IDENTITY MANAGEMENT

Eine einheitlich abgestimmte Unternehmenssteuerung ist immer eng mit der wirksamen Durchführung von Kontrollen der Benutzerzugriffe verbunden. Wir sorgen dafür, dass Ihr Unternehmen diesen Grad an Konformität durch individuell abgestimmte Lösungsansätze erreicht. Als DELL Preferred und SAP Gold Partner verfügen wir über einen breiten Erfahrungssatz mit dem wir unsere konzipierten Lösungen speziell auf Ihre Anforderungen anpassen und anschließend erfolgreich umsetzen.

SYSTEM SECURITY

Ein SAP-System, welches einerseits mit möglichst geringem Ressourceneinsatz die bestmögliche Leistung erbringen und auf der anderen Seite einem hohen Sicherheitsstandard gerecht werden soll, ist heute wichtiger denn je. Wir sorgen mit unserem Know-How und gemeinsam mit unseren Partnern dafür, dass Ihre System-Sicherheit den hohen Standards gerecht wird.

BERECHTIGUNGEN

In den letzten Jahren sind Berechtigungs-Systeme innerhalb von IT-Landschaften immer komplexer geworden. Ursprünglich eingeführten Rollen- und Berichtigungsmodellen wurde oft nicht die notwendige Aufmerksamkeit geschenkt und ihre Einführung erfolgte meist unter Zeitdruck mit überdimensionierten Berechtigungen. Diese Modelle sind daher sehr unübersichtlich, beinhalten Fehler und sind aufwendig in der Wartung.
Unsere Lösung Q-SEC basiert auf dem Prinzip der minimal möglichen und maximal notwendigen Berechtigungsvergabe. Wir überprüfen ihre Rollen- und Berechtigungsmodelle, identifizieren Risiken und zeigen Ihnen einen Weg zu einem modernen, sicheren und pflegeleichten Berechtigungsmodell auf, das wir selbstverständlich gemeinsam mit Ihnen umsetzen.


CODE SECURITY

Kann Ihr Code Sie auch herunterziehen? Eigenentwicklungen in SAP sind nicht immer optimal. Unsichere Programmierpraktiken bilden unter anderem die Grundlage von Risiken innerhalb der Geschäftsanwendungen. Sie führen häufig zu unerwünschten Ergebnissen oder wirken sich nachteilig auf die Performance aus. Die Vorbereitung auf den Wechsel zu SAP HANA macht häufig eine Optimierung der Eigenentwicklungen notwendig.
Wir sind Ihr Partner, wenn es darum geht, Schwachstellen zu identifizieren, sie zu beseitigen und Ihren Code auch in Zukunft sicher zu halten.

ACCESS CONTROL

Der Schwerpunkt bei der Einhaltung von GRC-Richtlinien (Governance, Risk and Compliance) innerhalb von SAP-Systemen liegt in der Einführung und Implementierung eines abgestimmten Funktionstrennungskonzepts und einer zuverlässigen Zugriffsüberwachung sowohl in Form einer vor- als auch einer nachgelagerten Kontrolle. Wir unterstützen Sie bei der Definition der Anforderungen und erstellen mit Ihnen gemeinsam eine Einführungsstrategie. Dabei ist Ihr bestehendes Berechtigungskonzept unsere Grundlage, wenn es um die Einführung einer solchen Lösung innerhalb der SAP-Berechtigungslandschaft geht.
Wir analysieren Ihr Berechtigungskonzept, dokumentieren die vorhandenen Risiken und zeigen Ihnen entsprechende Handlungsempfehlungen als Lösung auf. Bei einer kompletten Neugestaltung bzw. dem Review des Berechtigungskonzepts unterstützen wir Sie in Form von Workshops von der Spezifikation der Anforderungen bis hin zur Abstimmung mit Ihren Fachbereichen, sowie der Umsetzung des Konzeptes.

Back to top