Risikomanagement und CheckAud for SAP Systems



Ähnliche Dokumente
SAP-Systemsicherheit und Content-Security Continuous Monitoring

CheckAud for SAP Systems

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

Datenprüfung. Analyse von Datenbeständen

ISACA After Hours Seminar vom

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Governance, Risk & Compliance für den Mittelstand

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen

Managementbewertung Managementbewertung

Leseauszug DGQ-Band 14-26

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

IDV Assessment- und Migration Factory für Banken und Versicherungen

Content Management System mit INTREXX 2002.

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Datenschutz-Management

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

GPP Projekte gemeinsam zum Erfolg führen

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Sicherheit auch für SAP

HR Prozesse optimal unterstützt

Janitor Zutrittssteuerung direkt in SAP

Änderung der ISO/IEC Anpassung an ISO 9001: 2000

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

VEDA Managed Services VEDA-SOFTWARE

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Spezifikation für Coaching Funktion in OpenOLAT

Muster-Angebotsinformation

Document Management. Überblick DM

Information zur Revision der ISO Sehr geehrte Damen und Herren,

Produktbeschreibung utilitas Ticketsystem

Die PROJEN-GmbH bietet ihren Kunden einheitliche

Fragebogen ISONORM 9241/110-S

MaRisk. Beratung zu MaRisk AT 7.2

Die DQS Benchmarking Initiative

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden

Energieaudits. VerbesserungÊ derê EnergieeffizienzÊ

wikima4 mesaforte firefighter for SAP Applications

IBM SPSS Justiz-Tage: Datenerhebung, Datenanalyse und Data Mining für Justiz und kriminologische Forschung

Kontaktieren Sie uns! Firmensitz Catidesign. Friedrich-Ebert-Str Neckargemünd. Niederlassung Frankfurt

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Benutzerverwaltung Business- & Company-Paket

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

Prüftech GmbH auf der MAINTENANCE Dortmund 2013

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Euler Hermes SmartLink

Pro/INTRALINK Lehrplan-Handbuch

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Lieferantenintegration via Open Catalog Interface (OCI)

Herausforderungen für Betreiber von Aufzugsanlagen. Aktuell geltende Vorschriften und voraussichtliche Änderungen

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien.

CaRD Add-on for SAP Materials Master Report Interpreter Pflege mehrsprachiger Kurztexte im Materialstamm

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Die IBM SPSS Risk & Fraud Roadshow 2013:

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Netzgestalten

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

SaaS leben am Beispiel der

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Vertragsmanagement mit smartkmu Contract. smartes Vertragsmanagement für effiziente Abläufe

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.

Der schnelle Weg zu Ihrer eigenen App

SharePoint Demonstration

Dokumentenlenkung - Pflicht oder Kür-

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

- Making HCM a Business Priority

Bewusster Umgang mit Smartphones

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

SSZ Policy und IAM Strategie BIT

Datenschutz und Informationssicherheit

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Qualitätsmanagement-Handbuch Das QM-System Struktur des QM-Systems

IBS Schreiber GmbH International Business Services for Auditing and Consulting

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.

Software-Validierung im Testsystem

Dieter Brunner ISO in der betrieblichen Praxis

1 Thematische Auseinandersetzung

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Mobile-Szenario in der Integrationskomponente einrichten

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Erfassung von Umgebungskontext und Kontextmanagement

Transkript:

Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1

Vorstellung Die IBS Schreiber GmbH stellt sich vor: Das IBS wurde am 01.07.1979 als Ingenieurbüro Schreiber gegründet und steht heute für International Business Services for auditing and consulting. Das Angebotsportfolio gliedert sich in fünf Geschäftsbereiche: Prüfseminare und Fachkonferenzen Prüfung und Beratung Datenanalyse Anerkannte Sachverständige Prüfstelle Datenschutz (ULD) Prüfsoftware CheckAud (Entwicklung und Vertrieb) 2

Agenda SAP Risiken und der Einsatz der GRC Prüfsoftware CheckAud for SAP Systems Prävention, Detektion und Korrektur im Bereich der SAP -Sicherheitsprüfung Wie sicher ist ihr SAP -System? Sicherheitslücken erkennen und beheben 3

SAP Risiken und der Einsatz der GRC Prüfsoftware ca. 63% aller Fußgänger gehen bei ROT über die Ampel. 4

SAP Risiken und der Einsatz der GRC Prüfsoftware Projektrisiken Systemrisiken Prozessrisiken Investitionsrisiken Organisationsrisiken Funktionsrisiken.. 5

SAP Risiken und der Einsatz der GRC Prüfsoftware Die Aufgabe von GRC Software: Über GRC Software muss eine umfassende Verwaltung, Analyse und Überwachung möglicher Risiken in einer einheitlichen Umgebung gewährleistet sein. Themen wie Risikomanagement, Einhaltung gesetzlicher Auflagen und Sicherheit im operativen Betrieb müssen implementiert sein. 6

SAP Risiken und der Einsatz der GRC Prüfsoftware Die Aufgabe von GRC Software: kontinuierlich Risiken der wesentlichen Geschäftsprozesse über einen einheitlichen methodischen Ansatzes zu identifizieren und zu bewerten die Überwachung der festgelegten Gegensteuerungsmaßnahmen der Unternehmensführung regelmäßig über Risiken zu informieren die Einhaltung der Vorschriften zur Einrichtung und Überwachung eines effektiven internen Kontrollsystems sicherzustellen 7

