Weil Ihre Daten „werth“voll sind.

Business Security // Von A wie Audit bis z wie zertifizierung

Berechtigungsmanagement

Erfassen und strukturieren Sie die kritischen Berechtigungen aller Mitarbeiter per Knopfdruck. Durch den Einsatz des automatisierbaren Security Scanner werthAUDITOR erhalten Sie im Handumdrehen einen Überblick über riskante Berechtigungen und Rechtekombinationen.

check

Authorization checks for the digital enterprise

Berechtigungen regeln, auf welche Daten und Funktionen ein gültiger Benutzer zugreifen darf.  Dies soll die Einhaltung der gesetzlichen Vorgaben aus den GoB und HGB sicherstellen. Ebenso greifen hier Anforderungen aus der DSGVO.

Im Kern müssen das Identitätsprinzip, Minimalprinzip, Stellenprinzip sowie Funktionstrennungsprinzip im Berechtigungskonzept Anwendung finden. Nur ein funktionierendes Berechtigungskonzept schützt ein IT-System gegen Missbrauch.

Nutzen Sie werthAUDITOR, um automatisch kritische Berechtigungen und Rechtekombinationen zu prüfen. Identifizieren Sie Problemstellungen im Berechtigungskonzept mit wenigen Mausklicks.

Jeder Benutzer muss identifizierbar sein

Ein Benutzer darf nur so viel Rechte wie benötigt erhalten.

Die vergebenen Berechtigungen müssen zur Aufgabenbeschreibung passen.

Die Kombination von kritischen Berechtigungen sind zu vermeiden. Das 4-Augen-Prinzip ist einzuhalten.

Berechtigungskonzept

Überprüfen Sie die Wirksamkeit des Berechtigungskonzeptes und stellen Sie die Einhaltung der gesetzlichen Vorgaben aus den GoB, HGB und der DSGVO sicher.

Kritische Berechtigungen

Die Benutzer sollten nur die Berechtigungen erhalten, die für ihre Aufgaben erforderlich sind. Das gilt insbesondere für kritischen Berechtigungen, die zur Administration benötigt werden. Einige Berechtigungen sollten in produktiven Systemen nur an Notfallbenutzer vergeben werden.

Funktionstrennung SoD

Einige Aufgaben sollten nicht von einer Person alleine ausgeführt werden. Entsprechend sind die Berechtigungen so zu vergeben, dass eine Funktionstrennung erfolgt.

Berechtigungssimulation

Die Berechtigungen einzelner oder mehrerer Rollen lassen sich einzeln überprüfen. Probleme können direkt in der Simulation abgestellt und die Rolle so angepasst werden.

Berechtigungsmatrix

Die Ergebnisse der Überprüfung werden übersichtlich in ein Excel-Dokument exportiert. Dieses bietet einen Überblick über die Ergebnisse aber auch Details wie die genaue Rollen- und Berechtigungsvergabe für die gefundenen Probleme.

werthAUDITOR

Die All-In-One- Sicherheitslösung
für Ihr Berechtigungs Management

Transparenz

Behalten Sie den Durchblick. Die Berechtigungsmatrix liefert Ihnen einen vollständigen Überblick über alle Mitarbeiterberechtigungen.

Zeitersparnis

Automatisieren Sie die Berechtigungsprüfung. So berhalten Sie stets den Überblick und können die Berechtigungsvergaben zeitsparend anpassen.

Arbeitserleichterung

Optimieren Sie Ihr Berechtigungskontrollsystem durch automatisierte Prüfungen. Detaillierte Informationen helfen alles auf einen Blick zu erfassen und mühelos änderungen vorzunehmen.

mehr Sicherheit

Nutzen Sie die Berechtigungsmatrix zur schnellen Identifikation von Berechtigungs­problemen und deren Ursache. Verbessern Sie Ihre Unternehmens­sicherheit durch optimierung der Rollen.

Berechtigungs Simulation

Die Simulation von Rollen- und Profiländerungen sind mit der Prüfung auf SOD und kritische Berechtigungen möglich.

Compliance

Die integrierte Reporting Engine ermöglicht es Ihnen die Einhaltung von Vorgaben aus dem DSAG Prüfleitfaden, sicheren Betrieb oder den Vorgaben von Wirtschaftsprüfern zu kontrollieren.

Ein funktionierendes Berechtigungskonzept ist ein Eckpfeiler für den sicheren SAP-Betrieb​

VERIFIZIEREN SIE IHR BERECHTIGUNGSKONZEPT IN DER PRAXIS UND MACHEN SIE IHRE BERECHTIGUNGSPRÜFUNGEN MIT werthAUDITOR. NUTZEN SIE DIE AUTOMATISIERTE LÖSUNG, UM SCHNELLER UND EINFACHER TRANSPARENZ ZU ERHALTEN. DIE BERECHIGUNGSPRÜFUNG IST ABER NUR EINE DER ACHT ECKPFEILER DER SAP SICHERHEIT.

SAP SECURITY

8 Säulen der SAP-Sicherheit

Patch Management

Kritische Patches sind zeitnah einzuspielen, um entdeckte Angriffswege zu schließen.

Schnittstellensicherheit

Absicherung und Härtung der Netzwerkdienste. Deaktivierung unnötiger Dienste.

Berechtigungsmanagement

Keine (unnötige) Vergabe kritischer Berechtigungen und Rechtekombinationen.

Sicherheit des Betriebssystems

Ein sicheres Betriebssystem ist die Basis für einen sicheren SAP Betrieb.

Sichere Programmierung

Custom-ABAP Programme dürfen keine Hintertüren oder Code zur Umgehung der SAP-Berechtigungsmechanismen enhalten.

Logging und Analyse

Logging kritischer Ereignisse. Log-Auswertung zur frühzeitigen Erkennung von Angriffen.

Systemhärtung

Erhöhung der Robustheit des Systems gegen Angriffe, Minimierung der Angriffsfläche (Passwortregeln, Konfigurationen der Schnittstellen, Log-Einstellungen).

Datenbank Sicherheit

Der Schutz der betriebswirtschaftlichen Daten beginnt in der Datenbank.

Kontaktieren Sie uns. Wir helfen gerne…

*** Unser Angebot richtet sich ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden. Die Lieferung von Waren und die Erbringung von Dienstleistungen erfolgt daher ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden.