Wir unterstützen Sie dabei, Ihr Berechtigungsmanagement neu aufzusetzen oder in einem Redesign Ihre bestehenden Konzepte zu optimieren – beispielsweise für eine Migration auf S/4 HANA.

Unsere Projektmodelle ermöglichen Ihnen ein hohes Maß an Flexibilität und sind zugeschnitten auf Ihre individuellen Anforderungen.

Für alle Berechtigungsprojekte setzen wir Lösungen unserer bewährten SAST SUITE ein und erreichen durch eine optimale Automatisierung eine um bis zu 70 % kürzere Projektlaufzeit. Das schont auch Ihr Projektbudget.

Sie stehen kurz vor der nächsten Wirtschaftsprüfung? Dann decken wir für Sie Ihre Prio1-Findings auf und Sie können dem Audit entspannt entgegen schauen.

Analyse und Projektplanung

Analyse Ihrer SAP-Berechtigungen: Bevor Sie starten, sind eine weitgehende Analyse des Ist-Zustandes sowie eine vorausschauende Projektplanung das A und O für den Erfolg Ihres SAP-Berechtigungsprojekts. Deshalb unterstützen wir Sie von Beginn an dabei, sich einen Überblick über die Beschaffenheit Ihrer Systeme und Konzepte zu verschaffen.

SAST Consulting: SAP Berechtigungskonzepte
Stärken- und Schwächenanalyse Berechtigungen und Identity Management Wir sehen es als eine wichtige Aufgabe, Ihnen vor der Konzeptionsphase aufzuzeigen, wo die Stärken und Schwächen Ihres bestehenden Berechtigungskonzepts sowie Ihrer Identity Management-Prozesse liegen. Im Fokus unserer Analyse stehen dabei immer die allgemeinen Compliance-Vorgaben, die auch den Wirtschaftsprüfer interessieren.

Dabei hinterfragen wir nicht nur, ob die Compliance-Vorgaben eingehalten werden, sondern wo es Optimierungspotenziale gibt. Die ideale Unterstützung dafür: unsere eigenentwickelte SAST SUITE. Mithilfe unserer Software reduzieren Sie Ihren Aufwand enorm und sparen viel Zeit.

Neben den technischen Auswertungen erhalten Sie eine Handlungsempfehlung inklusive eines individuell auf Sie abgestimmten Projektablaufplans, sowie eine detaillierte Aufwandsschätzung. So durchdacht wird jedes Berechtigungsprojekt ein voller Erfolg.

Konzeption und Rollouts

Berechtigungskonzepte für SAP ERP- und S/4HANA-Systeme: Mit einem gut durchdachten Berechtigungskonzept legen Sie den Grundstein für den Schutz Ihrer SAP-Systeme und tragen so auch in großem Maße zum Erfolg Ihres Unternehmens bei. Unsere Experten wissen genau, wo vermehrtes Augenmerk gefordert ist – in ERP- ebenso wie in S/4HANA-Systemen.

Berechtigungskonzeption und Rollouts (ERP) Beim Redesign Ihrer SAP-Berechtigungen haben Sie mit uns die Chance, neue Wege zu gehen und eine durchgehend transparentere Berechtigungsvergabe einzuführen. Das hilft, sowohl Ihren administrativen Aufwand zu reduzieren als auch den heutigen und künftigen rechtlichen Anforderungen Sorge zu tragen. Immer nach dem Leitsatz: "So viel wie nötig, so wenig wie möglich."

Durch die stetig steigende Anzahl von Benutzern und Berechtigungen wird eine bedarfsgerechte Zuordnung immer schwieriger. Im Laufe der Zeit haben sich die Inhalte von Rollen verändert, die Vielfalt an Transaktionen und Berechtigungsobjekten wurde immer komplexer und so fehlt häufig ein gesicherter Überblick. Auch Ihre Identity Management-Prozesse sind möglicherweise nicht mehr zeitgemäß. Hinzu kommen strenger werdende Compliance-Richtlinien im Hinblick auf kritische Berechtigungen und Funktionstrennungskonflikte (SoD).

Unser Vorgehen ist standardisiert und weitestgehend mittels SAST SUITE automatisiert. Sie werden entlang des Workflows durch das Projekt und sicher ans Ziel geführt.

Selbstverständlich unterstützen wir Sie auch bei der Implementierung und dem Rollout Ihres neuen Berechtigungskonzepts.

