SAP-Security Monitoring

Permanente Systemsicherheit



Herausforderung SAP-Cyber-Security

Die konsequente Aufrechterhaltung der Sicherheit hochkomplexer SAP-Systeme ist für moderne Unternehmen eine enorme Herausforderung. Das Monitoring stellt hierbei eine große Erleichterung beim Sicherheitsprozess dar. Unsere Partner bringen ihre Expertise und ihre Ressourcen mit ein und entlastet so den Kunden. Mit der kontinuierlichen Überwachung der SAP-Systeme hat das Unternehmen stets seinen aktuellen Sicherheitslevel im Blick. Dies beinhaltet sowohl die Top-Risiken als auch den Umsetzungsstatus der Risikobehebung. Gleichzeitig wird die Einhaltung von Compliance-Richtlinien überwacht.

Das Monitoring im Überblick

Das permanente Monitoring ist eine effektive Option zur konsequenten Aufrechterhaltung der IT-Sicherheit in SAP-Systemen. Die dauerhafte und kontinuierliche Prüfung der SAP-Systeme garantiert einen stets aktuellen Überblick. Durch die Vergleichsberichte sind Verbesserungen in der Systemsicherheit leicht zu erkennen und für die Wirtschaftsprüfung zum Jahresabschluss relevant.

Die Sicherheit Ihrer SAP-Systeme als managed-service.

Die Sicherheitsanalyse von SAP-Systemen ist unsere Kernkompetenz. Als Spezialist für SAP-Technologien bieten wir Ihnen unseren managed-Service für alle wichtigen Komponenten der SAP-Architektur.



PERSÖNLICHE BERATUNG


Beraten beginnt bei uns mit Zuhören. Denn nur ein tiefgehendes Verständnis für Ihr Business ermöglicht eine optimale Beratung und Umsetzung.



PERMANENTE
SICHERHEITSANALYSE


Die Risiko- und Sicherheitsbewertung kann nur aufgrund verlässlicher und permanenter Informationen erfolgen.



ERFAHRENE
BEGLEITUNG


Unsere ausgewählten Partner helfen Ihnen die SAP-Sicherheit nachhaltig aufzubauen und aufrecht zu erhalten.

"Wer Einblick hat, kann verstehen. Wer Durchblick hat, kann entscheiden. Wer Weitblick hat, weiß die Dinge zu lenken."




Peter Amendt

Was ist das Security-Monitoring?

Eine permanente Analyse der SAP-Systeme im Rahmen eines SAP-Risikomanagements.

Warum ist eine permanente Sicherheitsanalyse wichtig?


Wie viel Umsatz kann bei einem Datendiebstahl verloren gehen? Wie viel Umsatz kann durch die Folgen einer öffentlichen Berichterstattung entgehen? Wie viel Umsatz verliert man durch eine verringerte Produktivität durch einen Ausfall des SAP-Systems? Wie lange kann eine Untersuchung und Wiederherstellung des Systems dauern? Wie viel Geld könnte durch Strafzahlungen verloren gehen, weil vorgeschriebene Sicherheitsvorgaben nicht eingehalten wurden? Jedes Unternehmen muss für sich selbst in der Lage sein die oben stehenden Fragen beantworten zu können und daraus ableiten in welchem Maß Sicherheitsvorkehrungen notwendig sind.

SAP-Security Haftungsfrage im Schadensfall

Welchen Bereiche der SAP-Architektur werden geprüft?


Die Tests aus diesen Bereichen ermitteln kritische Gefährdungen, kritische Berechtigungskombinationen, Schwachstellen in ABAP-Programmen etc. Hieraus lassen sich dann anhand der vom SAP-System unterstützten Geschäftsprozesse die resultierenden Geschäftsrisiken ableiten.

Patchlevel (u.a. fehlende kritische Patches, Stand der Patchinformationen), kritische Berechtigungen und -kombinationen (u.a. Benutzeradministration, Berechtigungskonzept Basis), Log-Analyse (u.a. Audit-Log aktiv?), Sicherheit Betriebssystem-Installation (u.a.Benutzer und Authentifizierung RFC-Schnittstelle), Sicherheit der SAP-Schnittstellen (u.a. Benutzer und Authentifizierung RFC-Schnittstelle ), Quellcodeanalyse (Custom Abap-Code), Konfiguration und Systemhärtung ( u.a. Profilparameter für die Passwortrichtlinien)

Welche Ergebnisse liefert das Monitoring?


Der Kunde erhält umfassende Berichte für Management und Fachbereiche in verschiedenen Exportformaten. Verschiedene Berichtstypen können gewählt werden: Die SoD-Matrix zeigt welche Benutzer welche kritischen Berechtigungen und Kombinationen besitzen. Der Vergleichsbericht zeigt die Entwicklung der Systemsicherheit über die Zeit. Der Maßnahmenplan liefert eine Risikobasierte TODO-Liste mit Lösungen im Excelformat. Reparaturen am SAP-System können auch automatisiert vorgenommen werden. Der Detailbericht beinhaltet die Audit-Ergebnisse wahlweise für das Management und/oder die Fachbreiche. Die identifizierten Risiken werden verständlich mittels Schwachstellenampel visualisiert.

Wie erreiche ich 100% Sicherheit?

Mit dem rundum sorglos Paket

permanentes Monitoring

Das permanente Monitoring ist ein wesentlicher Baustein, um 100% Sicherheit zu erreichen. Die kontinuierliche Überwachung bietet stets einen Überblick über den aktuellen Sicherheitsstatus. Dieser zeigt die Wirksamkeit der ergriffenen Sicherheitsmaßnahmen an und liefert Vorschläge zur weiteren Systemhärtung sowie deren Umsetzungsgrad.Zusätzlich werden sicherheitsrelevante Ereignisse und Anomalien erkannt und erlauben einen zeitnahen incident response.

Cyberversicherung

Den weiteren Baustein bildet eine namhafte Cyber-Risk Versicherung über unseren Partner alleato. Diese deckt Cyber-Bedrohungen wie z. B. Datenrechtsverletzung, Betriebsunterbrechung und Erpressung ab. Der Versicherungsschutz umfasst zielgerichtete und nicht zielgerichtete Cyber-Angriffe, durch Außentäter (Hacker & Co) und Innentäter (Saboteure). Durch die Kombination mit dem permanenten Monitoring können die Versicherungen mit günstigen Prämien und hohen Kapazitäten angeboten werden. Denn die Versicherer haben so die Chance zum qualifizierten Underwriting. Somit erhalten Kunden einen wirkungsvollen Versicherungsschutz, den ein Versicherer qualifiziert ermitteln kann.

100% Schutz

Die Kombination des permanenten Monitorings und der Cyberversicherung gewährleisten einen 100% Schutz. Das Monitoring sorgt auf der einen Seite für die kontinuierliche Aufrechterhaltung der IT-Sicherheit und die Versicherung deckt auf der anderen Seite die Restrisiken potentieller Cyberschäden ab.

Kontaktieren Sie uns

Sie haben Fragen? Dann kontaktieren Sie uns. Wir helfen Ihnen gerne.

Mit dem Absenden des Formulars stimmen Sie der Weitergabe Ihrer Daten mit dem Zweck der Durchführung eines
Quick-Checks an aunseren jeweiligen Partner zu. Die Datenweitergabe erfolgt Zweckgebunden.