Die Angriffe auf SAP-Systeme haben in den letzten Jahren stark zugenommen. SAP- Systeme „beherbergen“ häufig die „Kronjuwelen“ von Unternehmen und stehen daher im Fokus der Angreifer. Hinzu kommt, dass innerhalb der Unternehmen das Bewusstsein, dass auch die SAP-Systeme sicherheitsseitig betreut werden müssen, häufig wenig ausgeprägt ist. Daraus ergibt sich ein explosives Spannungsfeld. Die Security Anforderungen an SAP-Systeme beinhalten neben der allgemeinen Systemsicherheit, den sicheren Aufbau von Systemlandschaften, die Sicherheit im Berechtigungssystem sowie sicheres Customizing. Wir unterstützen Sie gerne.

Sicherheitsanalyse und Sicherheitskonzepte für SAP-Systeme_3

Sicherheitsanalyse und Sicherheitskonzepte für SAP-Systeme

Wir bieten Ihnen die Analyse aller Sicherheitsaspekte Ihres SAP-Systems und darauf aufbauend die Ausarbeitung von gezielten Maßnahmen, die die Sicherheit Ihres SAP-Systems verbessern. Dazu gehören die Härtung und Absicherung aller Komponenten, Angefangen mit der technischen NetWeaver Basis, bis hin zu einzelnen Komponenten wie den Datenbanken, ABAP Server oder SAP BW, sowohl on Premise als auch in der Cloud. Wir unterstützen Sie bei der Implementierung der SAP Hardening Guides und der Einhaltung von Compliance-Anforderungen. Zudem begleiten wir Sie auf Wunsch gern bei Code Scans und Penetrationstests.

Clevere Tools für die Ausprägung der Sicherheit in SAP-Systemen

Clevere Tools für die Ausprägung der Sicherheit in SAP-Systemen

Unsere SAP-Security-Spezialisten haben sich clevere Hilfsmittel für Sie ausgedacht, um schnell und effizient die SAP-Sicherheit zu unterstützen. Zeitintensive und aufwändige Themen werden durch die Tools deutlich gegenüber dem SAP-Standard vereinfacht und beschleunigt. Somit kommen Sie in wenigen Schritten zu den gewünschten Ergebnissen, die für Sie und Unternehmensprüfer essentiell sind.

Aufzählungspunkt_1

Implementierung SAP Hardening Guides

Damit die Sicherheit Ihres SAP-Systems verbessert wird, müssen die Angaben des SAP Hardening Guides entsprechend Ihres Systems angewendet werden. Wir unterstützen Sie bei der Datenverschlüsselung, der Einrichtung einer sicheren Netzwerk- und Kommunikationsstruktur sowie eines gut überlegten Identity und Access Managements, der Organisation der Datenverwaltung und bei den Logging und Audit Prozessen.

Aufzählungspunkt_1

Compliance Jack

Der Compliance Jack unterstützt Sie bei der Spezifizierung der Vertraulichkeit Ihres SAP-Systems. Vier professionelle Analysereports ermöglichen es Ihnen die Berechtigungen zu analysieren und – vor allem – revisionssicher zu dokumentieren. Ein kleines Tool, dass Sie schnell und einfach zu einer gezielten Rollenanalyse sowie einer Benutzerinventur führt.

Aufzählungspunkt_1

Compliance Monitoring und Code Scanning

Damit Ihr SAP-System keinen unerwünschten Schwachstellen ausgesetzt ist, unterstützen wir Sie bei dem Einsatz sinnvoller Monitoring- und Scanning-Prozesse. Mithilfe von FRUN (Focused Run) als zentrales Tool für das Compliance Monitoring erhöhen wir die Transparenz Ihres SAP-Systems. Zusätzlich begleiten wir Sie bei Code Scans, um sicher gehen zu können, dass Ihr SAP-Code keine Schwachstellen enthält und die Qualität Ihrer SAP-Software konstant verbessert wird.

Aufzählungspunkt_1

FerryMan

Der FerryMan unterstützt Sie maßgeblich bei der Verfügbarkeit Ihres SAP-Systems. Kontinuierliche Sicherheits-Updates und fachliche Pflege/Weiterentwicklung sind für Ihr SAP-System essentiell. Die Herausforderungen sind bei ständig steigender Arbeitslast enorm. Ergänzen Sie Ihr SAP-Transportwesen um Transparenz und Nachvollziehbarkeit. Mit dem FerryMan-Transportmanager können Unternehmen Effizienz, Sicherheit, Qualität sowie Transparenz und Nachvollziehbarkeit im SAP-Change- und Transport-Management signifikant vereinfachen und verbessern.​

Aufzählungspunkt_1

SAP Authorization and Authentication

Wir bieten Ihnen Unterstützung bei der Implementierung des SAS (SAP Secure Authentication Service) und der Multi-Faktor-Authentisierung an. Damit bewirken wir gemeinsam, dass Ihr SAP-System über ein solides Berechtigungsmanagement verfügt und der Zugriff auf Ihr System nur unter dem Einsatz hoher Sicherheitsmaßnahmen möglich ist. Durch die Vergabe der Zugriffsrechte nach dem Least-Privilege-Prinzip wird somit eine deutliche Reduzierung der potenziellen Angriffsfläche Ihres Systems bewirkt.

Bringen Sie die Sicherheit in Ihrem Unternehmen auf das nächste Level!

ThinkSecure
PMC Services GmbH

Wankelstraße 14
70563 Stuttgart

+49 711 674 287 14