近关系的环境中,人们更愿意分享真实的想法和感受,从而促进信任的建立。 信任公式的应用 通过理解和应用麦肯锡的信任公式,个人和组织可以采取具体措施来增强信任。 总结 信任是一种复杂而微妙的人际关系,其建立需要时间和努力。麦肯锡的信任公式为我们提供了一个有用的框架,帮助我们理解信任的构成元素,并采取实际措施来促进信任的建立和深化。

    2K20编辑于 2023-10-30
  • 来自专栏FreeBuf

    再说零信任

    什么是零信任? 零信任网络旨在解决信任问题,假定用户、终端、资源都是不可信的,通过层层动态的安全校验,从用户端到后台服务器建立起一条信任链,实现资源的安全访问,防止非信任带来的安全问题。 ? 零信任架构 业内尚没有统一的零信任架构标准,比较熟知的架构有SDP软件定义网络和NIST提出的零信任体系架构,基于这两种架构,业界根据实践经验,总结出一个较为通用的零信任架构。 ? ,零信任网关暴露在外网而内部资产被隐藏,通过可信身份、可信设备、可信应用、可信链路,建立信任链的方式来访问资源,确保安全地访问企业资源。 使用了零信任网络架构设计不再区分内网、专线、VPN等接入方式,通过将访问流量统一接入零信任代理、零信任访问控制与保护引擎(零信任安全控制中心),实现在任意网络环境下的内部资源访问。

    2.3K40发布于 2021-01-08
  • 来自专栏FreeBuf

    浅谈零信任

    趁着这股浪潮,我也来分享一下我对于零信任的一些理解与看法,本次分享从零信任产生的背景、零信任的基础概念、零信任的落地几个角度出发,一起来探讨学习一下。 零信任的背景 在传统网络中,网络类型被分为内网和外网两大类,人们认为内网网络是安全的,内部的资产、人员都是已知、可控的,而外部网络是危险的,所有外部的信息都是未知、无法控制的。 归根结底,零信任是网络中攻防博弈的具象化展现。 因此,零信任的技术成为了解决上述问题的最优解。 ? 零信任基础概念 顾名思义,零信任就是对于网络中所有的业务流量默认认为都是危险不可信任的,而让其信任的最终方式是通过不断的认证,例如身份认证、终端环境认证、操作认证等方式来实现。 企业业务场景千变万化,零信任不会是一套标准化的产品,需要与用户需求相贴合,会有大量开发工作 为了更好实现零信任,我们可以将零信任建设分为几个安全节点来分别做规划: 传统安全:零信任不是单纯的新增身份认证

    1.1K10发布于 2020-09-04
  • 信任(搬家)

    该文章无法收藏故搬家收藏概述零信任(Zero Trust)是一种网络安全策略,其核心理念是不信任任何内部或外部的网络实体,而是通过严格的身份验证、访问控制和加密技术来保护数据和资源。 零信任的工作原理是什么?零信任(Zero Trust)是一种安全模型,它的工作原理可以概括为“从不信任,始终验证”。 传统的安全模型是基于边界的信任模型,即在企业内部建立一个安全边界,内部的用户和设备被信任,外部的用户和设备被视为不可信。 零信任模型则将信任的范围缩小到最小,不再默认信任内部用户和设备,而是始终对所有的用户和设备进行认证和授权。 具体来说,零信任模型的工作原理包括以下几个方面:身份认证对所有的用户和设备进行身份认证,确保其真实身份。访问控制对所有的用户和设备进行访问控制,只允许其访问其需要的资源。

    49700编辑于 2025-01-11
  • 来自专栏SAP ERP管理实践

    SAP 资产模块-6.资产报废

    SAP资产管理模块是SAP系统中的一个重要财务模块,包括资产的创建、采购、折旧计算、处置、转移、盘点等功能,主要用于跟踪、管理和计划企业的固定资产,帮助企业实现对固定资产的全面管理和控制。 资产报废包括有收入/无收入资产报废。 一、ABAVN –通过废弃的资产报废(无收入报废) 操作步骤: 1.输入事务代码 ABAVN,确认资产号、过账日期、备注描述等信息 2.点“附加明细”,确认记账期间、凭证类型(AA 点保存按钮,即完成资产报废过账操作。 3.确认信息无误后,点保存过账即完成资产有收入报废。