CheckAud for SAP Systems Vordefinierte Abfragen und Regelwerke erstellt auf der Basis langjähriger Prüfungserfahrung in SAP Systemen Die Wissensbasis umfasst unter anderem über 2.000 Abfragen in denen auch die Anforderungen anerkannter Sicherheitsleitfäden eingearbeitet sind Regelmäßige Aktualisierungen der Wissensbasis (Abfragen, Regelwerke, Zusatzinformationen Ermittlung eines vergleichbaren Score-Wertes zur Beurteilung der Sicherheit des SAP Systems 8

Prävention, Detektion und Korrektur im Bereich der SAP -Sicherheitsprüfung Brutto-Risiko: Benutzer können auf alle Ressourcen zugreifen, d.h. Schädigung des Unternehmens, Gesetzesverstöße Minimierung der Eintrittswahrscheinlic hkeit Netto-Risiko: Prävention Erkennen der kritischen Berechtigungskombinationen gesetzliche Vorgaben, Unternehmensregelwerk,... Erstellen, Umsetzen und Pflegen eines Berechtigungskonzepts Zugriffsschutz, Funktionstrennung,... Berechtigungskonzept enthält Lücken oder wird unzureichend gepflegt CheckAud Prüfung sämtlicher Berechtigungen im SAP System über 1.200 vordefinierte Abfragen (z.b. gesetzeskritische Verbesserung der Prävention Detektion Lücken im Berechtigungskonzept vor der Ausnutzung erkennen Berechtigungen) Einsatzbereite Funktionstrennungs-Matrix (S.o.D.) u.a. für FI Entstehung neuer Lücken verhindern Continuous Auditing z.b. von Berechtigungen, Parametern Gegenmaßnahmen einleiten Schadenshöhe minimieren, Prävention verbessern Ausnutzung von Lücken aufdecken Korrektur Ad hoc -Maßnahmen zur Schadensminimierung Präventionsempfehlungen und Log-Dateien Simulation von Berechtigungsänderungen vor der Vergabe Regelmäßige Anpassung der Abfragen an SAP -Änderungen Best Practice Guides Rest-Risiko: Schadenseintritt in maximaler Höhe zzgl. Korrekturmaßnahmen 9

Tabellen und Reports Wie sicher ist ihr SAP -System? - Das Aufrufen von Tabellen ist über eine große Anzahl von Transaktionen möglich: SE17 UASE16N SE16 SE16N N START_REPORT SC38 SE15 SE80 SE84 SE85 SE90 SEU_INT SA38 SA38PARAMETER EWFM EWFZ OODR SUB% SE38 10

Wie sicher ist ihr SAP -System? Berechtigungsobjekte - Der Zugriff auf Daten muß über das Objekt S_TABUS_DIS, S_TABU_NAM und/oder S_PROGRAMM berechtigt werden. - Berechtigungsprüfungen müssen in eigenerstellten Reports implementiert sein. 11

Wie sicher ist ihr SAP -System? Berechtigungsobjekte - Im HCM darf das Berechtigungsobjekt P_ABAP nur sehr gezielt eingesetzt werden. - Ausprägungen wie P_ABAP mit - ABAP Reportname = * - Vereinfachungsgrad = 2 oder - ABAP Reportname = SAPDBPNP - Vereinfachungsgrad = 2 sollten nicht vergeben werden! 12

Wie sicher ist ihr SAP -System? Funktionsbausteine - Mit Funktionsbausteinen können Berechtigungen umgangen werden. - Z.B. über SUPRN_INS_OR_DEL_PROFILE können einem Benutzer alle Rechte zugewiesen werden. - Der Fehler kann über das Einspielen eines Support Package behoben werden. Hinweis Nr. 1406435 13

CheckAud for SAP Systems

CheckAud for SAP Systems Unterstützt Sie bei der Prüfung sämtlicher Berechtigungen in SAP Systemen Umsetzung, Abbildung und Überprüfung Ihres Internen Kontrollsystems (IKS) Wahrung der Vorgaben des Sarbanes-Oxley Act und der gesetzlichen Anforderungen zum Berechtigungskonzept Dokumentation des Berechtigungskonzeptes Einhaltung der Datenschutzrichtlinien Verwaltung, Analyse und Überwachung möglicher Risiken

Funktionsprinzip CheckAud Scan - Modul Erfordert nur Kommunikations- Benutzer Standardisiertes Auslesen rel. SAP Tabellen Scan - Umfang konfigurierbar RFC-Verbindung ca. 550 Tabellen Snapsh ot Konvertierung Management Summary Datenbank (PostgreSQL) Audit - Modul Durchführung der Prüfung Aufbereitung, Darstellung der Ergebnisse Export 16

Risikobeschreibung je Prüfungsschritt

Sicherheitslücken erkennen und beheben. SOD Matrix

Sicherheitslücken erkennen und beheben. Berechtigungsübersicht

Das größte Risiko unserer Zeit liegt in der Angst vor dem Risiko. Helmut Schoek (*1922) 20

Vielen Dank für die Aufmerksamkeit! Fragen? Sie finden uns an Halle/Stand 12.0-442 21