Internes Kontrollsystem für SAP IT Security – mit Hendrik Heyn

Autor: Tobias Harmes | 19. Oktober 2018

8 | #podcast

In dieser Folge bin ich auf dem DSAG Jahreskongress 2018 und spreche mit Xiting Geschäftsführer und Spezialist für SAP-Security-Prozesse Hendrik Heyn. Es ging um die Frage, wie man eigentlich die verschiedensten Prüfanforderungen systematisch und nachhaltig unter einen Hut bringen kann.

Sie wünschen sich den Aufbau eines internen Kontrollsystems für Ihr SAP System? Wir unterstützen Sie hierbei gerne, weitere Informationen finden Sie hier.

Viel Spaß euch allen mit der Podcast-Folge! Vielen lieben Dank für all euren Support!

… als Podcast

Für unterwegs – den Podcast abonnieren: https://rz10.de/podcast

… auf YouTube

YOUTUBE-CHANNEL: https://www.youtube.com/c/Rz10De_ms

——————————-

Noch Fragen? Online Beratung mit mir buchen:

https://rz10.de/online-beratung-tobias-harmes/

——————————-

Internes Kontrollsystem für Ihr SAP System

Etablieren Sie ein internes Kontrollsystems, um Abweichungen vom Berechtigungskonzept zu erkennen und Ihre Berechtigungslandschaft nachhaltig zu überwachen

Vortrag auf dem DSAG-Jahreskongress
Der Vortragstitel lautet: “V186: Implementierung eines internen Kontrollsystems (IKS) zur Überprüfung der SAP-IT-Sicherheit”. Die Folien gibt es im Download-Bereich der DSAG: https://www.dsag.de/veranstaltungen/2018-10/dsag-jahreskongress-2018

Use-Case Konzeptgenerierung und IKS mit dem Xiting Security Architect

201810_Use_case_Konzeptgenerierung_XAMS_SA_IKS_SAP_Security

(PDF-Download, 6 Folien, ca. 10 Minute Lesezeit)

Xiting Service SAP Sicherheitsüberwachung / IKS
https://www.xiting.ch/services/xams-services/sap-sicherheitsuberwachung-iks/

Software XAMS Security Architect
https://www.xiting.ch/produkte/security-architect/

——————————-

Kapitelmarken

00:48 Was ist eigentlich ein IKS? Woran merke ich, dass ich das brauche?

06:23 Was ist der Unterschied zwischen einem internen Kontrollsystem und einem Security Konzept?

09:45 Was war die größte Herausforderung in dem Projekt?

10:56 Was ist würdest du jemanden mitgeben, der ein IKS aufbauen will?

12:56 Wie funktioniert nun das Monitoring in dem IKS?

16:30 Welche Rolle hat die XAMS und der Security Architect im Projekt gespielt?

18:58 Wie viel Beratung brauche ich noch, wenn ich das Tool verwende?

——————————-

Auf dem Laufenden bleiben:

PODCAST: https://rz10.de/podcast

YOUTUBE-CHANNEL: https://www.youtube.com/c/Rz10De_ms

FACEBOOK: https://www.facebook.com/rz10.de/

TWITTER: https://twitter.com/rz10_de

WEB: https://rz10.de

XING: https://www.xing.com/profile/Tobias_Harmes/

LINKEDIN: https://www.linkedin.com/in/tobias-harmes

RSS: https://rz10.de/feed/

Sie benötigen Unterstützung in diesem Thema? Informieren Sie sich über unsere Leistungen im Bereich SAP- und IT-Security-Beratung oder stellen kostenlos und unverbindlich eine Anfrage.


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:
Tobias Harmes

Autor

Tobias Harmes

Experte, Speaker, Herausgeber rz10.de

Fragen? Anmerkungen?
Kontaktieren Sie mich

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice