Die Verwaltung des Zugriffs auf Ihre unternehmenskritischen Anwendungen wie SAP ist der Schlüssel zum Schutz vor internen und externen Bedrohungen. Wir unterstützen unsere Kunden beim Aufbau robuster Sicherheitsmaßnahmen zum Schutz vor Risiken wie mangelnder Funktionstrennung, Ausfallzeiten oder Datenverlust.
Einst ein nachträglicher Gedanke bei der Implementierung von ERP-Systemen, ist die Sicherheit heute ein zentrales Anliegen, um den Zugriff auf die Systeme zu vereinfachen und die Anfälligkeit zu vermindern. Wir können Ihnen helfen, die typischen Probleme im Zusammenhang mit der Anwendungssicherheit zu beheben.
Wir beginnen mit dem Rollen- und Berechtigungsdesign und planen vor Ihrer Implementierung, um sicherzustellen, dass die richtige Sicherheit mit Audit-konformer Funktionstrennung vorhanden ist, um Ihre Anwendungsschwachstellen zu minimieren.
Wir stellen sicher, dass Ihre Anwendungen den erforderlichen Vorschriften und Frunktionstrennungsprinzipien entsprechen und helfen Ihrem Unternehmen, die Best Practices für die Anwendungssicherheit einzuhalten.
Audits und Zugriffsüberprüfungen decken oft Mängel und Unregelmäßigkeiten im Sicherheits- und Berechtigungsdesign auf. Wir helfen Ihnen, die notwendigen Maßnahmen zu ergreifen, um identifizierte Sicherheitsrisiken zu beseitigen.
Wir verfügen über jahrelange Erfahrung in der Unterstützung von Unternehmen bei der Erfüllung externer Audit-Anforderungen und der verschiedenen Compliance-Standards für kritische Anwendungen und deren Daten - damit Sie in guten Händen sind.
Im Rahmen der Implementierung liefern wir Berechtigungsdesigns, die Ihnen helfen, Ihre Geschäftsanforderungen schneller und regelkonform zu erfüllen. Dies reduziert den Bedarf an kostspieligen und zeitaufwändigen Sanierungsmaßnahmen nach der Implementierung.
Manchmal ist eine Bereinigung unvermeidlich. Dank unseres pragmatischen Ansatzes im Risikomanagement identifizieren wir schnell die wichtigsten Bereiche und sorgen für einen schnellen und zielgerichteten Prozess.
Tom ist ein erfahrener SAP-Sicherheitsarchitekt mit über 10 Jahren Erfahrung in SAP-Berechtigungen. Er unterstützt Kunden bei der Definition von SAP-Sicherheitsstrategien sowie Richtlinien und Verfahren und unterstützt gleichzeitig große, komplexe SAP-Implementierungen. Seine Expertise in mehreren Modulen von SAP-Kernanwendungen sowie SAP GRC ermöglicht es ihm, Kunden beim Aufbau wartungsarmer und dennoch hochsicherer Anwendungsumgebungen zu unterstützen.
Wir können Ihnen helfen, den Umfang der Sicherheitsrisiken in Ihrer Anwendungsumgebung zu quantifizieren. Wir erstellen eine umfassende Sicherheitsbewertung nach konkreten Kriterien, wie sie im Open Web Application Security Project (OWASP) definiert sind. Die Überprüfung wird sich auf die vier folgenden Kernbereiche erstrecken:
Unsere Sicherheitsexperten führen einen vollständigen Penetrationstest der Anwendung durch, um aktuelle Sicherheitsschwachstellen zu überprüfen.
Wir werden die Verschlüsselung, den Passwortschutz, Systemaktualisierungen, Patches und so weiter überprüfen, um weitere Sicherheitslücken zu identifizieren.
Wir untersuchen Zugriffskontrollen einschließlich Frameworks, Funktionstrennungsrisiken (Segregation of Duties, SoD), Richtlinien und Berechtigungen.
Wir schließen die Überprüfung ab, indem wir einen umfassenden Risikobewertungsbericht mit Handlungsempfehlungen vorlegen.
Die neue Risikomanagement-Suite SAP GRC 12.0 ist seit März 2018 verfügbar und mit ihrer Einführung hat sich SAP fest verpflichtet, dass in SAP GRC on-premise weiterhin investiert wird. Die..... .
Es ist nicht einfach, die richtigen Zugriffsverwaltungsprozesse zu schaffen. Möglicherweise finden Sie jedoch die Lösung, dies zu erreichen, an einem der am wenigsten wahrscheinlichen Orte - in Ihrem HR-System.......
Da sich immer mehr SAP-Kunden für S/4 HANA-Projekte engagieren, ist es wichtig, die Lehren aus vergangenen ERP-Implementierungen zu ziehen. Viele große SAP-Programme ignorierten anfangs wichtige Themen.....
Dieser Leitfaden hilft Ihnen, die Möglichkeiten von SAP GRC 12.0 sowie die Auswirkungen der Neuerungen zu verstehen und wie ein möglicher Update-, Migrations- und Implementierungspfad aussehen könnte....