Ihr Vorteil: Dank langjähriger Erfahrung unserer Experten und unseres Safe Go-Live-Ansatzes müssen Sie keinerlei Einschränkungen Ihres Tagesgeschäfts befürchten. Die SAST SUITE unterstützt in allen Projektphasen und sichert einen hohen Qualitätsstandard. Ob Projekt-Coaching, Teil- oder Komplettübernahme der Tätigkeiten – unsere agilen Projektmodelle sind individuell an Ihren Bedarf anpassbar.

Ihre Vorteile auf einen Blick:

  • Sie werden allen Anforderungen der internen Revision und externen Wirtschaftsprüfer gerecht
  • Automatisiert generierte Rollen ersparen Ihnen manuelle Ableitungen
  • Berechtigungsvergaben erfolgen auf Basis tool-gestützter Analysen des tatsächlichen Nutzerverhaltens
  • Prozessbezogene und SoD-freie Template-Rollen sichern Ihren Projekterfolg
  • Vorgefertigte Konzeptvorlagen beschleunigen Ihre Dokumentationen
  • Unser modulares Vorgehen ermöglicht Ihnen eine höchstmögliche Flexibilität in den Projektphasen

Lesen Sie hierzu auch die Success Story der NORDWEST Handel AG.

Auf Wunsch führen wir Projekte auch mit anderen vorliegenden Softwarelösungen durch.

SAP S/4HANA-Migration Eine der aktuell größten Aufgaben für alle SAP-Verantwortlichen ist die notwendige Migration von Berechtigungen auf S/4HANA. Aus unseren Erfahrungen wissen wir: Vielen Unternehmen wird erst nach einem Projekt-Kickoff bewusst, dass die Unterschiede zwischen SAP ERP und S/4HANA deutlich größer sind, als zuvor erwartet.

Erschreckend oft wird das Thema SAP-Sicherheit im Rahmen einer Migration nahezu komplett außer Acht gelassen.

Warum ist ohne ein Redesign Ihrer Berechtigungen keine S/4HANA-Migration möglich?

  1. S/4HANA ist eine komplett neue Software und nicht nur eine Weiterentwicklung von SAP ERP
  2. Altbekannte Transaktionscodes entfallen durch veränderte Prozessabläufe, haben sich inhaltlich verändert oder wurden durch neue Transaktionen oder Fiori-Apps ersetzt.
  3. Die zahlreichen abgekündigten und neuen Fiori Apps müssen hierbei in den Rollen und dem SoD-Prüfregelwerk gelöscht bzw. eingearbeitet werden. Die SAP Fiori App Library und Simplification Lists stellen hierzu die Basis dar. Die Datenmengen dieser Informationsquellen sind allerdings groß und der Zeitaufwand für den Bedürfnisabgleich sehr aufwendig.

Mithilfe der SAST SUITE verläuft die technische Überführung Ihrer Berechtigungen nach S/4HANA standardisiert. Die Software ist außerdem in der Lage, automatisiert vorzuarbeiten und nimmt Ihnen so bereits einen Großteil der Umstellungsarbeiten ab. Unsere erfahrenen Berater kümmern sich zudem um Ihre individuellen Anforderungen und sorgen für eine zielgerichtete und erfolgreiche Umstellung Ihrer Berechtigungen.

Wir bieten Ihnen unterschiedliche Lösungsansätze für eine erfolgreiche S/4HANA-Migration:

Brownfield-Ansatz: Transformation bestehender Rollen aus Ihrem Alt-System

  • Abgleich Ihrer Rollen mit den Auswirkungen im Rahmen einer S/4HANA-Migration
  • Einfügen von Fiori Apps (wahlweise in neuen Front-Rollen oder in bestehenden Rollen)
  • Deaktivieren obsoleter Transaktionen
  • Wahlweise deaktivieren nicht genutzter Transaktionen
  • Abgleich mit den aktuellen Berechtigungsvorschlagswerten (SU24)
  • Störungsfreier Go-Live mit dem SAST Safe Go-Live Management

Greenfield-Ansatz: Neuaufbau Ihrer SAP-Berechtigungen auf Basis veränderter Prozesse

  • Erstellung eines Prozessrollen-Modells, basierend auf unserem Best-Practice-Ansatz, in Kombination mit dem Berechtigungs-Trace der SAST SUITE
  • Berücksichtigung der geänderten S/4HANA-Geschäftsprozesse in Ihrem SoD-Regelwerk
  • Maßgeschneiderte Neukonzeption durch Nutzung der SAST SUITE
  • Unterstützung bei der revisionssicheren Konzeption durch unsere Best-Practice Templates
  • Testunterstützung und störungsfreier Go-Live mit dem SAST Safe Go-Live Management

