Berechtigungsmanagement
Von Unternehmen wird heute mehr denn je gefordert, bei der Erstellung, Verarbeitung und Speicherung von Informationsdaten die Integrität, Vertraulichkeit und Verfügbarkeit der zugrundeliegenden IT-Systeme sicherzustellen. IT Governance, Risk Management und Digital Compliance (GRC) bekommen somit höchste Bedeutung in jedem Unternehmen.
Vorteile
Bei einer cronos SAP S/4HANA-Berechtigungskonzeption profitieren Sie unter anderem von folgenden Vorteilen:
🡆 Schaffung von Transparenz und Nachvollziehbarkeit hinsichtlich der durch Ihre Mitarbeiter ausgeführten beziehungsweise durchgeführten Prozesse.
🡆 Umsetzung des Prinzips der minimalen Berechtigungsvergabe unter gleichzeitiger Berücksichtigung von Funktionstrennungskonflikten.
🡆 Begleitung der Abnahmen durch Revision und Abschlussprüfer
Wir unterstützen Sie
Das Berechtigungsmanagement umfasst die Gesamtheit der Prozesse, Konzepte und Verfahren, die benötigt werden, um in Ihrem Unternehmen den Mitarbeitern die jeweils erforderlichen Berechtigungen zeitnah und richtig zuzuweisen. Wir verschaffen effizient und effektiv einen Überblick über die Gesamtheit der Themen, in Bezug auf das Berechtigungsmanagement und unterstützen Sie dabei, Risiken erheblich zu verringern, sowie, unter Berücksichtigung regulatorische Anforderungen und Funktionstrennungen der Geschäftsprozesse, beherrschbar zu machen. Wir unterstützen Sie dabei, Ihr Berechtigungsmanagement neu aufzusetzen oder in einem Re-Design Ihre bestehenden Konzepte zu optimieren – beispielsweise für eine Migration auf S/4 HANA.
SAP Secure Operations Map
- ist ein Referenzmodell zur Strukturierung der doch recht breiten Sicherheitsthematik im SAP-Umfeld. Es konzentriert sich auf die Sicherheitsaspekte des Betriebs, das heißt auf all die Themen und Aufgaben, die ein Kunde oder ein Dienstleister berücksichtigen muss, um SAP-Systeme und -Landschaften auf sichere Weise warten und betreiben zu können.
- SAP Secure Operations Map strukturiert das gesamte Thema des sicheren Betriebs in fünf Bereiche, die wiederum in 16 Spuren unterteilt werden. Jede dieser Spuren gibt einen Überblick über das jeweilige Thema und insbesondere über die für den sicheren Betrieb wichtigen Aktivitäten.
Security Compliance
✓ Sicherheitssteuerung: Verabschiedung von Sicherheitsrichtlinien für die SAP-Landschaft eines Unternehmens, Erstellung und Implementierung einer SAP-Sicherheitsgrundlinie
✓ Audit: Sicherstellung und Überprüfung der Übereinstimmung der IT-Infrastruktur und des Betriebs eines Unternehmens mit internen und externen Richtlinien
✓ Cloud-Sicherheit: Gewährleistung eines sicheren Betriebs in Cloud und Outsourcing-Szenarien
✓ Notfallkonzept: Vorbereitung und Reaktion auf Notfallsituationen
Sicherer Betrieb
✓ Benutzer und Berechtigungen: Verwaltung der IT-Benutzer und -Berechtigungen einschließlich spezieller Benutzer wie Administratoren
✓ Authentifizierung und Single Sign-On: Ordnungsgemäße Authentifizierung der Benutzer, aber nur so oft, wie wirklich erforderlich
✓ Sicherheit im Support: Die Lösung von Softwarevorfällen auf sichere Weise
✓ Nachprüfung von Monitoring: Regelmäßige Überprüfung und Überwachung der Sicherheit der SAP-Systeme
Sichere Einrichtung
✓ Sichere Konfiguration: Einrichten und Verwalten einer sicheren Konfiguration von Standard- und benutzerdefinierten Geschäftsanwendungen
✓ Kommunikationssicherheit: Verwendung der in der SAP-Software verfügbaren Maßnahmen zur Kommunikationssicherheit
✓ Datensicherheit: Sicherung kritischer Daten über den reinen Berechtigungsschutz hinaus
Sichere Entwicklung bzw. Programmierung
✓ Sichere Pflege des SAP-Codes: Einrichtung eines wirksamen Prozesses zur Aufrechterhaltung der Sicherheit des von SAP gelieferten Codes
✓ Sicherheit des benutzerdefinierten Codes: Entwicklung des sicheren, benutzerdefinierten Codes und die Bewahrung seiner Sicherheit
Sicherheit der Infrastruktur
✓ Netzwerksicherheit: Sicherstellung einer Netzwerkumgebung, die die SAP-Anforderungen abdeckt
✓ Betriebssystem- und Datenbanksicherheit: Abdeckung der SAP-Anforderungen auf Betriebssystem- und DB-Ebene
✓ Sicherheit des Frontends: Angemessene Sicherheit am Frontend, einschließlich der Workstations und mobilen Geräte