Der Airbag und das ESP für Ihre SAP-Systeme: SAP Security und SAP Berechtigungsmanagement

Wer möchte heute noch auf Airbags und ESP verzichten, wenn man nicht gerade in einem Oldtimer sitzt? Wir schätzen diese technischen Errungenschaften, denn sie sorgen für unsere Sicherheit. Geht es aber um den Schutz unternehmenskritischer Informationen in unseren SAP-Systemen, sind viele zu Kompromissen bereit oder nehmen gar Sicherheitslücken in Kauf. Dabei gibt es viele Ansatzpunkte, um nachhaltig für mehr Sicherheit zu sorgen – wir zeigen Ihnen wo und wie Sie ansetzen können.

Aber wir haben doch eine Firewall…

Früher wurde SAP in derselben Zone wie der Server betrieben und genau diese Zone galt es mindestens mit einer Stossstange in Form einer Firewall vor Zugriffen von aussen zu schützen. Heute und vor allem seit der Einführung von SAP S/4HANA und der zunehmenden Digitalisierung gestaltet sich das Ganze sehr viel komplexer. Denn die eingesetzten Lösungen können Unternehmens- und systemübergreifend sein und als hybride Cloud- und On-Premises-Lösungen betrieben werden. Es gibt nicht mehr den einen zu schützenden Bereich, es gibt viele parallele. Und damit viele Einfallstore und neue Sicherheitslücken – da reicht eine Stossstange alleine nicht mehr aus.

Wo muss ich ansetzen?

Organisation

Security Awareness

Coaching und Training

Risk Management

SAP GRC Risk Management

Governance

ISDS Konzept

ISMS Organisation

Schutzbedarfanalyse

Prozesse

Process Compliance

SAP GRC Process Control

ISO/IEC 27000-Reihe

Data Privacy & Protection

Datenschutz

UI Data protection masking and logging

Audit & Fraud Management

SAP GRC Audit Management

IKS Kontrollen

Funktionstrennung (SoD)

Applikation

Code Security

SAP CVA

Entwicklungsvorgaben

Authentification

Single Sign On (SSO)

Authentifizierungsdienst

Identity & Access Management (IAM)

SAP IdM / Cloud IAG

SAP GRC Access Control

Authorizations

Berechtigungskonzepte

S/4HANA Migration

System

Security Patching

Security Notes

System Upgrade

System Security

System Security Check

Sicherheitshärtung

Verschlüsselung

Security Architecture

SAP Sicherheitsarchitektur

SAP Cloud Plattform Security

Security Monitoring

Configuration Validation

Early Watch Alert

Focused Run

Aber welche Bereiche muss ich schützen? Alle – am besten als Teil der Transformation auf SAP S/4HANA. Natürlich ist auch ein schrittweises Vorgehen zum Schutz der sensiblen und unternehmenskritischen Daten in den SAP-Systemen möglich.

Es gibt vier Felder, bei denen Sie ansetzen sollten: Organisation, Prozesse, Applikation und System. Mit einem Klick auf das jeweilige Feld in der Grafik erfahren Sie mehr über die einzelnen Bereiche.

Wie gehe ich das Ganze an?

Für einen Überblick über den Status Quo können Sie es wie bei Ihrem Auto halten und die MFK für Ihre SAP-Systeme machen: den NOVO SAP Security Check (SSC). Sie erhalten von uns eine Analyse Ihrer bestehenden Security der SAP-Systeme und konkrete Handlungsempfehlungen. Hier erfahren Sie mehr über Vorgehen und Umfang des NOVO SSC.

Mittel- und langfristig empfehlen wir Ihnen einen regelmässigen Service: ein Security «get clean & stay clean»-Projekt zu etablieren und Ihre Unternehmens-Security ganzheitlich auf- oder auszubauen. Weitere Informationen zu unserem konkreten Security-Projektvorgehen erfahren Sie hier. Natürlich können Sie die Erkenntnisse des NOVO SSC als Teil der Analyse bei einem «get clean & stay clean»-Projekt nutzen, die Analyse bei unseren «get clean & stay clean»-Projekten geht allerdings über den NOVO SSC hinaus.

Elemente und Ablauf des get clean & stay clean Projekts

Sicher mit NOVO

Bei uns erwarten Sie hoch qualifizierte und zertifizierte Berater*innen, um Ihre SAP-Security zu überprüfen, ihre Organisation und ihre Systeme auf den neusten Stand zu verhelfen und Cyber-Risiken zu mitigieren.

Um dieses Ziel zu erreichen, setzen wir eine eigens entwickelte Vorgehensmethodik ein. Deren Ergebnis sind klare und verständliche Berechtigungen PLUS einfache und zielorientierte Sicherheitsmassnahmen PLUS Prozesse mit kontinuierlichen Prozessverbesserungen.

Unsere Kernkompetenzen:

  • Identifizieren von Optimierungspotentialen im Security- und Berechtigungsumfeld sowie Identity-Management
  • Schliessen der Sicherheitslücken, Abwägen und Umsetzen der aufgezeigten Potentiale
  • Konzipieren und Einführen von SAP-Berechtigungskonzepten und SAP-Sicherheitskonzepten
  • Integrale Definition des aktuellen und künftigen Schutzbedarfes und der abhängigen Schutzobjekte
  • Migration von Berechtigungskonzepten nach SAP S/4HANA
  • Individuelles Sicherheitsmonitoring all Ihrer SAP-Systeme
  • Einführung von SAP GRC Access Control, Process Control und Risk Management
  • Unterstützung der Prozess-Umsetzung ISO 9000 mit ISO 27001

Kontaktieren Sie uns, wir unterstützen Sie gerne.


Weitere Informationen zu SAP Security