Selective Data Ansatz: Neuaufbau Ihrer SAP-Berechtigungen auf Basis gelebter Prozesse

  • Analyse verwendeter Transaktionen im Alt-System als Basis für das Neukonzept
  • Erarbeitung eines neuen, maßgeschneiderten und arbeitsplatzbezogenen Referenzmodells mit Unterstützung durch die SAST SUITE
  • Berücksichtigung der geänderten S/4HANA-Geschäftsprozesse in Ihren neuen Rollen und SoD-Regelwerken
  • Unterstützung bei der revisionssicheren Konzeption durch unsere Best-Practice-Rollen-Templates
  • Störungsfreier Go-Live mit dem SAST Safe Go-Live Management

Ob beim Design Ihres S/4HANA-Berechtigungskonzepts ein Brownfield-, Greenfield- oder Selective Data-Ansatz der richtige ist, hängt zum einen von der Qualität Ihrer aktuellen Rollen ab, zum anderen von Ihrer internen Zielsetzung. Gerne unterstützen wir Sie bei dieser Entscheidung im Rahmen einer Berechtigungsvorstudie.

Ein Vorteil kommt Ihnen bei einem Migrationsprojekt mit uns auf jeden Fall zugute: der SAST Safe Go-Live Ansatz. In der verflochtenen Landschaft eines S/4HANA-Systems – mit der Kombination aus SAP Fiori Frontend und SAP Backend Server – machen wir so die Berechtigungsstrukturen hinter den Fiori Apps transparent. Und Sie erhalten nicht nur eine detaillierte Aufzeichnung der User-Aktivitäten, sondern auch eine Code-Analyse der ausgeführten Reports.

Ihre Vorteile auf einen Blick:

  • Analyse Ihrer bestehenden Prozesse, Rollen und Berechtigungen auf Wiederverwendbarkeit, kritische Berechtigungen und Funktionstrennungsrisiken
  • Volle Transparenz in den genutzten Funktionen durch die umfassenden Analysefunktionen der SAST SUITE
  • Konzeptvorschlag für die Transformation Ihrer aktuellen Berechtigungen und/oder die Erstellung neuer, maßgeschneiderter S/4HANA-Rollen
  • Aktualisierung Ihrer SU24-Werte auf SAP S/4HANA
  • Konfiguration Ihrer SAP Fiori-Berechtigungen
  • Automatisierte Rollenerstellung mit dem SAST Role Management
  • Störungsfreier Go-Live

Bei der Aufdeckung und Schließung Ihrer Sicherheitslücken in den Bereichen Applikationsserver, Betriebssystem und Datenbanken unterstützen Sie unsere SAP Security Consultants.

SAST SUITE: SAP Rollenmanagement
SAP Solution Manager Berechtigungskonzeption Der SAP Solution Manager unterstützt Unternehmen mit seinen vielfältigen Funktionen und Werkzeugen dabei, ihre SAP-Landschaften sowohl hinsichtlich des Aufbaus als auch des Betriebs zu organisieren. Dabei werden alle Geschäftsprozesse berücksichtigt. Aufgrund seiner zentralen Stellung im SAP-Systemverbund eines jeden Unternehmens bedarf es einer fachgerechten und nachhaltigen Berechtigungskonzeption.

Im Rahmen einer S/4HANA-Einführung kann der SAP Solution Manager eine tragende Rolle bei der Gestaltung des Projektes spielen. Denn das Release 7.2 wurde so konzipiert, alle großen Herausforderungen, die bei der Einführung von SAP S/4HANA entstehen, zu meistern und die Geschäftsprozesse an die digitalen Anforderungen anzupassen. So vereinfacht er zum Beispiel die Gestaltung und Dokumentation von Geschäftsprozessen, oder unterstützt im Change- und Release-Management.

Wir helfen Ihnen ein umfassendes Sicherheitskonzept zu implementieren, das Ihre Systeme vor unbefugten Zugriffen auf Datenbank-, Netzwerk- und Frontend-Ebene schützt.

Ihre Vorteile auf einen Blick:

  • Sicherer Betrieb der gesamten SAP-Landschaft
  • Regelkonforme Abwicklung des Change Managements (cHARM)
  • Lösungsdokumentation
  • Abwicklung von S/4HANA-Implementierungsprojekten
SAST SUITE: Safe Go-Live Management für störungsfreie Berechtigungsprojekte
SAP-Notfallbenutzerkonzept Ein gutes Notfallbenutzerverfahren kann Ihr System im Fall von unerwarteten Ereignissen absichern. Denn so haben Sie permanent Zugriff auf einen exklusiven Benutzer mit erweiterten Berechtigungen. Und auch für den ganz alltäglichen IT-Support macht der Einsatz von Notfallusern Sinn, da alle Aktivitäten revisionssicher protokolliert werden und für eine Prüfung jederzeit zur Verfügung stehen.

