SAP Security & Authorization

SAP Berechtigungs-Konzept


Das Thema Berechtigungen polarisiert. Bei zu strenger Vergabe von Systemrechten hat man den Fachbereich regelmäßig vor der Tür stehen, weil sich Geschäftsvorgänge nicht effizient durchbuchen lassen. Bei zu laxer Vergabe von Berechtigungen hingegen sitzt einem die Revision im Nacken - mit teils unangenehmen Konsequenzen.

Profitieren Sie von unserer fundierten Erfahrung im Rechtedesign. Lassen Sie sich ein Rechtekonzept entwerfen und implementieren, das sowohl die Anwenderseite wie die Revision befriedigt. Wir konzipieren, implementieren und schulen Ihre Mitarbeiter, sodass jeder die Spielregeln im System kennt und versteht.

SAP GRC


Die umfangreiche Security-Suite von SAP deckt die Bereiche Compliance, Risikomanagement und Risiko-Kontrolle ab. Mittels GRC-Tools können firmenspezifische Risiken definiert und bei der Entwicklung der Berechtigungsrollen berücksichtigt werden. Über Workflows wird sichergestellt, dass jede Maßnahme und Änderung vom entsprechenden Stakeholder (oder Daten-Owner) geprüft wird.

Eine Einführung von SAP GRC lässt sich aufgrund der Komplexität des Suite kaum ohne externe Hilfe stemmen. Mit unserer Expertise beschleunigen wir Ihr Vorhaben.

Security Audit Log


Das Security Audit Log ist ein Tool für Auditoren und Datenschutzbeauftragte, mit dem sicherheitsrelevante Ereignisse im IT-System eingesehen werden können. Beispielsweise:

  • Gab es verdächtige Anmeldeversuche am SAP-System?
  • Welche Benutzerstammsätze wurden geändert? Und von wem?
  • Gibt es Endanwender mit Admin-Rechten, die sie eigentlich nicht haben sollten)
  • Wurden Transaktionen aufgerufen, die eigentlich niemand verwenden soll? Weil man mit ihnen viel kaputtmachen kann. Oder weil sie vielleicht veraltet sind?

Antworten auf solche und ähnliche Fragen liefert das Security Audit Log, das standardmäßig in jedem SAP-System vorhanden ist.

Falls Sie noch nie damit gearbeitet haben, weisen wir Sie in das Audit Log ein, zeigen Ihnen die wichtigsten Funktionen und erstellen für Sie geeignete Berichte, die Sie dann in regelmäßigen Zyklen bequem herunterladen, ausdrucken und überprüfen können.

„Der Schutz von geschäftskritischen Daten wird immer wichtiger“

SAP Sicherheits-Hinweise einspielen


Das Prüfen und Einspielen von aktuellen Sicherheitshinweisen ist ebenfalls Teil unseres Leistungsangebots.

Sicherheitshinweise sind im Prinzip kleinere Software-Updates, die von SAP in regelmäßigen Abständen ausgeliefert werden und mit denen neu identifizierte Sicherheitslücken geschlossen werden sollen. Wie Sie sich vorstellen können, sollte dies regelmäßig geschehen.

Daher beauftragen uns Unternehmen gerne im Rahmen eines dauerhaften Engagements zur Pflege und Aktualisierung ihrer SAP-Landschaft im Hinblick auf Security-Aspekte.

System Hardening


Falls Sie noch nie von System Hardening gehört haben: Darunter versteht man das Sicherer Machen eines IT-Systems, indem man nicht unbedingt erforderliche Funktionen einschränkt oder deaktiviert, und so potentielle Sicherheitslücken von vornherein ausschließt.

Doch um welche Funktionen geht es hier?

Genau da kommen wir ins Spiel. Nur wenige SAP-Beratungshäuser sind dermaßen in der SAP-Welt versiert und mit den Untiefen das SAP-Systems vertraut, dass sie diese exklusive Premium-Dienstleistung anbieten können.

Und seien Sie unbesorgt: Alles was wir in Ihrem System anpassen, wird vorher auf Herz und Nieren getestet. So läuft Ihr Betrieb genauso reibungslos weiter wie bisher.

Gateway Security


Der Gateway ist das Bindeglied zwischen den SAP Applikationsservern und anderen SAP-Systemen und -Programmen. Solange sich diese im selben Netzwerk wie bspw. einem Firmennetzwerk befinden, muss man sich in Bezug auf die Sicherheit keine Sorgen machen. Der interne Datenverkehr ist geschützt und nach außen über eine DMZ (Demilitarized Zone) abgekapselt.

Anders sieht jedoch aus, wenn Ihr SAP-System mit externen Applikationen außerhalb des Firmen-LAN kommuniziert. Ein Beispiel wären Anbindungen zu externen Lieferanten oder Logistikdienstleistern. Dieser nach außen gehende Datentraffic ist grundsätzlich gefährdet und erfordert daher besondere Aufmerksamkeit.

Wie kann man externen Traffic trotzdem absichern?

Eine effektive Möglichkeit ist die Definition einer ACL (Access Control List), über welche gesteuert wird, von welchen externen Hosts der Gateway eingehende TCP/IP-Verbindungsanfragen annehmen soll.

Es geht auch noch sicherer. Wir können sogar auf Programmebene festlegen, mit welchen externen Programmen unser Gateway kommunizieren darf, und mit welchen nicht. So hat man die Gewissheit, dass kein ungewollter Zugriff auf Firmeneigentum stattfindet.

Solche und weitere Maßnahmen zum Schutz geschäftsrelevanter IT-Prozesse konzipieren und implementieren wir spezifisch für Ihre Situation und Systemlandschaft.