SAP-Security auf Ebene der Applikationen für mehr Compliance und weniger Sicherheitslücken

Illustration Verzahnung verschiedender Applikationen

SAP-Standardanwendungen und Entwicklungen inhouse oder von Drittanbietende müssen ein zentraler Punkt in Ihrem Sicherheitskonzept sein und zwar vom Code bis zu den Berechtigungen und Sicherheitspatches bei deren Nutzung. Denn Sicherheitslücken können hier an vielen Stellen entstehen. Die gute Nachricht: Dem können Sie gezielt und mittels Tools effizient entgegenwirken.

Wo muss ich ansetzen?

Überall. Idealerweise schon vor der Erstellung von nicht-SAP-Applikationen mittels entsprechender Richtlinien. Im laufenden Betrieb ist das Berechtigungsmanagement aller Anwendungen Ihr zentraler Ansatzpunkt, um Sicherheitslücken vorzubeugen und falls nötig zu schliessen.

Gerne unterstützen wir Sie dabei, Ihre Applikationen und damit Ihre gesamte SAP-Landschaft sicherer zu machen. Konkret empfehlen wir im Bereich Applikationen bei den folgenden 4 Punkten anzusetzen:

Code Security – Sicherheit auf allen Ebenen
Die Sicherheit Ihrer SAP-Systeme beginnt beim Code und zwar beim SAP-Code sowie dem Code aller Entwicklungen, egal ob inhouse oder von Drittanbietende. Hier erfahren Sie, wie Sie mittels Richtlinien und Testkonzepten von Anfang und mittels systematische Prüfungen kontinuierlich für Sicherheit sorgen.

Authentification – keine Autorisierung ohne vorherige Authentifizierung
Effizienter und zugleich Benutzerfreundlicher Passwortschutz Ihrer Systeme ist eine zentrale Massnahme im Rahmen Ihres Sicherheitskonzeptes und sorgt idealerweise nicht für unverhältnismässigen Mehraufwand. Hier erfahren Sie, wie SAP Single Sign On Entlastung für Ihre Benutzer und Ihre IT bringt.  

Identity und Access Management (IAM) – Zugriffe unternehmensweit im Griff
Ein funktionierendes Berechtigungsmanagement ist nicht nur die Basis für effizientes Arbeiten, sondern auch eine essenzielle Schutzmassnahme – und deshalb auch fester Bestandteil von Audits. Hier erfahren Sie, wie SAP Identity Management Sie dabei unterstützen kann, Ihr IAM transparent und effizient aufzusetzen, zu betreiben, zu pflegen und gleichzeitig die IT zu entlasten. Ausserdem lesen Sie, inwiefern SAP GRC Access Control bzw. SAP Cloud Identity Access Governance mit Echtzeit-Zugriffsanalysen und umfangreichen Berichterstattungen dabei eine sinnvolle Ergänzung sein können.

Authorizations – Berechtigungen sinnvoll (re)organisieren
Ein Punkt auf der Agenda der Transformation von SAP ERP auf SAP S/4HANA sind die Berechtigungen, etwa weil die SAP HANA Datenbank berücksichtigt werden muss. Hier erfahren Sie, welche Herausforderungen der System-Wechsel mit sich bringt und was Sie bei den Berechtigungskonzepten berücksichtigen müssen.

NOVO – Ihr Security-Partner

Gerne unterstützen wir Sie punktuell oder ganzheitlich auf Ihrem Weg, SAP-Security auf Ebene der Applikationen zu erhöhen oder sinnvoll aufzusetzen. Melden Sie sich bei uns, wir helfen Ihnen dabei, den passenden Weg für Ihr Unternehmen zu finden.


Weitere Informationen zu SAP Security