Wir verfügen über eine eigene bewährte Projekt-Vorgehensweise zur Erstellung und Umsetzung von SAP-Notfalluserkonzepten in SAP-Systemen. Das SAST Superuser Management unterstützt Sie dabei, Ihre Notfallbenutzer revisionssicher und effizient zu überwachen.

Haben Sie bereits andere Lösungen oder gar den SAP Standard im Einsatz? Auch dann stehen wir Ihnen gerne beratend zur Seite.

Unser Angebot für Sie:

  • Analysieren vorhandener Dokumente (Notfallbenutzerkonzepte)
  • Definition von Notfallbenutzer-Szenarien und Verantwortlichkeiten
  • Erstellen und Ergänzen eines Notfalluserkonzeptes
  • Technische Realisierung
  • Anwenderschulung

Ihre Vorteile mit dem SAST Superuser Management:

  • Flexible Konfiguration von Notfallbenutzerszenarien
  • Flexibles Zugriffsverfahren (wahlweise mit Freigabeverfahren)
  • Komplette Transparenz der durchgeführten Aktivitäten
  • Revisionssicheres Verfahren
  • Anwenderfreundliches und selbsterklärendes Tool

Optimierung und Bereinigung

Optimierung Ihrer SAP-Berechtigungen: In einigen Fällen kommt eine Neukonzeption von Berechtigungen nicht in Frage. Und doch besteht oft der Bedarf, Risiken in bestehenden Rollen und Prozessen zu bereinigen, bzw. der Wunsch, SAP-Lizenzkosten zu minimieren. Ganz gleich, welche Motivation Sie antreibt – wir unterstützen Sie gerne hinsichtlich einer Optimierung und Bereinigung Ihrer SAP-Berechtigungen.

Bereinigung von Funktionstrennungsrisiken (SoD) SoD-Konflikte in Ihren Berechtigungen können bekanntlich zu betrügerischen Handlungen, wie z.B. der Unterschlagungen von Finanzmitteln, führen. Das Controlling und Management von Berechtigungsrisiken liegen in der Verantwortung des internen Kontrollsystems. Aufgrund der hohen Komplexität stellen diese Aufgaben aber eine große Herausforderung dar.

Wir sind darauf spezialisiert, unsere Kunden beim Management von SoD-Risiken zu unterstützen. Hierbei steht im Vordergrund, diese weitestgehend zu minimieren und verbleibende Risiken mittels Prozessbeobachtungen zu kontrollieren. Unseren Erfahrungen nach sind Benutzerberechtigungen oft historisch gewachsen. Das bedeutet, dass sich nicht benötigte Berechtigungen in den meisten Fällen um ca. 75 Prozent reduzieren lassen, und das bereits ohne Abstimmung mit den Fachbereichen oder den Benutzern selbst.

Für die Bereinigung von Funktionstrennungskonflikten bietet die SAST SUITE ein umfassendes und zertifiziertes SoD-Prüfregelwerk. Aber auch unabhängig vom Einsatz einer bestimmten Software unterstützen wir Sie gerne.

Unser Projektvorgehen im Überblick:

  • Definition des Prüf-Umfangs
  • Identifizieren von Funktionstrennungsrisiken auf Benutzer- und Rollenebene
  • Analyse genutzter Transaktionen und Rollen
  • Erarbeiten eines Bereinigungsvorschlags
  • Reduktion von Risiken auf Benutzerebene
  • Etablieren eines periodischen Kontrollprozesses
  • Ermitteln von Prozesskontrollen zur Milderung von Restrisiken*
  • Dokumentation von Prozessrisiken*

*Optionale / Weitere empfohlene Projektschritte

Wir haben die Bereinigung von Funktionstrennungsrisiken in einer Projektmethodik standardisiert. Hierbei bleibt selbstverständlich maximaler Spielraum für Ihre individuellen Anforderungen.

Ihre Vorteile auf einen Blick:

  • Minimierung der Wahrscheinlichkeit betrügerischer Handlungen
  • Erfüllung aller Anforderungen der internen Revision und externen Wirtschaftsprüfer
  • Standardisiertes und effizientes Projektvorgehen
  • Verwendung eines umfassenden SoD-Regelwerks beim Einsatz der SAST SUITE
Bereinigung von kritischen Berechtigungen (Wirtschaftsprüfer-Findings) Nach einem Audit oder der jährlichen Abnahme durch einen Wirtschaftsprüfer kommt es häufig vor, dass Unternehmen ein Redesign an ihrem Berechtigungsmanagement vornehmen müssen. Oftmals werden Berechtigungsobjekte oder Transaktionen identifiziert, die – in der Regel aus Unkenntnis über deren Kritikalität oder aus Sorge um Störungen im Tagesgeschäft – zu umfassend ausgeprägt sind.

