Hamburg, 12. Juli 2022: SAST SOLUTIONS, der Hamburger Spezialist für SAP Security und Access Governance und Part der internationalen Pathlock-Gruppe, bietet Kunden künftig zusammen mit IBS Schreiber, dem ebenfalls hamburgischen SAP Security- und Compliance-Spezialisten, die Integration der IBS Schreiber-Regelwerke durch die Software Easy Content Solution (ECS).
GRC
Wenn der Wirtschaftsprüfer zum IT-Audit klingelt, war der Hacker vielleicht schon da
Das Prozedere ist in mittelständischen und großen Unternehmen hinlänglich bekannt: Alle Jahre wieder klingelt der Wirtschaftsprüfer zum IT-Audit, das im Zuge der Jahresabschlussprüfung durchgeführt wird. Die grundsätzliche Zielsetzung besteht darin, die Sicherheit und Integrität des geprüften Systems (in der Regel das buchhaltungsführende SAP-System) sicherzustellen und mögliche Risiken aufzuzeigen. Dargestellt in einem Management Letter sollen daraus resultierend Folgeschritte definiert werden, um diese Risiken zukünftig zu kompensieren. Aber ist dieser Ansatz noch zeitgemäß?
SAP Compliance: Vorteile eines automatisierten Prüf-Regelwerks bei HellermannTyton
Wo Strom durch eine Leitung fließt oder Daten per Glasfaserkabel übertragen werden, sind HellermannTyton-Produkte nicht weit. Seit 85 Jahren hat sich das Unternehmen zu einem weltweit führenden Anbieter von Kabelmanagementlösungen entwickelt und ist national wie international weiterhin auf Wachstumskurs. Dies spiegelt sich auch in den SAP-Systemen und -Berechtigungen wider, die über die Jahre mitgewachsen sind. An derart komplexe Systemlandschaften werden heute sowohl intern als auch extern hohe Compliance-Anforderungen gestellt.
Mehr Sicherheit bei der Neukonzeption von SAP-Berechtigungen – mit dem richtigen Rollentemplate sparen Sie zusätzlich Zeit und Geld
In vielen Unternehmen sind die Berechtigungsstrukturen historisch gewachsen. Oft erhalten Benutzer im Laufe der Zeit weitreichendere Zugriffsrechte, als sie für ihre tägliche Arbeit tatsächlich benötigen. Infolge dessen können Datenverfügbarkeit und -integrität sowie Systemverfügbarkeit stark gefährdet sein. Um das Risiko von SAP-Sicherheitsvorfällen zu minimieren, sehen die Verantwortlichen zunehmend Handlungsbedarf. Denn noch immer ist die Dunkelziffer der IT-Vorfälle deutlich höher als die veröffentlichten Fälle.
Globale Absicherung Ihrer SAP-Systeme: Best Practice-Tipps für erfolgreiche nationale und internationale Rollouts mit der SAST SUITE
Unternehmen auf der ganzen Welt bauen auf SAP als ihre zentrale Standard-Software. Immer wichtiger wird vielen dabei auch die Absicherung der SAP-Systeme und der darin enthaltenen Unternehmenswerte mit einer professionellen Cyber Security & Access Governance Strategie. Hierfür vertrauen schon jetzt international zahlreiche Unternehmen bei ihrem globalen Rollout auf die SAST SUITE und das zu Recht.
Behalten Sie beim Redesign Ihrer SAP-Berechtigungen den Projektfortschritt immer im Blick – mit dem „Ticket-Monitor“ als Addon zur SAST SUITE
Einer unserer langjährigen Kunden, der größte Hersteller von Flurförderfahrzeugen in Europa, nutzt neben verschiedenen IT-Services der akquinet AG auch die SAST SUITE für sein SAP-Berechtigungsmanagement. Im Rahmen eines Compliance-Projektes wurde das SAST Consulting-Team mit dem Redesign und der Neukonzeption aller SAP-Berechtigungen für rund 900 User in Deutschland beauftragt. Lesen Sie in diesem Gastbeitrag von Sascha Heckmann zusammen mit dem externen SAP-Berater Bernhard Radermacher, wie der „Ticket-Monitor“ – ein eigens entwickeltes Addon zum bewährten SAST Safe Go-Live Management – dem Projekt zum vollen Erfolg verholfen hat.
So gelingen mit minimalem Zeitaufwand umfassende Fach- und Rahmenberechtigungskonzepte für SAP ERP und S/4HANA
Als SAP-Anwender sind Unternehmen verpflichtet Regelungen und Verfahrensweisen in Dokumenten zu beschreiben, die den aktuellen Stand im System abbilden und den allgemeinen Compliance Richtlinien entsprechen. Die Fach- und Rahmenberechtigungskonzepte gehören zu diesen wichtigen Dokumentationen, sowohl für die internen Anforderungen als auch für die jährliche Kontrolle von externen Wirtschaftsprüfern. Mit einer guten Dokumentationsvorlage gelangen Sie deutlich schneller ans Ziel.
SAP-Sicherheit durch Virenschutz: Praktische Bedeutung für den Betrieb von SAP-Systemen
Es ist hinlänglich bekannt, dass SAP-Systeme ein attraktives Ziel für Hacker und Manipulationen darstellen. Denn hier versammeln sich alle sensiblen Unternehmensdaten an einem Ort. Umso wichtiger ist es, sie vor unbefugten Zugriffen zu schützen. Dazu gehört neben den klassischen Maßnahmen zur Verbesserung der SAP-Sicherheit und -Compliance auch ein umfangreicher Virenschutz, der speziell an die Anforderungen von SAP-Systemen angepasst ist.
Auf dem Prüfstand: SAP-Berechtigungsmanagement bei den Berliner Wasserbetrieben
Als städtisches Versorgungsunternehmen unterliegen die Berliner Wasserbetriebe wie alle öffentlichen Einrichtungen besonderen rechtlichen Anforderungen. Sie haben hohe Sicherheitsstandards zu erfüllen, sowohl für die Geschäftsprozesse als auch den IT-Betrieb. So war es eine der wichtigsten Aufgaben für das Unternehmen, ein unternehmensweites und transparentes SAP-Berechtigungsmanagement aufzustellen, das all diesen Anforderungen entsprach.
SNC-Verschlüsselung leicht gemacht: So geht SAP-Sicherheit auch ohne SSO
Zur Absicherung von Netzwerken bietet SAP eine „Secure Network Communications“-Schnittstelle (SNC) zur Verschlüsselung an, mit der sich Benutzer ohne Eingabe eines Benutzernamens oder Passworts an SAP-Systemen anmelden können. Standardmäßig werden SAP-Anmeldedaten im Klartext übertragen. Die SNC-Schnittstelle leitet Aufrufe über die SAP Cryptographic Library, um die gesamte Kommunikation zwischen dem SAP GUI und dem SAP-Server zu verschlüsseln. So wird eine sichere Einzelanmeldung für SAP bereitgestellt.