mindsquare.de durchsuchen

SAP Security

Sie brauchen einen SAP Security Berater und/oder möchten, dass wir Ihnen unser Angebot in diesem Umfeld vorstellen?

Tobias Harmes
11. Oktober 2017

Durch Softwaremängel, Fehlkonfiguration oder unberechtigte Zugriffe ist das SAP-System potenziell gefährdet, die für ein Unternehmen daraus resultierenden Risiken zu beseitigen bzw. zu minimieren, ist die Aufgabe der SAP Security.

Kontinuierliche Überprüfung

Im Rahmen der SAP Security werden die verschiedenen Komponenten und Konzepte des SAP-Systems kontinuierlich überprüft. Ziel der Prüfung ist es, Fehlkonfigurationen und Schwachstellen aufzudecken, zu beheben sowie die Vertraulichkeit, Integrität und Verfügbarkeit der im System abgespeicherten Informationsbestände zu gewährleisten.

In relativ kurzen Abständen (monatlich) sollten Administratoren Kurzprüfungen anhand einer Prüfliste durchführen. Andere interne Rollen (IT-Informationssicherheit, IT-Revision) sollten im mehrmonatigen Abstand weitere Sicherheitsprüfungen vornehmen. Es empfiehlt sich, in längeren Abständen auch externe Prüfer hinzuzuziehen. Mit SAP Audit Information System bietet die SAP ein speziell für Audit-Zwecke und Revisoren entworfenes Tool zur Untersuchung eines SAP-Systems.

SAP-Sicherheit als Teil der IT-Security

Ein SAP-Sicherheitskonzept, das sich auf Zugriff, Datenverarbeitung und Funktionsausführung konzentriert, ist generell einzubetten in die allgemeine IT-Sicherheitsstrategie eines Unternehmen (die sich mit dem Schutz von E-Mail und Web-Servern, der Einrichtung von Firewalls etc. beschäftigt). Nur durch einen solch holistischen und unternehmensübergreifenden Ansatz lässt sich die Gefahr von Security-Verletzungen jeglicher Art signifikant reduzieren.

Unsere Schulung zum Thema SAP Berechtigungen und Rollenbau

In dieser SAP Berechtigungen Schulung vermitteln wir individuell auf Ihre Bedürfnisse zugeschnittenes Grundlagen Know-how zu SAP Berechtigungen und Rollenbau.

Komponenten der SAP Security

Die einzelnen Komponenten der SAP Security Suite legen sich wie eine Schutzschicht um die betriebswirtschaftlichen SAP-Kernprozesse, Lösungen von Drittanbietern und die SAP-Datenbank. SAP Identity Management verwaltet die SAP-Anwender mit ihren individuellen Passwörtern und Berechtigungen. Hier wird sichergestellt, dass neue Beschäftigte zunächst nur eingeschränkten Zugriff auf die Systeme erhalten und Ehemaligen zentral der Zugang verwehrt wird. Über SAP IDM lässt sich nachvollziehen,  wer wann was am SAP-System tut. SAP Single Sign On (SSO) erspart Anwendern den Umgang mit vielen hochkomplexen Passwörtern. Sie loggen sich einmalig über ein Passwort ein und erhalten daraufhin ein so genanntes Token, das die Zugangsberechtigung an die nachfolgenden Systeme weitergibt. So werden keine Passwörter mehr in Excel-Listen oder auf Papier gespeichert, wo sie öffentlich einsehbar sind.

Die GRC-Suite ermöglicht die Kontrolle des Berechtigungswesens von SAP-Anwendungen sowie Drittlösungen, verhindert unerlaubte Zugriffe, trennt kritische Funktionen und prüft gesetzliche Vorgaben automatisch. Sie umfasst die Standardsoftwarekomponenten für Governance, Risk Management und Compliance (GRC), darunter SAP GRC Access Control, SAP Process Control, SAP Risk Management, SAP Global Trade Services u.a.

Fachartikel SAP Basis & Security

E-Book Fachartikel SAP Basis und Security

Das Kompendium SAP Basis und Security beinhaltet nützliche Tipps, Tricks und Tutorials mit Screenshots aus echten SAP-Systemen.

SAP Code Vulnerability Analyser (SAP CVA) überprüft die Sicherheit der von den Kunden selbst angepassten, mit ABAP erstellten Software. Mit SAP Enterprise Threat Detection (SAP ETD) lassen sich Hacker finden, isolieren und deren Angriffe analysieren.