Bei der Planung eines Bereinigungsprojekts gehen die Anforderungen unserer Kunden an Qualität, Laufzeit und nicht zuletzt das Projektbudget häufig weit auseinander. Welche Prioritäten Sie bei Ihren Berechtigungsprojekten auch setzen – wir bieten für alle Anforderungen passgenaue Lösungen.

Eines ist allen Projekten gemein: Für eine Bereinigung Ihrer kritischen Berechtigungen nutzen unsere erfahrenen Berater die Lösungen aus der SAST SUITE. Damit erzielen wir für Sie nicht nur eine Bereinigungsquote von bis zu 95 Prozent, zusätzlich ist auch eine Analyse der tatsächlichen Nutzung der kritischen Objektwerte über alle Benutzer möglich.

Dabei besteht eine der größten Herausforderungen bei einem Redesign-Projekt in der Wahrung der Kontinuität des operativen Geschäfts. Mit unserem SAST Safe Go-Live Ansatz gehört diese Sorge der Vergangenheit an. Denn Ihre Anwender werden in die Lage versetzt, sich in einer ungewollten Fehlersituation innerhalb von wenigen Sekunden mittels Fallback-User-Verfahren selbst zu helfen.

Ihre Vorteile auf einen Blick:

  • Eine standardisierte Projektmethodik zur Bereinigung kritischer Berechtigungen bei Berücksichtigung Ihrer individuellen Anforderungen
  • Erfüllung aller Anforderungen der internen Revision und externen Wirtschaftsprüfer
  • Berechtigungsvergaben auf Basis tool-gestützter Analysen des tatsächlichen Nutzerverhaltens
  • Unser modulares Vorgehen ermöglicht Ihnen eine höchstmögliche Flexibilität in den Projektphasen
  • Störungsfreie Berechtigungsumstellung dank des SAST Safe Go-Live-Verfahrens
SAST SUITE: SAP Schwachstellenanalysen
Bereinigung von technischen SAP-Benutzern (RFC / Batch) In der Praxis werden technische Benutzer, wie z.B. RFC-Benutzer oder Systembenutzer für die Hintergrundverarbeitung (Batch), mit weitreichenden Berechtigungen ausgestattet. Aus der Erfahrung heraus führt dies oft zu hohen Risiken. Sie äußern sich zum Beispiel in dem Missbrauch von RFC-Schnittstellen, da die technischen SAP-Benutzer nicht ausreichend geschützt sind.

Wirtschaftsprüfer achten daher inzwischen vermehrt darauf, dass technische Benutzer nicht mit zu weitreichenden Berechtigungen wie z.B. SAP_ALL ausgestattet sind. Idealerweise besitzen Nutzer das Minimum aus Berechtigungsobjekten und -ausprägungen, die in einem konstanten Prozess zur Prüfung kommen. Jedoch gibt es dynamische Anwendungsfälle, bei denen nicht immer klar ist, welche das in Zukunft sind. Mit unserer standardisierten Methodik unterstützen wir Sie gerne dabei, die Berechtigungen Ihrer technischen Benutzer zu analysieren und bedarfsgerecht zu definieren. Hierbei empfehlen wir die Verwendung der SAST SUITE zur Analyse, Implementierung und störungsfreien Produktivsetzung.

Ihre Vorteile auf einen Blick:

  • Erfüllung aller Anforderungen der internen Revision und externen Wirtschaftsprüfer
  • Automatisiert generierte Rollen ersparen Ihnen das manuelle Anlegen
  • Berechtigungsvergaben erfolgen auf Basis tool-gestützter Analysen der tatsächlichen Objektverwendung
  • Unser modulares Vorgehen ermöglicht Ihnen eine höchstmögliche Flexibilität in den Projektphasen
Minimierung von Transaktionszugriffen mit den SAST Self Adjusting Authorizations Sie möchten die Berechtigungszugriffe auf ein Minimum reduzieren, insbesondere die Ausführung besonders kritischer Transaktionen, haben jedoch keine Zeit und kein Budget für ein solches Redesign? Mit den SAST Self Adjusting Authorizations können Sie in kürzester Zeit ebendies erreichen und erhalten saubere Berechtigungen mit passgenauen Rollen – ohne Auswirkungen auf Ihr Tagesgeschäft.

