Die Software SAP® ist aus den modernen Unternehmenslandschaften nicht mehr wegzudenken. Viele Unternehmen vertrauen den modular aufgebauten, integrativen Softwarekomponenten dieses Anbieters. Berechtigungskonzepte und Systemeinstellungen mittels Parametrisierung sind für diese Unternehmen aber sicherheitspolitisch brisant.
Die Komplexität der SAP®-Systeme verlangt von den Administratoren die volle Aufmerksamkeit. Im Zuge der permanenten Anpassung der Prozesse an die Unternehmenslandschaft besteht gerade für die Administratoren die Notwendigkeit, sicherheitspolitisch das Machbare vom Denkbaren zu unterscheiden. Das System bietet im Auslieferungszustand und in den mitgelieferten Standardprofilen eine Reihe von Einstellungen, die mit der Sicherheitspolitik keines Unternehmens vereinbar sind.
Die hinterlegten Standardrollen lassen beispielsweise zu, dass privilegierte User Änderungsbelege löschen oder Systemtabellen überschreiben können. Auch sind gewisse rechnungslegungsrelevante Kennzeichen manuell zu setzen. Die spannenden Fragen bleiben nach Durcharbeiten des Sicherheitsleitfadens: Haben wir in unserem Unternehmen an alles gedacht? Und ist die in unserem Hause erfolgte Umsetzung »Best Practice«?
Wir beraten Sie bei der Umsetzung Ihres speziellen Sicherheitskonzeptes. Dabei orientieren wir uns pragmatisch am Machbaren. Die Analyse der Berechtigungen und Systeme auf Basis der Sicherheitsleitfäden der SAP® (Download mit geschütztem Marketplace-User über service.sap.com/securityguide) oder des Prüfleitfadens der DSAG gehört bei uns zum selbstverständlichen Portfolio.
Häufig verursacht die Einrichtung einer Rolle für die Interne Revision in den Unternehmen Probleme. Aus unseren Projekterfahrungen liegt dies an zwei Schwierigkeiten:
Die professionelle Anpassung der gut 40 Revisionsrollen eröffnet jedoch eine strukturierte und der Komplexität des Systems angemessene Vorgehensweise im Prüfungsablauf. Daneben führt der Zugriff auf die entsprechenden Audit-Menübäume zu einer wirtschaftlichen Vorgehensweise im Revisionsprozess.
Wir bieten Ihnen Erfahrungen in der Umsetzung von Berechtigungs- und Sicherheitskonzepten. Dabei bedienen wir uns handlicher Tools (Office-Anwendungen), um schnell, effizient und transparent Ergebnisse zu produzieren. Trainings- und Workshop-Erfahrungen aus jahrelanger Tätigkeit in diesem Umfeld runden unser Profil ab.
Unsere Ergebnisse zeigen Ihnen pragmatisch die »Red Flags« in Ihrem System auf. Viele sicherheitskritische Einstellungen lassen sich mit einem »Schalter« abstellen, andere verlangen eine Auseinandersetzung mit dem in Ihrem Hause angestrebten Sicherheitsniveau. Wir unterstützen Sie dabei, mit Augenmaß die richtige Sicherheitspolitik umzusetzen.