SAP Sicherheit im Fokus

Sichere SAP Systeme sind nicht nur für das eigene Unternehmen ein kostbares Gut. Die Strukturen moderner SAP Systeme werden Jahr für Jahr komplexer. Im Rahmen von steigenden Zahlen an Cyber-Attacken und -Vorfällen steigt der Beratungsbedarf in diesem Bereich zunehmend. Kontrolle, Härtung und die kontinuierliche Pflege Ihrer SAP Systeme im Hinblick auf sicherheitsrelevante Aspekte und geschäftskritischen Risiken sichern den Status Ihrer Systeme.

SAP Berechtigungen

Durch unsere Expertise erhalten Sie einen Überblick über die aktuellen Richtlinien und Lösungen im Berechtigungsumfeld. CONTIS erfasst gemeinsam mit Ihnen den Bedarf, erstellt oder aktualisiert Ihr bestehendes Berechtigungskonzept und begleitet Sie bis zur Auditierung und danach. Im Tagesbetrieb bieten wir unseren Kunden Lösungskonzepte zur Auslagerung des Bereiches SAP Berechtigung oder zur Unterstützung des internen Teams in einem kundenindividuellen Supportmodell an. Mit unserer Erfahrung befähigen wir Sie als Kunden mit aktuellem Know-how und Handlungsweisen.

  • Neuerstellung, Überarbeitung und Überprüfung von SAP Berechtigungskonzepten sowohl für SAP ECC als auch SAP S/4HANA Systeme
  • Formaler & systemischer Check, Empfehlungen nach SAP Best Practice
  • Check und Berücksichtigung von SOD-Regeln innerhalb einzelner Rollen bzw. ganzen Business Funktionen (Sammelrollen)
  • Verwendung von kundeneigenen Tools, sofern im Einsatz (bspw. XAMS Suite, SAST, SIVIS, GRC, IDM)
  • Coaching/ Wissenstransfer zur Herangehensweise (Bottom-up bzw. Top-down, Mischformen)
  • Notfalluserkonzeption bzw. temporäre Spezialberechtigungen
  • Beratung, Konzeption und technische Umsetzung von Berechtigungen für technische Benutzer
  • Erstellung und Optimierung von kundenspezifischen Berechtigungslösungen auf nationaler und internationaler Ebene
  • Rollenanpassungen nach Vorgabe / Prozess / Konzept des Kunden
  • Transparenz durch Dokumentation nach Kundenvorgabe (z.B. innerhalb einer Rolle selbst, Verwendung von Ticketsystemen)
  • Unterstützung bei Audit Findings (bspw. durch Überarbeitung von Berechtigungsrollen)
  • Ausführung der SU25 (Unterstützung nach dem Upgrade)
  • Berechtigungsvorschlagswert-Pflege (SU24)
  • Security Checks (bspw. Systemparameter, kritische Berechtigungen, etc.)
  • Neuerstellung bzw. Integration von SAP Fiori Berechtigungskonzepten für SAP S/4HANA Systeme
  • Überführung von Berechtigungen von “Altsystemen” auf S4/Hana inkl. Überprüfung auf Ersatz von Transaktionen (z.B. wegen veralteter Transaktionscodes oder Ersatz durch SAP Fiori) im Einklang mit dem beim Kunden festgelegten Verfahren (Greenfield, Brownfield u.a.)
  • Begleitung und Beratung bei Konzeption, Umsetzung, Test, Go-Live & Hypercare
  • Trouble-Shooting und Error-Handling
  • Administration und Support des SAP Berechtigungswesens
  • Benutzeradministration nach Vorgabe des Kunden
  • Unterstützung im Tagesgeschäft
  • Know-how-Transfer für Kunden im Berechtigungsumfeld, prozessuale Betreuung z.B. beim Entwerfen von Genehmigungsworkflows zur Vergabe von Berechtigungen und / oder Anpassung von Berechtigungsrollen
  • Unterstützung in der SAP BTP / Cloud

Umfassender Schutz für Ihre SAP Daten

Zur Absicherung Ihrer SAP Systemlandschaft unterstützt CONTIS mit Erfahrung und Expertise, um den Schutz vor unberechtigten Zugriffen sowohl außerhalb als auch innerhalb gewährleisten zu können. Aber nicht nur die Sicherung der Daten gegen unberechtigte Zugriffe sind hierbei zu betrachten, sondern insbesondere die Sicherung der Daten gegen Verlust.

Security

 Durchführung von System-Audits und Security-Checks
  • Sicherheit im SAP Application Server ABAP (z.B. Kennwortsicherheit, Berechtigungen, Protokollierungen)
  • Sicherheit im SAP Application Server JAVA (z.B. Installation, Zugriffsbeschränkung, SAP Secure Storage)
  • Prüfung OS Windows
  • SAP HANA Security
  • Prüfung OS Linux
  • Access Control
  • Parametrisierung und Systemhärtung
  • Einführung von Single Sign-On (SSO)
  • Implementierung verschlüsselter Kommunikation (SSL/ SNC)
  • Absicherung mobiler Zugriffe
  • Erstellung eines umfassenden Security-Konzeptes
  • Umsetzung und Aufrechterhaltung erarbeiteter Security Richtlinien und Policies
  • Empfehlung von IT-Security-relevanten technischen Verbesserungen
  • Unterstützung des vom Kunden beauftragten externen Security Audits
  • Hilfestellung für bestehende Backup Infrastruktur und Aufbau (z.B. Veeam)

Kontaktieren Sie uns für ein Gespräch!

Vereinbaren Sie noch heute ein kostenloses
und unverbindliches Erstgespräch.