Für den Start benötigen Sie lediglich die SAST Self Adjusting Authorizations sowie eine Einweisung in die Verwendung. Unsere Experten begleiten Sie bei der Installation und Konzeption, sorgen für die Einrichtung hinsichtlich der Konzeptionsentscheidungen und stehen auch nach der Aktivierung des Tools jederzeit für Fragen zur Verfügung. Den Rest erledigt die Software für Sie: Die neuartige Technologie protokolliert in der Lernphase die genutzten Transaktionen definierter Benutzer. In der Produktivphase wird die Ausführung weiterer Transkationen blockiert und nur per Freigabeverfahren (elektronischer Workflow) wieder freigeschaltet. Durch den Aufbau einer Blacklist können Sie die Ausführung besonders kritischer Transaktionen, unter anderem SE16, SM30, SA38, generell ab sofort für bestimmte Benutzerkreise verbieten.

Das Verfahren ist flexibel und in sehr kurzer Zeit etabliert. Haben Sie Fragen hierzu, dann sprechen Sie uns gerne an.

SAP-Lizenzoptimierung Die jährlichen Lizenzkosten der SAP resultieren in großen Anteilen aus der Anzahl der erworbenen Benutzerlizenzen. Doch die Erfahrung zeigt: Viele der erworbenen Benutzerlizenzen werden gar nicht benötigt. Deaktivieren Sie inaktive User und reduzieren Sie Ihre SAP-Lizenzkosten, so ergibt sich ein enormes Einsparpotential.

Der SAP Standard bietet eine Reihe von Möglichkeiten, die Benutzer-Aktivitäten auszuwerten. Jedoch sind Informationen sehr verteilt und für die Auswertung in dieser Hinsicht nicht optimiert. Mit Verwendung der SAST SUITE haben wir das Vorgehen optimiert und sind in der Lage, eine umfassende Auswertung zu erstellen, die alle Datenquellen berücksichtigt. Hierdurch sind wir schon nach kurzer Zeit in der Lage eine Handlungsempfehlung auszusprechen, welche Benutzer befristet werden können, damit diese Ihr IT-Budget nicht unnötig belasten.

Unser Projektvorgehen im Überblick:

  • Vorabstimmung mit dem Auftraggeber
  • Installation der SAST SUITE
  • Auswertung der Benutzerstämme hinsichtlich der Systemaktivitäten
  • Verdichtung der Daten und Handlungsempfehlung
  • Sperren von nicht mehr benötigter Benutzerstämme

Dieses Vorgehen lohnt sich für Sie doppelt: Denn sowohl der Aufwand als auch die Investition für Sie ist im Vergleich zu den indirekt eingesparten Lizenzkosten sehr gering. Das heißt: In der Regel amortisiert sich die Investition bereits bei der nächsten SAP-Systemvermessung.

SAST Consulting: SAP Systemhärtung
Optimierung von Berechtigungsvorschlagswerten (SU24) Haben Sie die Pflege Ihrer zentralen Verwaltungstransaktion SU24 im Blick? Wenn nicht, sind Sie nicht allein. Bei vielen Unternehmen schleicht sich im Laufe der Zeit eine Schwachstelle im Entwicklungsprozess ein, wenn es um die Pflege von Berechtigungsvorschlagswerten (SU24) für Eigenentwicklungen geht.

Die benötigten Berechtigungsobjekte werden nach den Funktionstests und Erkenntnissen über deren Notwendigkeit zwar in die Rollen eingefügt, jedoch mangelt es oftmals an einer Pflege der SU24 als Basis für ein störungsfreies und effizientes Berechtigungsmanagement. Eine Optimierung dieser ist deshalb essenziell für eine gleichbleibende Qualität Ihrer SAP-Rollen.

Wieso ist eine Pflege der Werte so wichtig?

Fehlende Berechtigungsvorschlagswerte haben zwangsläufig wiederkehrende Fehler bei der Transaktionsausführung zur Folge. Dies wiederum führt zu Prozessstörungen und -verzögerungen, langen Wartezeiten und hohen Zeitaufwänden bei allen Beteiligten. Nicht zuletzt können Programmabbrüche während der Bearbeitung zu Inkonsistenzen der Daten führen.

Mithilfe der SAST SUITE und der Expertise unserer Berater können Sie in kürzester Zeit wieder für einen störungsfreien Ablauf Ihrer Prozesse sorgen. Unsere Software unterstützt Sie bei der Analyse benötigter Objekte und Werte sowie der folgerichtigen Implementierung in der SU24.

