SAP SICHERHEIT - GRC - scc.at · PDF fileSAP Systeme führen eine Vielzahl sensibler...
Click here to load reader
Transcript of SAP SICHERHEIT - GRC - scc.at · PDF fileSAP Systeme führen eine Vielzahl sensibler...
SAP Systeme führen eine Vielzahl sensibler Daten, die sowohl vor internen (eigenen Mitarbeitern) als auch vor externem, unauthorisiertem Zugriff geschützt werden müssen. Datendiebstahl (z.B. Ge-haltsdaten, Kreditkartendaten, Kundenlisten, Preis-kalkulationen), Sabotage (Löschung aller SAP Daten), Datenmanipulation (z.B. Änderung der Bankkonto-nummer, Manipulation der Bilanzzahlen) oder Miss-brauch von persönlichen Daten (Krankenakten) sind
SAP SICHERHEIT - GRC
One-Pager
So schützen Sie Ihr Unternehmen und gewährleisten Datensicherheit
Die wichtigsten Punkte für die SAP Sicherheit stellen sich wie folgt dar:
Berechtigungeneffiziente
AdministrationUmsetzung, Auflagen
Wirtschaftsprüfer
Notfallsuser
System- undDatenintegrität
Änderungs- protokollierung
Schutz Tabellenund Programme
Themen, die uns täglich in den Medien begegnen. Die Gewährleistung von Governance, Risk und Compli-ance Anforderungen sind immer wichtige Aufgaben des Managements.
Die scc verfügt über umfassende Erfahrungen zum Thema Sicherheit und unterstützt Sie bei der Defi-nition der konzernweiten Unternehmensstrategie im Bereich SAP Sicherheit.
AnbindungDrittsysteme
SAP Systemlandschaft
IT-Security Audits
Referenz/Belegnummer
BuchungsregelnBankcodes
einfacheKontierungen
KundensucheBankverbindung
KundensucheBankverbindung
Single Sign on
Tools Benutzer- administration
direkte/indirekteBerechtigungen
Einsparung SAPLizenzkosten
Enterprise Cont-ent Management
Archiv
Business ObjectsBusiness Warehouse
InternetLokales Netzwerk
Schnittstellen(RFC, IDOC, EDI)
Lieferanten,-Kundenkatalog
Datenbank
Betriebssystem
Netzwerk
Zugriffsschutz Hardware (Handy,...)
SAP Berechtigungskonzept als Teil des gesamten Unternehmenssicherheitskonzepts Analyse der SAP Systeme hinsichtlich SAP Sicherheitsempfehlungen und Prüfleitfäden
Konzeption von Schutzmechanismen für kritische Unternehmensprozesse
Umsetzung Vier-Augenprinzip und Funktions- trennung (Segregation of Duties)
Erarbeitung und Realisierung eines Sicherheits- konzept für SAP Applikationen (FI, CO, MM, SD, HCM etc.), SAP Basis, angebundene Drittsysteme, Internet etc.
grafische Aufbereitung des Berechtigungskonzepts
Umsetzung der Auflagen von Wirtschaftsprüfern, der internen Revision oder von Governance, Risk und Compliance Anforderungen
Wir unterstützen Sie dabei, theoretische Anforderun-gen praktisch umzusetzen:
Einrichtung Notfallsuserkonzept
Sicherstellung von System- und Datenintegrität (Korrektheit von Daten)
Unterstützung bei der Interpretation von Security Audit Logs, Änderungsprotokollen zu Tabellen und Benutzerberechtigungen etc.
Einrichtung der generellen Schutzeinstellungen für das Produktivsystem
Wir bieten spezielle Security-Audits an, wenn Sie Ihre Sicherheitseinstellungen testen wollen oder bereits Sicherheitslücken vermuten.
Effiziente Administration von Sicherheitsthemen Implementierung Single Sign on Lösungen
Bei größeren Unternehmen können SAP Berechtigungen über zentrale Systeme verteilt werden, um die Übersicht zu bewahren und Schief stände zu vermeiden. Hierzu können wir Ihnen die zentrale Benutzerverwaltung oder die GRC Access Control implementieren.
Lizenzkosten-Optimierung durch Vergabe von eingeschränkten Berechtigungen.
Berechtigungen über Enterprise Content Management. Es ist möglich, dass Sie auf Ihrem File-System (Windows-Explorer) die gleichen Berechtigungen wie in SAP vergeben können.
scc EDV-Beratung AG | Wambachergasse 10 | 1130 Wien, Austria T +43-1-87041 | F +43-1-87041-555 | [email protected] | www.scc.at
Sichere Anbindung von Drittsystemen Wir erweitern die SAP Berechtigungen auf Dokumente, die Sie bereits archiviert haben (z.B. Rechnungen, Gehaltsabrechnungen). So können Sie nicht durch direkte Archivabfragen die Sicherheitsrichtlinien innerhalb von SAP umgehen.
Wenn Sie Ihr Reporting und Ihre Planung über Business Warehouse (BW) oder Business Objects (BO) abwickeln, ist es wichtig, dass hier die Berechtigungen im SAP CORE System des Finanzwesens und Controllings nicht im BW oder BO übersteuert werden.
SAP Anwendungen werden immer mehr über das Internet abgerufen. Hierbei unterstützen wir Sie beim Aufbau von sicheren Verbindungen (z.B. VPN), Datenverschlüsselung,Netzwerkverschlüsselung etc.
Einrichtung einer sicheren Kommunikation zwischen SAP Systemen (z.B. über RFC) und Fremdsystemen (z.B. über IDOC, EDI, EDIFACT).