itelligence
Support Team erreichbar
Montag bis Freitag 9 bis 18 Uhr unter
Email: addstore@itelligence.de

it.audit Security

Überprüfung und Qualitäts­sicherung der SAP-Berechtigungen

Unternehmen müssen verschiedene gesetzliche Bestimmungen und Vorschriften (z. B. SOX 404, HGB) einhalten, die funktionierende Kontrollsysteme innerhalb eines Unternehmens voraussetzen und verlangen. Ein ausgereiftes Berechtigungskonzept stellt so ein internes Kontrollsystem dar. Mit Hilfe von Zugriffsrechten und Berechtigungen lassen sich auf Prozessebene im Unternehmen kompensierende Kontrollen einführen und Risiken so effektiv minimieren.

Ihr Nutzen

  • einer regelmäßigen Kontrolle der SAP Berechtigungen, anhand der Security Compliance.
  • einer qualifizierten Analyse zur Vorbereitung auf die Überarbeitung eines Berechtigungskonzepts.
  • der Transparenz in den vergebenen Berechtigungen und beim Aufdecken von Schwachstellen.
  • der Effizienzsteigerung im Reporting in Bezug auf die Berechtigungen.

  • Prozesskontrollen, die durch Veränderungen der Funktionstrennung beschleunigt oder sogar bereinigt werden können.
  • einer höheren Sicherheit, im Extremfall können Unterschlagungen durch Mitarbeiter vermieden werden.
  • der Vorbereitung zur Wirtschaftsprüfung, denn aus dem Ergebnissen lässt sich ein Handlungsbedarf frühzeitig ermitteln.

Leistungsbeschreibung

  • Mit Hilfe des it.audit Security führen wir eine Überprüfung der im SAP-System vergebenen Berechtigungen durch.
  • Das it.audit Security ermöglicht eine schnelle und effektive Analyse des aktuellen Zugriffs- und Berechtigungskonzeptes.
  • Wir decken hierbei Schwachpunkte auf und zeigen Optimierungspotenziale, die bestehende Prozesse verbessern und sicherer machen.

Leistungsumfang

Analyse der Berechtigungen im Hinblick auf Funktionstrennungen:
  • Aufnahme von Rahmenparametern (Konzepte, Systeme, etc.) und Download der relevanten Daten.
  • Analyse, Auswertung und Beurteilung der vorhandenen Berechtigungen.
  • Erstellen eines Ergebnisberichtes und Erarbeitung von Verbesserungsvorschlägen und Maßnahmenkatalog.

Voraussetzungen

  • Unterstützung beim Download der Berechtigungsdaten aus dem Produktivsystem durch den Kunden.
  • Remote Zugang zum SAP-System des Kunden.
  • Ausreichend privilegierter User für Download und Analyse.

Tags: Audit, Security, IT, Berechtigung, qualitätssicherung