SAP Security & Access Control

SAP Security & Access Control

SAP Security & Access Control

Body

Finden Sie in Ihrem Unternehmen folgende Herausforderungen vor:

  • Das vorhandene Berechtigungskonzept ist sehr komplex und die Sicherheitsstandards sind nur bedingt berücksichtigt.
  • Sie haben möglicherweise Ihre Netzwerke und Datenbanken vor externen und internen Angriffen geschützt, die SAP Applikationen an sich wurden aber bisher nicht betrachtet.
  • Es existiert nur ein rudimentäres oder sogar gar kein Sicherheitskonzept für Ihre SAP Anwendungen.
  • Sie planen die Implementierung von Single-Sign-On Lösungen.
  • Sie hätten gerne eine Überprüfung Ihres SAP Systems hinsichtlich vorhandener Risiken im Bereich des Customizings (inkl. relevanter Sicherheitseinstellungen) sowie hinsichtlich Ihres Berechtigungskonzepts.

 

…dann kontaktieren Sie uns.

 

Wir unterstützen Sie bei der erfolgreichen Bewältigung von Herausforderungen im Umfeld von SAP Security und SAP Audits, SAP Access Control, SAP Enterprise Threat Detection und SAP ERP.

 

Als Manager im Bereich IT-Consulting bin ich zuständig für SAP Security und Audit, SAP Access Control und SAP Enterprise Threat Detection. Mein Team und ich untersuchen Ihre SAP Systeme auf Schwachstellen und beseitigen diese durch innovative und nachhaltige Lösungen. In meiner Freizeit reise ich gerne, treibe Sport und bin immer auf der Suche nach neuen und spannenden Abenteuern.

- Sebastian Mayer, Manager, Protiviti

SAP Access Control

Mittels SAP Access Control haben Unternehmen die Chance, vollständige Kontrolle über Ihr Berechtigungswesen zu gewinnen. Hierfür stehen Ihnen die in SAP Access Control enthaltenen Module Access Risk Analysis (zur Analyse von Usern und Berechtigungen hinsichtlich Funktionstrennungskonflikten (SoD) und kritischen Transaktionen / Berechtigungen), Business Role Management (zur Compliance-konformen Rollenerstellung), Access Request Management (zur Compliance-konformen Userverwaltung) und Emergency Access Management (zur Bereitstellung und Kontrolle von Notfallberechtigungen) zur Verfügung.

 

Protiviti ist erfolgreicher SAP Partner im Bereich GRC. Unsere interdisziplinären Teams unterstützen Sie bei der Einführung leistungsstarker GRC-Lösungen: Vom fachlichen und technischen Blueprint inkl. ganzheitlicher Implementierung über die Mitarbeiterschulung bis hin zum Go-live. Hierbei profitieren Sie von unserer langjährigen Erfahrung im Umfeld der GRC-Tools.

 

Weiterführende Informationen zu dem Thema SAP Access Control finden Sie auf der Produktseite der SAP SE.

 

SAP Enterprise Threat Detection

Viele Unternehmen haben bereits etablierte Drittanbieter-Lösungen im Einsatz, um Ihre Unternehmenswerte gegen Angriffe von extern als auch die als sehr gefährlich anzusehenden Angriffe von intern zu schützen. Dabei  werden Firewalls, Angriffserkennungs- und Verschlüsselungslösungen zum Einsatz gebracht, deren Daten aber nur isoliert betrachtet werden können. Das neuste Modul der SAP GRC Suite - SAP Enterprise Threat Detection - soll dabei die riesigen Datenmengen bewerkstelligen und bekannte Muster wiedererkennen. Eine integrierte SAP Lösung, die schnell und einfach die sicherheitsrelevanten Ergebnisse darstellt und auch Daten vom im Unternehmen genutzten Fremdsystem auswerten kann.

 

Weiterführende Informationen zu dem Thema SAP Enterprise Threat Detection finden Sie auf der Produktseite der SAP SE.

 

SAP Security – unser integrativer Ansatz zur Gewährleistung ganzheitlicher Sicherheit​

Der Begriff ‚SAP Security‘ wurde in der Vergangenheit mit den Themen Benutzer- und Berechtigungsverwaltung sowie Sicherstellung von Funktionstrennungen (SoD) gleichgesetzt. Dies ist jedoch lediglich die Spitze des Eisbergs, um die Integrität der Daten, die in SAP Systemen vorgehalten werden, sicherzustellen und Gefahren wie Industriespionage oder Systemausfälle zu verhindern. Hierbei ist bspw. die Sicherheit der Plattform als solche und des Netzwerks ebenso bedeutend wie die physische Sicherheit des Datenzentrums.

 

Unsere Vision in Bezug auf das Thema SAP Security ist daher, Sicherheit in der Perimeter-, Infrastruktur- und Anwendungsumgebung konsistent sicherzustellen, sodass SAP nicht länger das „Schwächste Glied in der Kette“ der IT-Sicherheit darstellt.

 

Wir unterstützen Sie beispielsweise bei der Erstellung eines ganzheitlichen Sicherheitskonzepts, bei der Implementierung von Single-Sign On Lösungen, bei der Durchführung von Penetrationtests und bei der Implementierung eines ganzheitlichen risikobasierten Berechtigungskonzepts. Darüber hinaus haben wir diverse weiterführende Themenfelder in unserem Portfolio. Gerne geben wir Ihnen hierüber im Rahmen eines persönlichen unverbindlichen Gesprächs weitere Einblicke.