Ein unautorisierter Zugriff auf SAP-Systeme ist über verschiedene Eingangskanäle möglich: durch die Nutzung von SAP-Standardbenutzern und Standardpasswörtern (die während einer SAP-Systeminstallation oder der Durchführung administrativer Prozesse automatisch erzeugt werden), durch SAP-Webapplikationen, das SAP Gateway oder den SAP Message Server. Regelmäßig veröffentlicht SAP Security Notes mit wichtigen Sicherheitspatches für gemeldete Sicherheitsschwachstellen von sowohl SAP NetWeaver wie SAP Business Suite. Ihre Implementierung schützt das System vor unbefugtem Zugriff.

Die grundlegenden Sicherheitsfunktionen des SAP Systems werden durch das SAP Berechtigungskonzept dargestellt. Ein wichtiger Teil des Sicherheitskonzeptes ist die Aufgabentrennung (Segregation of Duties) und deren Management bzw. Überwachung. Mit Hilfe des SAP GRC Risk Analysis and Remediation (RAR) lässt sich das Konzept der Segregation of Duties in die Rollengestaltung der Organisation und die Zugangsverwaltungsprozesse integrieren.

Security Automation

Immer mehr Prozesse in einem Unternehmen werden im Zuge der Digitalisierung heute automatisiert. Dies gilt auch für den Bereich der Sicherheit. Security Automation lässt sich dabei durch verschiedene, am Markt verfügbare Tools für Security Checks und HR-Berechtigungen umsetzen. Weitere Werkzeuge, darunter einen HGB Check, „SAP Security Fortress Benchmark“ zum Schutz vor Unternehmensspionage oder „EasyReCer“ für Rezertifizierungen und Benutzerinventuren hat mindsquare entwickelt. Anzahl sowie Leistungsfähigkeit von Automatisierungstools werden in den nächsten Jahren noch steigen; auch SAP selbst wird künftig verstärkt optimierte Unterstützung im Standard ausliefern.

Einführung & Best Practices

Sie möchten wissen, wie sicher Ihre SAP-Systeme wirklich sind und benötigen Unterstützung bei der Analyse von umgesetzten Sicherheitsmaßnahmen innerhalb Ihrer SAP-Landschaft? Als SAP-Technologiespezialisten und Basisexperten führen wir für Sie einen SAP Security Check durch und unterstützen Sie bei der Beseitigung von Sicherheitslücken. Wir haben auf Basis unserer langjährigen Erfahrung Best-Practice-Vorgehensweisen entwickelt, sodass wir Sie sowohl bei Erstimplementierungen als auch bei Herausforderungen im laufenden Betrieb schnell und kostengünstig unterstützen können. Vereinbaren Sie ein unverbindliches Beratungsgespräch und machen Sie den nächsten Schritt in Ihrer digitalen Transformation.

Verwandte Know-Hows

SAP GRC ist ein Toolset der SAP, mit denen Unternehmen die steigenden technologischen und regulatorischen Anforderungen aus Governance, Risikomanagement und Compliance (GRC) erfüllen können.
Das SAP Change Request Management umfasst und steuert alle Schritte, die für die Umsetzung von Verbesserungswünschen und Behebung von Programmfehlern im SAP-System erforderlich sind.
SAP Single-Sign-On (SSO) ermöglicht Benutzern den zentralen Zugriff auf alle am SSO beteiligten sowie vernetzten Systeme durch einen einzigen Log-In.

Passende Angebote zum Thema

Unternehmensspionage ist eine reale Gefahr. Wollen Sie erfahren, wo Ihre Verteidigung Lücken hat? Steht eine Revision bevor & wollen Sie sicher sein, alle Auflagen zu erfüllen? Unser SAP Security Fortress […]
Wir gut ist Ihr System wirklich aufgestellt? Welche versteckten Sicherheitsrisiken lauern in Ihrer IT? Stellen Sie sich unserem Sicherheitscheck, um es herauszufinden!
Wir helfen Kunden mit unserem Security Check/Security Audit dabei, Schwachstellen im Berechtigungskonzept aufzudecken sowie den allgemeinen sicherheitstechnischen Stand Ihres Systems zu prüfen und liefern dazu konkrete Lösungsvorschläge. Dadurch können Sie […]
Kontakt aufnehmen
Ansprechpartner
Laura Feldkamp mindsquare Kundenservice
Laura Feldkamp Kundenservice