    2.2K10编辑于 2024-07-31
  • 来自专栏FreeBuf

    “以零信任,重建信任”,零信任发展趋势论坛5月落地

    为帮助企业更充分的了解这一理念,5月14日,主题为“以零信任,重建信任”的零信任发展趋势论坛将在上海举办,论坛将从产业趋势和实践案例两大维度出发,增强企业对于零信任的认知,为业务布局提供指引。 正确实现零信任安全架构可以帮助企业加强安全态势、简化安全管理、改善最终用户体验,并支持现代企业环境,重建信任模式。 “零信任”正式诞生于2010年,迄今已经发展了十余年,其核心思想可以概括为:“持续验证,永不信任”,假定网络边界内外的任何访问主体(人/设备/应用),在未经过验证前都不予信任,需要基于持续的验证和授权建立动态访问信任 企业示范作用的带动下,零信任市场规模将迎来快速扩张。 然而,企业从已有安全框架向零信任转变,还需要从自身转型、成本、流程等维度进行全面布局和规划。对于自身发展来说,什么样的企业需要零信任?零信任可以为企业带来怎样的收益?引入零信任需要做哪些准备?

    50020编辑于 2023-04-26
  • 来自专栏王的机器

    资产配置

    本文讲的资产配置是横截面分配。 投资组合资产配置的对话 斯蒂文:对资产回报的期望和方差估计有把握? 客户 A:有 斯蒂文:用 Mean-Variance Optimization。 RB 模型的思路就是通过分配风险 (上图的风险比例) 来影响权重 (上图的资产权重),通常是给风险低的资产 (如债券) 高风险配额,而风险高的资产 (如股票) 低风险配额。 EMV 模型根据个别资产的预期波动率 σi 分配组合权重,给波动性较高的资产赋予高权重,给波动性较低的资产赋予低权重,以使所有资产达到贡献相同边际波动率。 MATLAB 代码 下面的代码可以生成上面双资产和三资产的所有产出,建议读者对着公式看代码。 杠杆不变性 (leverage invariance):非杠杆资产的投资组合权重不应受某些杠杆的影响资产。比如,信贷杠杆上了 2 倍,三个资产的权重不变。

    2.9K43发布于 2019-07-05
  • 来自专栏SAP ERP管理实践

    SAP 资产模块-3.物料转资产

    SAP资产管理模块是SAP系统中的一个重要财务模块,包括资产的创建、采购、折旧计算、处置、转移、盘点等功能,主要用于跟踪、管理和计划企业的固定资产,帮助企业实现对固定资产的全面管理和控制。 场景说明:采购以物料方式入库之后,需对物料进行转资产记账;或者某一个资产需要维修领用配件及材料,需要把材料投到资产上。 事务代码:MB1A-发货 操作步骤: 1.输入事务代码 MB1A,确认过账日期、凭证日期、选择移动类型241、工厂、存储地点等信息 2.输入资产号、物料编码、数量、单位等信息 3.确认信息无误后,点保存过账,完成物料转资产操作。

    84810编辑于 2024-07-31
  • 什么是零信任

    摘要 :零信任是一种 “永不信任,持续验证” 的安全理念,适用于现代网络安全防护。本文将解析零信任的核心概念、技术架构及应用场景,并探讨如何平衡安全性与用户体验,助力企业构建高效安全防护体系。 一、零信任的核心概念零信任是一种安全理念,而非单一技术或产品。根据 NIST《零信任架构标准》,零信任假定网络环境已受攻陷,在每次访问请求时降低决策不确定性。 二、零信任的技术架构零信任架构基于以下关键原则构建:去边界化 :不再按地理边界定义企业信任关系,解决信任与位置分离问题。最小权限 :仅允许访问绝对必要的资源,降低数据泄露风险。 五、最佳实践案例(一)腾讯 iOA 零信任安全管理系统腾讯 iOA 零信任安全管理系统是腾讯自研的一体化办公平台商用版,提供零信任接入、终端安全、数据防泄密等功能模块。 其产品架构基于零信任 SDP 的设计理念,由零信任控制中心、零信任安全网关、零信任客户端等组件构成,围绕可信接入、终端管理、入侵防范、数据保护等四个维度构建了多种安全能力。

    82610编辑于 2025-07-02
领券