Weil Ihre Daten „werth“voll sind.
Business Security // Von A wie Audit bis z wie zertifizierung
Berechtigungsmanagement
Erfassen und strukturieren Sie die kritischen Berechtigungen aller Mitarbeiter per Knopfdruck. Durch den Einsatz des automatisierbaren Security Scanner werthAUDITOR erhalten Sie im Handumdrehen einen Überblick über riskante Berechtigungen und Rechtekombinationen.


check
Authorization checks for the digital enterprise
Berechtigungen regeln, auf welche Daten und Funktionen ein gültiger Benutzer zugreifen darf. Dies soll die Einhaltung der gesetzlichen Vorgaben aus den GoB und HGB sicherstellen. Ebenso greifen hier Anforderungen aus der DSGVO.
Im Kern müssen das Identitätsprinzip, Minimalprinzip, Stellenprinzip sowie Funktionstrennungsprinzip im Berechtigungskonzept Anwendung finden. Nur ein funktionierendes Berechtigungskonzept schützt ein IT-System gegen Missbrauch.
Nutzen Sie werthAUDITOR, um automatisch kritische Berechtigungen und Rechtekombinationen zu prüfen. Identifizieren Sie Problemstellungen im Berechtigungskonzept mit wenigen Mausklicks.
Jeder Benutzer muss identifizierbar sein
Ein Benutzer darf nur so viel Rechte wie benötigt erhalten.
Die vergebenen Berechtigungen müssen zur Aufgabenbeschreibung passen.
Die Kombination von kritischen Berechtigungen sind zu vermeiden. Das 4-Augen-Prinzip ist einzuhalten.
Berechtigungskonzept
Überprüfen Sie die Wirksamkeit des Berechtigungskonzeptes und stellen Sie die Einhaltung der gesetzlichen Vorgaben aus den GoB, HGB und der DSGVO sicher.

Kritische Berechtigungen
Die Benutzer sollten nur die Berechtigungen erhalten, die für ihre Aufgaben erforderlich sind. Das gilt insbesondere für kritischen Berechtigungen, die zur Administration benötigt werden. Einige Berechtigungen sollten in produktiven Systemen nur an Notfallbenutzer vergeben werden.
Funktionstrennung SoD
Einige Aufgaben sollten nicht von einer Person alleine ausgeführt werden. Entsprechend sind die Berechtigungen so zu vergeben, dass eine Funktionstrennung erfolgt.
Berechtigungssimulation
Die Berechtigungen einzelner oder mehrerer Rollen lassen sich einzeln überprüfen. Probleme können direkt in der Simulation abgestellt und die Rolle so angepasst werden.
Berechtigungsmatrix
Die Ergebnisse der Überprüfung werden übersichtlich in ein Excel-Dokument exportiert. Dieses bietet einen Überblick über die Ergebnisse aber auch Details wie die genaue Rollen- und Berechtigungsvergabe für die gefundenen Probleme.
werthAUDITOR
Die All-In-One- Sicherheitslösung
für Ihr Berechtigungs Management
Transparenz
Behalten Sie den Durchblick. Die Berechtigungsmatrix liefert Ihnen einen vollständigen Überblick über alle Mitarbeiterberechtigungen.
Zeitersparnis
Automatisieren Sie die Berechtigungsprüfung. So berhalten Sie stets den Überblick und können die Berechtigungsvergaben zeitsparend anpassen.
Arbeitserleichterung
Optimieren Sie Ihr Berechtigungskontrollsystem durch automatisierte Prüfungen. Detaillierte Informationen helfen alles auf einen Blick zu erfassen und mühelos änderungen vorzunehmen.
mehr Sicherheit
Nutzen Sie die Berechtigungsmatrix zur schnellen Identifikation von Berechtigungsproblemen und deren Ursache. Verbessern Sie Ihre Unternehmenssicherheit durch optimierung der Rollen.
Berechtigungs Simulation
Die Simulation von Rollen- und Profiländerungen sind mit der Prüfung auf SOD und kritische Berechtigungen möglich.
Compliance
Die integrierte Reporting Engine ermöglicht es Ihnen die Einhaltung von Vorgaben aus dem DSAG Prüfleitfaden, sicheren Betrieb oder den Vorgaben von Wirtschaftsprüfern zu kontrollieren.
Ein funktionierendes Berechtigungskonzept ist ein Eckpfeiler für den sicheren SAP-Betrieb
VERIFIZIEREN SIE IHR BERECHTIGUNGSKONZEPT IN DER PRAXIS UND MACHEN SIE IHRE BERECHTIGUNGSPRÜFUNGEN MIT werthAUDITOR. NUTZEN SIE DIE AUTOMATISIERTE LÖSUNG, UM SCHNELLER UND EINFACHER TRANSPARENZ ZU ERHALTEN. DIE BERECHIGUNGSPRÜFUNG IST ABER NUR EINE DER ACHT ECKPFEILER DER SAP SICHERHEIT.

SAP SECURITY
8 Säulen der SAP-Sicherheit
Patch Management
Kritische Patches sind zeitnah einzuspielen, um entdeckte Angriffswege zu schließen.
Schnittstellensicherheit
Absicherung und Härtung der Netzwerkdienste. Deaktivierung unnötiger Dienste.
Berechtigungsmanagement
Keine (unnötige) Vergabe kritischer Berechtigungen und Rechtekombinationen.
Sicherheit des Betriebssystems
Ein sicheres Betriebssystem ist die Basis für einen sicheren SAP Betrieb.
Sichere Programmierung
Custom-ABAP Programme dürfen keine Hintertüren oder Code zur Umgehung der SAP-Berechtigungsmechanismen enhalten.
Logging und Analyse
Logging kritischer Ereignisse. Log-Auswertung zur frühzeitigen Erkennung von Angriffen.
Systemhärtung
Erhöhung der Robustheit des Systems gegen Angriffe, Minimierung der Angriffsfläche (Passwortregeln, Konfigurationen der Schnittstellen, Log-Einstellungen).
Datenbank Sicherheit
Der Schutz der betriebswirtschaftlichen Daten beginnt in der Datenbank.
Kontaktieren Sie uns:
+49(0)2307 28 71 500
Unternehmen
*** Unser Angebot richtet sich ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden. Die Lieferung von Waren und die Erbringung von Dienstleistungen erfolgt daher ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden.