CORE
BERECHTIGUNGSMANAGEMENT

Berechtigungsmanagement

Von Unternehmen wird heute mehr denn je gefordert, bei der Erstellung, Verarbeitung und Speicherung von Informationsdaten die Integrität, Vertraulichkeit und Verfügbarkeit der zugrundeliegenden IT-Systeme sicherzustellen. IT Governance, Risk Management und Digital Compliance (GRC) bekommen somit höchste Bedeutung in jedem Unternehmen.

Vorteile

Bei einer cronos SAP S/4HANA-Berechtigungskonzeption profitieren Sie unter anderem von folgenden Vorteilen:​

🡆 Schaffung von Transparenz und Nachvollziehbarkeit hinsichtlich der durch Ihre Mitarbeiter ausgeführten beziehungsweise durchgeführten Prozesse.​

🡆 Umsetzung des Prinzips der minimalen Berechtigungsvergabe unter gleichzeitiger Berücksichtigung von Funktionstrennungskonflikten.​

🡆 Begleitung der Abnahmen durch Revision und Abschlussprüfer

Wir unterstĂĽtzen Sie

Das Berechtigungsmanagement umfasst die Gesamtheit der Prozesse, Konzepte und Verfahren, die benötigt werden, um in Ihrem Unternehmen den Mitarbeitern die jeweils erforderlichen Berechtigungen zeitnah und richtig zuzuweisen.​ Wir verschaffen effizient und effektiv einen Überblick über die Gesamtheit der Themen, in Bezug auf das Berechtigungsmanagement und unterstützen Sie dabei, Risiken erheblich zu verringern, sowie, unter Berücksichtigung regulatorische Anforderungen und Funktionstrennungen der Geschäftsprozesse, beherrschbar zu machen.​ Wir unterstützen Sie dabei, Ihr Berechtigungsmanagement neu aufzusetzen oder in einem Re-Design Ihre bestehenden Konzepte zu optimieren – beispielsweise für eine Migration auf S/4 HANA.

SAP Secure Operations Map

  • ist ein Referenzmodell zur Strukturierung der doch recht breiten Sicherheitsthematik im SAP-Umfeld. Es konzentriert sich auf die Sicherheitsaspekte des Betriebs, das heiĂźt auf all die Themen und Aufgaben, die ein Kunde oder ein Dienstleister berĂĽcksichtigen muss, um SAP-Systeme und -Landschaften auf sichere Weise warten und betreiben zu können.
  • SAP Secure Operations Map strukturiert das gesamte Thema des sicheren Betriebs in fĂĽnf Bereiche, die wiederum in 16 Spuren unterteilt werden. Jede dieser Spuren gibt einen Ăśberblick ĂĽber das jeweilige Thema und insbesondere ĂĽber die fĂĽr den sicheren Betrieb wichtigen Aktivitäten.

Security Compliance

âś“ Sicherheitssteuerung: Verabschiedung von Sicherheitsrichtlinien fĂĽr die SAP-Landschaft eines Unternehmens, Erstellung und Implementierung einer SAP-Sicherheitsgrundlinie

âś“ Audit: Sicherstellung und ĂśberprĂĽfung der Ăśbereinstimmung der IT-Infrastruktur und des Betriebs eines Unternehmens mit internen und externen Richtlinien

âś“ Cloud-Sicherheit: Gewährleistung eines sicheren Betriebs in Cloud und Outsourcing-Szenarien

âś“ Notfallkonzept: Vorbereitung und Reaktion auf Notfallsituationen

Sicherer Betrieb

âś“ Benutzer und Berechtigungen: Verwaltung der IT-Benutzer und -Berechtigungen einschlieĂźlich spezieller Benutzer wie Administratoren

âś“ Authentifizierung und Single Sign-On: Ordnungsgemäße Authentifizierung der Benutzer, aber nur so oft, wie wirklich erforderlich

âś“ Sicherheit im Support: Die Lösung von Softwarevorfällen auf sichere Weise

âś“ NachprĂĽfung von Monitoring: Regelmäßige ĂśberprĂĽfung und Ăśberwachung der Sicherheit der SAP-Systeme

Sichere Einrichtung

âś“ Sichere Konfiguration: Einrichten und Verwalten einer sicheren Konfiguration von Standard- und benutzerdefinierten Geschäftsanwendungen

âś“ Kommunikationssicherheit: Verwendung der in der SAP-Software verfĂĽgbaren MaĂźnahmen zur Kommunikationssicherheit

âś“ Datensicherheit: Sicherung kritischer Daten ĂĽber den reinen Berechtigungsschutz hinaus

Sichere Entwicklung bzw. Programmierung

âś“ Sichere Pflege des SAP-Codes: Einrichtung eines wirksamen Prozesses zur Aufrechterhaltung der Sicherheit des von SAP gelieferten Codes

âś“ Sicherheit des benutzerdefinierten Codes: Entwicklung des sicheren, benutzerdefinierten Codes und die Bewahrung seiner Sicherheit

Sicherheit der Infrastruktur

âś“ Netzwerksicherheit: Sicherstellung einer Netzwerkumgebung, die die SAP-Anforderungen abdeckt

âś“ Betriebssystem- und Datenbanksicherheit: Abdeckung der SAP-Anforderungen auf Betriebssystem- und DB-Ebene

âś“ Sicherheit des Frontends: Angemessene Sicherheit am Frontend, einschlieĂźlich der Workstations und mobilen Geräte

Eva-Maria Möller

Schreiben Sie mich hier gerne direkt an!

Eva-Maria Möller
Copyright 2021. All Rights Reserved.
Einstellungen gespeichert
Datenschutzeinstellungen
You are using an outdated browser. The website may not be displayed correctly. Close