La gestion des accès de vos applications clés, notamment SAP, est essentielle pour les protéger contre les menaces internes et externes. Nous vous aidons à
mettre en place les mesures de sécurité appropriées pour vous prémunir contre les risques, tels que les interruptions de services ou la perte de données.
Dans les projets d’implémentation d’ERP, la sécurité était jusqu’à maintenant considérée à posteriori. Elle est à présent une préoccupation majeure et doit être pensée dès les premières étapes d'implémentation. Les accès aux systèmes sont multiples
et la vulnérabilité est accrue. Nous vous aidons à gérer les différents aspects liés à la sécurisation de vos applications.
Nous débutons par la conception de la solution autorisations et définissons les dispositifs de sécurité en parallèle de l ’implémentation de votre application pour optimiser vos processus et minimiser ainsi les vulnérabilités.
Nous veillons à ce que vos applications soient conformes aux réglementations en vigueur et aidons votre organisation à suivre les bonnes pratiques en matière de sécurité.
Les audits et les revues d'accès révèlent les faiblesses et d’éventuels problèmes dans la conception des autorisations et de la sécurité. Nous vous aidons à prendre les mesures nécessaires pour corriger les déficiences identifiées.
Depuis notre création, nous accompagnons de grands groupes à répondre aux exigences d’audit interne et les aidons à atteindre leurs objectifs de conformité sur leurs applications et données critiques.
Dans le cadre de la mise en œuvre d’applications, nous proposons des modèles d'autorisations et de paramétrages de sécurité pour accélérer et répondre au mieux aux besoins de votre entreprise et ainsi éviter des coûts supplémentaires de remédiation post-implémentation.
Lorsque la remédiation est inévitable, notre approche se base sur l’identification des leviers d’optimisation afin de garantir un résultat optimal avec un minimum d’effort.
Tom is an experienced SAP security architect with over 10 years’ experience in SAP authorisations. He helps clients define SAP security strategies and policies and procedures, while also supporting large, complex SAP implementations. His expertise across several modules of core SAP, as well as SAP GRC enables him to help clients build low maintenance, yet highly secure application environments.
Nous vous aidons à évaluer votre niveau d'exposition aux failles de sécurité en 5 à 10 jours. Nous analyserons tous les aspects de la sécurité de vos applications et vous fournirons une évaluation complète sur les domaines de votre choix :
Robustesse des paramètres de sécurité SAP (mot de passe, activation des logs, configuration des mandants, etc...), accès sensibles et SoD (Segregation of Duties).
Processus d'administration des rôles et des utilisateurs, revues périodiques, gestion des utilisateurs techniques et des droits étendus.
Gestion du changement et des évolutions, mise en place des patchs SAP et bonnes pratiques de développement.
Analyse des outils actuellement disponibles pour la sécurisation de SAP.
With more SAP customers committing to S/4 HANA projects, it’s important to learn the lessons from past ERP implementations. Many large SAP programmes initially ignored key issues surrounding access management, authorisations and security, ...
This guide will help you understand the capabilities of SAP GRC 12.0, as well as the impact of any changes and what the likely update, migration and implementation path might look like. Specifically, it covers: Why should you upgrade to SAP ...