Ihre Vorteile auf einen Blick:

  • Automatisierte Analyse benötigter Objekte auf Basis der tatsächlichen Nutzung
  • Evaluierung und Transformation der Datenmenge für den Transfer in die SU24-Datenbank
  • Automatisiertes Auffüllen der SU24-Tabellen

Monitoring und Controlling

SAP Security Monitoring: Dank vielschichtiger Maßnahmen haben Sie Ihre Berechtigungskonzepte auf ein gutes und sicheres Level gehoben. Damit wäre der erste Schritt getan. Mindestens genauso wichtig ist es aber, diesen Zustand mithilfe eines SAP Security Monitorings für kritische Berechtigungen dauerhaft aufrecht zu erhalten.

SAST SUITE Software-Tool für SAP Berechtigungs-Risikoanalysen
Etablieren eines Stay Clean-Prozesses Das Thema Risikoüberwachung ist in vielen Unternehmen etabliert, jedoch spielt es unserer Erfahrung nach noch eine eher untergeordnete Rolle. Das tägliche Geschäft dominiert häufig die sicherheitsrelevanten Themen. Ohne eine periodische Überwachung der Berechtigungsrisiken mit entsprechenden Maßnahmen fallen Sie allerdings schnell wieder zurück auf ein unsicheres Niveau.

Damit dies nicht passiert, unterstützen wir Sie gerne bei der Etablierung eines Stay Clean-Prozesses.

Unser Vorgehen im Überblick:

In der Definitionsphase werden alle nötigen Prüf-Parameter festgelegt:

  • Prüf-Ebenen und geeignete Auswertungs-Tools
  • Eine unternehmensweite Prüf-Policy für SAP
  • Periodischer Überwachungsprozess von Berechtigungsrisiken und technischen Risiken
  • Verantwortlichkeiten wie Risikoverantwortliche, Dateneigentümer und Revisoren

Die anschließende Umsetzungsphase nutzen wir, um

  • die in der Prüf-Policy definierten Risiken in den entsprechenden Auswertungs-Tools abzubilden,
  • ein periodisches Audit mit der neu geschaffenen Prüf-Policy einzurichten und
  • alle verantwortlichen Personen hinsichtlich Ihrer zukünftigen Aufgaben im neu geschaffenen Prozess zu sensibilisieren.

Während des Go-Lives

  • begleiten wir Sie bei den ersten Prüfläufen und
  • lösen gemeinsam aufkommende sicherheitskritische Fälle.

Mit unserer SAST SUITE erhalten Sie eine Prüf-Policy mit weit über 2000 Prüfungen in den Bereichen SAP-Berechtigungen, Datenbank, Betriebssystem, SAP-Konfiguration etc. Das hilft Ihnen, den Stay Clean-Prozess in kurzer Zeit einzuführen. Aber auch, wenn Sie bereits eine andere Lösung im Einsatz haben, beraten Sie unsere kompetenten SAP-Experten jederzeit gerne bei der Verwendung.

Interessiert?

Bringen Sie Ihre SAP-Berechtigungen auf ein neues Niveau! Vereinbaren Sie ein unverbindliches Beratungsgespräch.

Steigen Sie tiefer in die Thematik ein und schauen Sie sich unsere Webinar-Aufzeichnungen an!

Das sagen unsere Kunden:

„Statt wiederholt partiell Unebenheiten in der Rollenverwaltung auszubügeln, haben wir mit den SAST-Beratern und der SAST SUITE unsere Berechtigungsstrukturen auf eine komplett neue Basis gestellt. So sparen wir langfristig Zeit und Geld und können uns zudem auf die Rechtssicherheit verlassen."

Success Story "Berechtigungsmanagement - rechtssicher und komfortabel"

— Stefan Lendzian
NORDWEST Handel AG

"Mithilfe der SAST-Experten und dem Safe Go-Live-Ansatz konnten rund 50 % der angelegten User als inaktiv identifizieren und so ganz einfach aktiv werden. Gleichzeitig wurden mit dem Berechtigungsprojekt die Risiken um bis zu 70 % reduziert und so die Sicherheit deutlich verbessert."

