SAP Security Check / SAP Security Audit
Ihre Ansprechpartnerin: Renate Burg
Wir helfen Kunden mit unserem Security Check/Security Audit dabei, Schwachstellen im Berechtigungskonzept aufzudecken sowie den allgemeinen sicherheitstechnischen Stand Ihres SAP-Systems zu prüfen und liefern dazu konkrete Lösungsvorschläge. Dadurch können Sie kritische Situationen schnell entschärfen und mit unseren Best Practices die Weichen stellen, um zukünftige Schwachstellen zu vermeiden.
Herausforderung: Erkennung und Behebung von Schwachstellen
In vielen Unternehmen existiert eine Unsicherheit darüber, ob die aktuelle Konfiguration frei von Sicherheitsmängeln und Risiken ist. Die Befürchtung um Schwachstellen im System ist zwar da, doch konkrete Schritte zur Überprüfung werden aus den verschiedensten Gründen oft nicht umgesetzt.
Selbst wenn beispielsweise Funktionstrennungskonflikte oder Sicherheitslücken im System im Rahmen eines Audits erkannt wurden, gelingt die Lösung des Problems häufig nicht zeitnah. Neben der Schwierigkeit, Schwachstellen zu erkennen, herrscht auch Ratlosigkeit darüber, wie entdeckte Sicherheitslücken schnell geschlossen werden können.
Gerade historisch gewachsene Berechtigungen sind oft unübersichtlich und erschweren die Wartung und den Betrieb. Fehlt hier das passende Knowhow, fällt Unternehmen die Erstellung und Umsetzung eines nachhaltigen Berechtigungskonzepts schwer. Dabei ist ihnen sehr bewusst, wie wichtig Security ist.
Security Audit stellt Ihr System auf den Prüfstand
Unser Security Audit prüft Ihr System mit unseren bewährten Prüfkatalogen umfassend auf Sicherheitsmängel und garantiert ein vollständiges Bild der aktuellen Sicherheitslage. Dadurch können Sie besonders kritische Situationen schnell entschärfen und mit unseren Best Practices die Weichen stellen, um zukünftige Schwachstellen zu vermeiden.
Die konkreten Empfehlungen unserer Experten beenden die Ratlosigkeit und lösen jede ermittelte Fehlstellung. Auch unter der Berücksichtigung von historisch gewachsenen Umgebungen teilen wir Best Practices und entwickeln für Sie einen umsetzbaren Maßnahmenkatalog bis hin zu einem nachhaltigen Sicherheitskonzept.
Das prüfen wir
- Grundlagen SAP Sicherheit: IKS, Authentifizierung, SAP Standarduser etc.
- SAP Berechtigungen: Prüfung auf kritische Berechtigungen und Funktionstrennungskonflikte basierend auf DSAG-Prüfleitfaden
- Systemkonfiguration & Vulnerability: SAP Systemparameter nach DSAG-Prüfleitfaden, Überprüfung Schnittstellen(sicherheit)
- Code Security: Scan der Eigenentwicklungen, Review der SAP Entwicklungsrichtlinien
- Aktive Logauswertung: forensische und toolgestützte Prüfung der SAP Sicherheitslogs
Das Vorgehen
- Anforderungen und konkret durchzuführende Prüfungen abstimmen
- Durchführung der Analysen und Aufbereitung der Findings
- Entwurf von Maßnahmen zur Behebung der Findings und Planung einer Roadmap
- Ergebnispräsentation der Findings, vorgeschlagenen Maßnahmen und geplanter Roadmap
Auch für Cloud-Systeme
Unseren SAP Security Check liefern wir für alle klassischen ERP-Systeme und auch für Cloud-Systeme jeglicher Art, wie z. B. Cloud Connector, die SAP Business Technology Platform oder SAP Web Dispatcher.
So können Sie starten
Der einfachste Weg zu unserer Dienstleistung sieht so aus:
- Schritt 1: Ein Anforderungsgespräch mit einem unserer Experten
- Schritt 2: Erhalt eines individuellen Angebots mit Festpreis-Möglichkeit
Kundenzitate
“Während einer Prüfung sind Feststellungen im Bereich SAP Berechtigungen aufgetreten, aber auch auf Nachfrage ohne genaue Erklärungen. Die Empfehlungen und vorgeschlagenen Maßnahmen von Ihnen haben uns die Behebung überhaupt erst ermöglicht.” – IT-Leiterin, Maschinenbau, Mittelstand
“Erst als die Liste aus dem Security Check auf dem Tisch lag, habe ich Unterstützung für größere Änderungen in den Berechtigungen erhalten.” – SAP Basis Admin, Lebensmittelhandel, Konzern
“Wir setzen jedes Jahr auf einen anderen externen IT-Prüfer, damit wir die Ergebnisse gegenprüfen können. Für uns ist diese Prüfung ein guter Benchmark, wo wir stehen bei den SAP Berechtigungen.” – Informationssicherheitsbeauftragter, Finanz-IT, Konzern
Der nächste Schritt
Klicken Sie auf “Anfrage stellen”, vereinbaren Sie mit uns einen Termin über den Link „Online einen Termin buchen“ oder rufen Sie uns direkt an, um mit uns Kontakt aufzunehmen