Internes Kontrollsystem für SAP IT Security – mit Hendrik Heyn
Autor: Tobias Harmes | 19. Oktober 2018
In dieser Folge bin ich auf dem DSAG Jahreskongress 2018 und spreche mit Xiting Geschäftsführer und Spezialist für SAP-Security-Prozesse Hendrik Heyn. Es ging um die Frage, wie man eigentlich die verschiedensten Prüfanforderungen systematisch und nachhaltig unter einen Hut bringen kann.
Sie wünschen sich den Aufbau eines internen Kontrollsystems für Ihr SAP System? Wir unterstützen Sie hierbei gerne, weitere Informationen finden Sie hier.
Viel Spaß euch allen mit der Podcast-Folge! Vielen lieben Dank für all euren Support!
… als Podcast
Für unterwegs – den Podcast abonnieren: https://rz10.de/podcast
… auf YouTube
YOUTUBE-CHANNEL: https://www.youtube.com/c/Rz10De_ms
——————————-
Noch Fragen? Online Beratung mit mir buchen:
https://rz10.de/online-beratung-tobias-harmes/
——————————-
Internes Kontrollsystem für Ihr SAP System
Etablieren Sie ein internes Kontrollsystems, um Abweichungen vom Berechtigungskonzept zu erkennen und Ihre Berechtigungslandschaft nachhaltig zu überwachen
Links und Downloads
Vortrag auf dem DSAG-Jahreskongress
Der Vortragstitel lautet: “V186: Implementierung eines internen Kontrollsystems (IKS) zur Überprüfung der SAP-IT-Sicherheit”. Die Folien gibt es im Download-Bereich der DSAG: https://www.dsag.de/veranstaltungen/2018-10/dsag-jahreskongress-2018
Use-Case Konzeptgenerierung und IKS mit dem Xiting Security Architect
(PDF-Download, 6 Folien, ca. 10 Minute Lesezeit)
Xiting Service SAP Sicherheitsüberwachung / IKS
https://www.xiting.ch/services/xams-services/sap-sicherheitsuberwachung-iks/
Software XAMS Security Architect
https://www.xiting.ch/produkte/security-architect/
——————————-
Kapitelmarken
00:48 Was ist eigentlich ein IKS? Woran merke ich, dass ich das brauche?
06:23 Was ist der Unterschied zwischen einem internen Kontrollsystem und einem Security Konzept?
09:45 Was war die größte Herausforderung in dem Projekt?
10:56 Was ist würdest du jemanden mitgeben, der ein IKS aufbauen will?
12:56 Wie funktioniert nun das Monitoring in dem IKS?
16:30 Welche Rolle hat die XAMS und der Security Architect im Projekt gespielt?
18:58 Wie viel Beratung brauche ich noch, wenn ich das Tool verwende?
——————————-
Auf dem Laufenden bleiben:
PODCAST: https://rz10.de/podcast
YOUTUBE-CHANNEL: https://www.youtube.com/c/Rz10De_ms
FACEBOOK: https://www.facebook.com/rz10.de/
TWITTER: https://twitter.com/rz10_de
WEB: https://rz10.de
XING: https://www.xing.com/profile/Tobias_Harmes/
LINKEDIN: https://www.linkedin.com/in/tobias-harmes