Logo SAST SOLUTIONS-Kunde Stadtwerke Essen
— Stadtwerke Essen

Weitere SAST CONSULTING-Leistungen

Datenschutzeinstellungen

Klicken Sie auf »Info«, um eine Übersicht über alle verwendeten Cookies zu erhalten. Sie können Ihre Zustimmung nur zu den erforderlichen Cookies oder auch zu den Cookies für Statistiken geben. Die Auswahl erfolgt freiwillig. Sie können diese Einstellungen jederzeit ändern bzw. die Cookies im Browser nachträglich jederzeit löschen. Wählen Sie die Option »Statistik« aus, so erstreckt sich Ihre Einwilligung auch auf die Verarbeitung in den USA, die vom Europäischen Gerichtshof als Land mit unzureichendem Datenschutzniveau eingeschätzt werden. Weiterführende Informationen finden Sie in unseren Datenschutzhinweisen und im Impressum.

In dieser Übersicht können Sie einzelne Cookies einer Kategorie oder ganze Kategorien an- und abwählen. Außerdem erhalten Sie weitere Informationen zu den verfügbaren Cookies.
Gruppe Statistik
Name Google Repcatcha
Technischer Name googleRepcatcha
Anbieter Google LLC
Ablauf in Tagen 0
Datenschutz https://policies.google.com/privacy
Zweck Anti-Spam Schutz.
Erlaubt
Gruppe Externe Medien
Name YEXT - Suchleiste
Technischer Name yext
Anbieter Yext GmbH
Ablauf in Tagen 0
Datenschutz https://www.yext.de/privacy-policy/
Zweck Ermöglicht die intelligente Suche über YEXT.
Erlaubt
Name Podigee
Technischer Name Podigee
Anbieter Podigee GmbH
Ablauf in Tagen 0
Datenschutz https://www.podigee.com/de/about/privacy
Zweck Ermöglicht die Nutzung des Podigee Podcast Players.
Erlaubt
Name Google Maps
Technischer Name googleMaps
Anbieter
Ablauf in Tagen 6491
Datenschutz
Zweck Ermöglicht die Nutzung von Google Maps.
Erlaubt
Name ClickDimensions
Technischer Name cuvid,cusid,cuvon,cd_optout_accountkey
Anbieter ClickDimensions
Ablauf in Tagen 730
Datenschutz https://clickdimensions.com/solutions-security-and-privacy/
Zweck Cookie von ClickDimensions für Website-Analysen. Erzeugt anonyme statistische Daten darüber, wie der Besucher die Website nutzt.
Erlaubt
Name YouTube
Technischer Name youTube
Anbieter Google LLC
Ablauf in Tagen 0
Datenschutz https://policies.google.com/privacy
Zweck Ermöglicht die Nutzung des Youtube Videoplayers.
Erlaubt
Name Google Analytics
Technischer Name _gid,_ga,1P_JAR,ANID,NID,CONSENT,_ga_JT5V6CR8ZH,_gat_gtag_UA_133169400_1,_gat_gtag_UA_141664271_1,_gat_gtag_UA_127185455_1,_gat_gtag_UA_127561508_1,_gat_gtag_UA_194226577_1
Anbieter Google LLC
Ablauf in Tagen 730
Datenschutz https://policies.google.com/privacy
Zweck Cookie von Google für Website-Analysen. Erzeugt anonyme statistische Daten darüber, wie der Besucher die Website nutzt.
Erlaubt
Gruppe Essenziell
Name Contao CSRF Token
Technischer Name csrf_contao_csrf_token
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Dient zum Schutz der Website vor Fälschungen von standortübergreifenden Anfragen. Nach dem Schließen des Browsers wird das Cookie wieder gelöscht
Erlaubt
Name Contao HTTPS CSRF Token
Technischer Name csrf_https-contao_csrf_token
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Dient zum Schutz der verschlüsselten Website (HTTPS) vor Fälschungen von standortübergreifenden Anfragen. Nach dem Schließen des Browsers wird das Cookie wieder gelöscht
Erlaubt
Name PHP SESSION ID
Technischer Name PHPSESSID
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Cookie von PHP (Programmiersprache), PHP Daten-Identifikator. Enthält nur einen Verweis auf die aktuelle Sitzung. Im Browser des Nutzers werden keine Informationen gespeichert und dieses Cookie kann nur von der aktuellen Website genutzt werden. Dieses Cookie wird vor allem in Formularen benutzt, um die Benutzerfreundlichkeit zu erhöhen. In Formulare eingegebene Daten werden z. B. kurzzeitig gespeichert, wenn ein Eingabefehler durch den Nutzer vorliegt und dieser eine Fehlermeldung erhält. Ansonsten müssten alle Daten erneut eingegeben werden.
Erlaubt
Name FE USER AUTH
Technischer Name FE_USER_AUTH
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Speichert Informationen eines Besuchers, sobald er sich im Frontend einloggt.
Erlaubt
Copyright akquinet enterprise solutions GmbH