Dürfen wir Sie beraten?
Norbert Kytka
KontaktSAP Berechtigungen
Im Jahr 2020 gab es in Deutschland 82.761 Fälle von Computerbetrug. Fünf Jahre zuvor war die Zahl der Fälle noch deutlich niedriger - 23.562 Fälle - und haben ab dann stetig zugenommen.* Je kleiner der Personenkreis mit Zugriff, desto kleiner wird das Risiko, dass Daten in falsche Hände gelangen können. Ein effizientes und durchdachtes Berechtigungsmanagement trägt maßgeblich zur Risikominimierung bei und ist ein guter Schutz vor unerlaubten Zugriffen, Datenmissbrauch und Industriespionage. Ohne ein schlüssiges, durchdachtes Konzept ist die Regelung von Zugriffen und Berechtigungen für die User bzw. KeyUser eines SAP-Systems eine ernstzunehmende Sicherheitslücke.
SAP-Neueinführung, S/4HANA Conversion oder Redesign eines SAP-Berechtigungskonzeptes - die Komplexität ist enorm gestiegen und erfordert eine klare Struktur an Prozessen, Verantwortlichkeiten und der dazugehörigen technischen Umsetzung. Neue Technologien wie Fiori und Launchpads sind Herausforderungen und Anlass, die Berechtigungsstrukturen neu zu denken. Unsere Expertise macht die T.CON zum starken Partner für Ihre Vorhaben im Berechtigungs- und Security-Umfeld.
Wartbarkeit/ Pflege
Skalierbarkeit
Transparenz
Nachvollziehbarkeit
Konsistenz und Stabilität
Sicherheit und Risikominimierung
Im Berechtigungsmanagement laufen die Fäden zusammen: Wie organisiert man ein Berechtigungskonzept - von der Konzeption, Implementierung, Test bis zur Produktivsetzung und Betrieb. Wir unterstützen und beraten unsere Kunden rund um das SAP-Berechtigungswesen bei Projekten, im Support und bieten individuelle Servicepakete an.
Im Konzeptionierungsworkshop geht es um Grundlagen, Techniken und SAP Best Practices, um ein erfolgreiches Berechtigungsprojekt mit S/4HANA durchführen zu können.
Wir vermitteln Ihnen Grundlagen, Techniken und SAP Best Practices, um mit Hilfe des Expertentools XAMS unseres Partners XITING ein erfolgreiches Berechtigungsprojekt effizient und bedarfsgerecht durchführen zu können.
Beurteilung des Aufwandes und der Anpassungen / Maßnahmenkatalog
Konzept für den korrekten Umgang mit Notfallbenutzern und Konfiguration der XAMS – Xiting Times Lösung
Implementierung einer Best-Practice-Konfiguration für das Security Audit Log um sicherheitskritische Aktivitäten im System zu protokollieren
Bereinigung der Berechtigungen von RFC-Schnittstellenbenutzern für eine sicherere SAP-Schnittstellenlandschaft
Bereinigung der Berechtigungen von RFC-Schnittstellenbenutzern für eine sicherere SAP-Schnittstellenlandschaft
Als zertifizierter Partner der Firma XITING haben wir die notwendigen Kenntnisse, toolgestützte Berechtigungsprojekte zusammen mit Ihnen zum Erfolg zu bringen.
Professional Lead SAP Authorizations
Senior Consultant SAP Platform Technology (Authorizations)