SAP Security Check

Ihre Ansprechpartnerin: Renate Burg

1 Bewertungen

Wir helfen Kunden mit unserem Security Check/Security Audit dabei, Schwachstellen im Berechtigungskonzept aufzudecken sowie den allgemeinen sicherheitstechnischen Stand Ihres Systems zu prüfen und liefern dazu konkrete Lösungsvorschläge. Dadurch können Sie kritische Situationen schnell entschärfen und mit unseren Best Practices die Weichen stellen, um zukünftige Schwachstellen zu vermeiden.

Herausforderung: Erkennung und Behebung von Schwachstellen

In vielen Unternehmen existiert eine Unsicherheit darüber, ob die aktuelle Konfiguration frei von Sicherheitsmängeln und Risiken ist. Die Befürchtung um Schwachstellen im System ist zwar da, doch konkrete Schritte zur Überprüfung werden aus den verschiedensten Gründen oft nicht umgesetzt.

Selbst wenn beispielsweise Funktionstrennungskonflikte oder Sicherheitslücken im System im Rahmen eines Audits erkannt wurden, gelingt die Lösung des Problems häufig nicht zeitnah. Neben der Schwierigkeit, Schwachstellen zu erkennen, herrscht auch Ratlosigkeit darüber, wie entdeckte Sicherheitslücken schnell geschlossen werden können.

Gerade historisch gewachsene Berechtigungen sind oft unübersichtlich und erschweren die Wartung und den Betrieb. Fehlt hier das passende Knowhow, fällt Unternehmen die Erstellung und Umsetzung eines nachhaltigen Berechtigungskonzepts schwer. Dabei ist ihnen sehr bewusst, wie wichtig Security ist.

Security Check stellt Ihr System auf den Prüfstand

Unser Security Check prüft Ihr System mit unseren bewährten Prüfkatalogen umfassend auf Sicherheitsmängel und garantiert ein vollständiges Bild der aktuellen Sicherheitslage. Dadurch können Sie besonders kritische Situationen schnell entschärfen und mit unseren Best Practices die Weichen stellen, um zukünftige Schwachstellen zu vermeiden.

Die konkreten Empfehlungen unserer Experten beenden die Ratlosigkeit und lösen jede ermittelte Fehlstellung. Auch unter der Berücksichtigung von historisch gewachsenen Umgebungen teilen wir Best Practices und entwickeln für Sie einen umsetzbaren Maßnahmenkatalog bis hin zu einem nachhaltigen Sicherheitskonzept.

Das prüfen wir

  • Grundlagen SAP Sicherheit: IKS, Authentifizierung, SAP Standarduser etc.
  • SAP Berechtigungen: Prüfung auf kritische Berechtigungen und Funktionstrennungskonflikte basierend auf DSAG-Prüfleitfaden
  • Systemkonfiguration & Vulnerability: SAP Systemparameter nach DSAG-Prüfleitfaden, Überprüfung Schnittstellen(sicherheit)
  • Code Security: Scan der Eigenentwicklungen, Review der SAP Entwicklungsrichtlinien
  • Aktive Logauswertung: forensische und toolgestützte Prüfung der SAP Sicherheitslogs

Das Vorgehen

  1. Anforderungen und konkret durchzuführende Prüfungen abstimmen
  2. Durchführung der Analysen und Aufbereitung der Findings
  3. Entwurf von Maßnahmen zur Behebung der Findings und Planung einer Roadmap
  4. Ergebnispräsentation der Findings, vorgeschlagenen Maßnahmen und geplanter Roadmap

Auch für Cloud-Systeme

Unseren SAP Security Check liefern wir für alle klassischen ERP-Systeme und auch für Cloud-Systeme jeglicher Art, wie z. B. Cloud Connector, die SAP Business Technology Platform oder SAP Web Dispatcher.

So können Sie starten

Der einfachste Weg zu unserer Dienstleistung sieht so aus:

  • Schritt 1: Ein Anforderungsgespräch mit einem unserer Experten
  • Schritt 2: Erhalt eines individuellen Angebots mit Festpreis-Möglichkeit

Kundenzitate

“Während einer Prüfung sind Feststellungen im Bereich SAP Berechtigungen aufgetreten, aber auch auf Nachfrage ohne genaue Erklärungen. Die Empfehlungen und vorgeschlagenen Maßnahmen von Ihnen haben uns die Behebung überhaupt erst ermöglicht.” – IT-Leiterin, Maschinenbau, Mittelstand

“Erst als die Liste aus dem Security Check auf dem Tisch lag, habe ich Unterstützung für größere Änderungen in den Berechtigungen erhalten.” – SAP Basis Admin, Lebensmittelhandel, Konzern

“Wir setzen jedes Jahr auf einen anderen externen IT-Prüfer, damit wir die Ergebnisse gegenprüfen können. Für uns ist diese Prüfung ein guter Benchmark, wo wir stehen bei den SAP Berechtigungen.” – Informationssicherheitsbeauftragter, Finanz-IT, Konzern

Der nächste Schritt

Klicken Sie auf  “Anfrage stellen”, vereinbaren Sie mit uns einen Termin über den Link „Online einen Termin buchen“ oder rufen Sie uns direkt an, um mit uns Kontakt aufzunehmen

Bild des Ansprechpartners

Ihre Ansprechpartnerin

Renate Burg

Kundenservice

Ich freue mich auf Ihren Anruf und berate Sie gerne, kostenlos und unverbindlich!

5.0

1 Bewertungen

Kundenstimmen

Mitarbeiterin Service-Center IT -

Infraserv GmbH & Co. Höchst KG
Das Berechtigungsteam ist Fan von mindsquare – freundlich, kompetent, engagiert und absolut zuverlässig – einfach toll!
Kontaktieren Sie uns!
Renate Burg Kundenservice