Die IBS Schreiber GmbH stellt die Berechtigungsprüfung Smart Repair vor. Damit soll verhindert werden, dass Unternehmen Mitarbeitern zu weitreichende Berechtigungen oder falsche Erlaubnisse einräumen. Die interne Revision, die IT-Abteilung oder Sicherheitsexperten können über die verschiedenen Pakete prüfen, ob jeder Mitarbeiter über die seiner Rolle entsprechenden Berechtigungen verfügt. Denn Fehler im Berechtigungsmanagement sind nicht nur ein Sicherheitsrisiko, sondern bergen auch rechtliche Risiken.

Die Dienstleistungspakete sind sehr praxisorientiert ausgelegt, verspricht der Anbieter. So sollen sich mit wenig Aufwand entsprechende Überprüfungen durchführen lassen.

IBS Schreiber kombiniert dafür die eigen Prüfsoftware CheckAud for SAP Systems von IBS Schreiber mit der entsprechenden Beratungspraxis. Mit CheckAud können Anwender SAP-Berechtigungen mit einem vordefinierten Prüfungskatalog aus über 1200 Abfragen auswerten. Das 1979 gegründete Unternehmen bietet ein Services und Produkte für IT- und SAP-Sicherheit, Datenschutz und Data Forensics.

CheckAud erkennt vor allem Fehler und Schwachstellen im historisch gewachsenen Berechtigungskonzept eines Kunden. Mit der Verwendung von IBS-Rollenvorlagen für die SAP-Basis und den Rechenzentrums-Betrieb, der Definition neuer Rollen für Notfälle oder dem Aufteilen des SAP_ALL-Standardprofils werden die gesetzeskritischen oder fehlerhaften Berechtigungen schnell behoben.

In diesem Katalog werden nicht nur Best Practices wie etwa von der DSAG oder anderen Institutionen umgesetzt, sondern auch sämtliche rechtliche Rahmenbedingungen eingehalten. IBS Schreiber bietet diese Überprüfung in drei unterschiedlichen Varianten an.

Ein Paket zielt auf den Entzug kritischer Berechtigungen der SAP-Basis und reduziert damit Berechtigungen und sichert den Aufbau eines gesicherten, den Unternehmensvorgaben entsprechenden Basis-Betriebs.

Laut dem ERP-Sicherheitsspezialisten ERPScan zählen falsche oder fehlerhafte Berechtigungen immer wieder zu den häufigsten Verwundbarkeiten von SAP-Systemen. (Quelle: ERPScan)

Ein weiterer Baustein setzt auf den Entzug gesetzeskritischer Berechtigungen, bei dem die Berechtigungsvergabe hinsichtlich Gesetzeskonformität zu §239, §257 HGB sowie § 140 – § 147 AO überprüft wird. Diese Regelungen werden vor allem von Wirtschaftsprüfern gefordert. Der Entzug des SAP-Standardprofils SAP_ALL verbessere schließlich das Sicherheitsniveau der gesamten SAP-Landschaft versichert der Anbieter.

Sämtliche Leistungspaketen werden nach einer ersten individuellen Bedarfsanalyse zum Festpreis angeboten.

“Mit den Smart-Repair-Paketen für SAP sprechen wir sowohl die internen SAP-Manager als auch die Verantwortlichen für Datenschutz oder Compliance im Unternehmen an”, sagt Thomas Tiede, Geschäftsführer von IBS Schreiber. “Durch die kompakte Form und den klar beschriebenen Leistungsumfang erhalten unsere Kunden sofort Sicherheit in diesem wichtigen Thema, ohne erst ein langwieriges Projekt initiieren zu müssen.”

Tipp: Wie gut kennen Sie SAP? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago