SAP SICHERHEIT - GRC - scc.at · PDF fileSAP Systeme führen eine Vielzahl sensibler...

2

Click here to load reader

Transcript of SAP SICHERHEIT - GRC - scc.at · PDF fileSAP Systeme führen eine Vielzahl sensibler...

Page 1: SAP SICHERHEIT - GRC - scc.at · PDF fileSAP Systeme führen eine Vielzahl sensibler Daten, die sowohl vor internen (eigenen Mitarbeitern) als auch vor externem, unauthorisiertem Zugriff

SAP Systeme führen eine Vielzahl sensibler Daten, die sowohl vor internen (eigenen Mitarbeitern) als auch vor externem, unauthorisiertem Zugriff geschützt werden müssen. Datendiebstahl (z.B. Ge-haltsdaten, Kreditkartendaten, Kundenlisten, Preis-kalkulationen), Sabotage (Löschung aller SAP Daten), Datenmanipulation (z.B. Änderung der Bankkonto-nummer, Manipulation der Bilanzzahlen) oder Miss-brauch von persönlichen Daten (Krankenakten) sind

SAP SICHERHEIT - GRC

One-Pager

So schützen Sie Ihr Unternehmen und gewährleisten Datensicherheit

Die wichtigsten Punkte für die SAP Sicherheit stellen sich wie folgt dar:

Berechtigungeneffiziente

AdministrationUmsetzung, Auflagen

Wirtschaftsprüfer

Notfallsuser

System- undDatenintegrität

Änderungs- protokollierung

Schutz Tabellenund Programme

Themen, die uns täglich in den Medien begegnen. Die Gewährleistung von Governance, Risk und Compli-ance Anforderungen sind immer wichtige Aufgaben des Managements.

Die scc verfügt über umfassende Erfahrungen zum Thema Sicherheit und unterstützt Sie bei der Defi-nition der konzernweiten Unternehmensstrategie im Bereich SAP Sicherheit.

AnbindungDrittsysteme

SAP Systemlandschaft

IT-Security Audits

Referenz/Belegnummer

BuchungsregelnBankcodes

einfacheKontierungen

KundensucheBankverbindung

KundensucheBankverbindung

Single Sign on

Tools Benutzer- administration

direkte/indirekteBerechtigungen

Einsparung SAPLizenzkosten

Enterprise Cont-ent Management

Archiv

Business ObjectsBusiness Warehouse

InternetLokales Netzwerk

Schnittstellen(RFC, IDOC, EDI)

Lieferanten,-Kundenkatalog

Datenbank

Betriebssystem

Netzwerk

Zugriffsschutz Hardware (Handy,...)

Page 2: SAP SICHERHEIT - GRC - scc.at · PDF fileSAP Systeme führen eine Vielzahl sensibler Daten, die sowohl vor internen (eigenen Mitarbeitern) als auch vor externem, unauthorisiertem Zugriff

SAP Berechtigungskonzept als Teil des gesamten Unternehmenssicherheitskonzepts Analyse der SAP Systeme hinsichtlich SAP Sicherheitsempfehlungen und Prüfleitfäden

Konzeption von Schutzmechanismen für kritische Unternehmensprozesse

Umsetzung Vier-Augenprinzip und Funktions- trennung (Segregation of Duties)

Erarbeitung und Realisierung eines Sicherheits- konzept für SAP Applikationen (FI, CO, MM, SD, HCM etc.), SAP Basis, angebundene Drittsysteme, Internet etc.

grafische Aufbereitung des Berechtigungskonzepts

Umsetzung der Auflagen von Wirtschaftsprüfern, der internen Revision oder von Governance, Risk und Compliance Anforderungen

Wir unterstützen Sie dabei, theoretische Anforderun-gen praktisch umzusetzen:

Einrichtung Notfallsuserkonzept

Sicherstellung von System- und Datenintegrität (Korrektheit von Daten)

Unterstützung bei der Interpretation von Security Audit Logs, Änderungsprotokollen zu Tabellen und Benutzerberechtigungen etc.

Einrichtung der generellen Schutzeinstellungen für das Produktivsystem

Wir bieten spezielle Security-Audits an, wenn Sie Ihre Sicherheitseinstellungen testen wollen oder bereits Sicherheitslücken vermuten.

Effiziente Administration von Sicherheitsthemen Implementierung Single Sign on Lösungen

Bei größeren Unternehmen können SAP Berechtigungen über zentrale Systeme verteilt werden, um die Übersicht zu bewahren und Schief stände zu vermeiden. Hierzu können wir Ihnen die zentrale Benutzerverwaltung oder die GRC Access Control implementieren.

Lizenzkosten-Optimierung durch Vergabe von eingeschränkten Berechtigungen.

Berechtigungen über Enterprise Content Management. Es ist möglich, dass Sie auf Ihrem File-System (Windows-Explorer) die gleichen Berechtigungen wie in SAP vergeben können.

scc EDV-Beratung AG | Wambachergasse 10 | 1130 Wien, Austria T +43-1-87041 | F +43-1-87041-555 | [email protected] | www.scc.at

Sichere Anbindung von Drittsystemen Wir erweitern die SAP Berechtigungen auf Dokumente, die Sie bereits archiviert haben (z.B. Rechnungen, Gehaltsabrechnungen). So können Sie nicht durch direkte Archivabfragen die Sicherheitsrichtlinien innerhalb von SAP umgehen.

Wenn Sie Ihr Reporting und Ihre Planung über Business Warehouse (BW) oder Business Objects (BO) abwickeln, ist es wichtig, dass hier die Berechtigungen im SAP CORE System des Finanzwesens und Controllings nicht im BW oder BO übersteuert werden.

SAP Anwendungen werden immer mehr über das Internet abgerufen. Hierbei unterstützen wir Sie beim Aufbau von sicheren Verbindungen (z.B. VPN), Datenverschlüsselung,Netzwerkverschlüsselung etc.

Einrichtung einer sicheren Kommunikation zwischen SAP Systemen (z.B. über RFC) und Fremdsystemen (z.B. über IDOC, EDI, EDIFACT).