Compliant Identity & Access Management

Unternehmensschutz durch eine sichere IT

 

Steigern Sie mit REALTECH die Sicherheit Ihrer geschäftskritischen SAP-Anwendungen und minimieren Sie Risiken durch unbefugten Zugriff sowie Datendiebstahl. Vertrauen Sie auf unsere langjährige Expertise im Bereich Identity & Access Management im SAP-Umfeld. Wir helfen Ihnen dabei, SAP-Landschaften zu implementieren, die den Anforderungen der Revision standhalten, Mitarbeiter entlasten und das Unternehmen schützen. Ihr Nutzen ist maximale IT-Sicherheit bei gleichzeitiger Minimierung von Risiken und Kosten.

Gemeinsam stellen wir sicher, dass Ihre Mitarbeiter stets über genau die Berechtigungen verfügen, die sie für ihre tägliche Arbeit benötigen und diese auch wieder verlieren, sobald sich ihre Aufgabenbereiche verändern. Mit einem durchdachten Identity Management sind Unternehmen in der Lage, den Prozess für die Vergabe von Berechtigungen zu zentralisieren und zu automatisieren.

Genehmigungsworkflows sorgen für Nachvollziehbarkeit und garantieren die Einhaltung von Compliance-Anforderungen, beispielsweise dem Vermeiden von Funktionstrennungskonflikten (SOD – Segregation of Duties). Zeitgemäße Konzepte für Single Sign-On sorgen für sichere und benutzerfreundliche Anmeldungen an allen Applikationen, die ein Anwender täglich benutzt. Die Verschlüsselung des Datenverkehrs, beispielsweise zwischen SAP-Client und SAP-Server, hilft dabei, Risiken durch Missbrauch zu vermeiden.

Unser Angebot für Sie

  • Erstellung und Implementierung von revisionssicheren Berechtigungskonzepten für Ihre SAP-Applikationen
  • Konzeption und Implementierung von geeigneten Tools zur Einhaltung der Compliance-Anforderungen und zur Prüfung von SOD-Konflikten (z.B. SAP Access Control)
  • Konzeption und Implementierung von Compliance-konformen Notfall-Benutzer-Szenarien
  • Konzeption und Einführung von SAP NetWeaver Identity Management
  • Definition und Umsetzung von User Self Services sowie der benötigten Genehmigungsworkflows
  • Konzeption und Umsetzung zentraler Benutzer- und Authentifizierungsmechanismen über Single Sign-On
  • Unterstützung bei der Auswahl geeigneter Lösungen und deren Implementierung (z.B. SAP Single Sign-On)
  • Einrichtung der Datenverschlüsselung zwischen SAP-Anwendern und SAP-Applikationen

Ihre Vorteile

  • Sie eliminieren potenzielle Feststellungen in SAP Audits durch die Implementierung zeitgemäßer Berechtigungskonzepte.
  • Sie erhöhen Ihre IT-Sicherheit durch maßgeschneiderte Arbeitsplatz-Berechtigungen („Least Privilege Prinzip“), revisionssichere Notfallkonzepte und Minimierung von Funktionstrennungskonflikten.
  • Sie gewährleisten die Nachvollziehbarkeit aller Aktivitäten rund um das Berechtigungsmanagement.
  • Sie steigern Ihre Sicherheit durch konsistente und transparente User-Lifecycle-Prozesse sowie revisionskonforme und nachvollziehbare Genehmigungsworkflows.
  • Sie vermeiden die wiederkehrenden Anmeldungen an Systemen mit verschiedenen Authentisierungsmethoden.
  • Sie erhalten eine sichere Verschlüsselung Ihres Datenverkehrs.
  • Sie entlasten Ihren Service Desk bezüglich Passwort-Reset-Anfragen.
  • Sie steigern Ihre Anwenderproduktivität z.B. durch Single Sign-On.
  • Sie maximieren Ihre IT-Sicherheit durch Schutz vor Passwortmissbrauch.

 


Whitepaper

Teaser Bild Whitepaper Kerberos V5

SAP Single Sign-On und Secure Connections via SNC Adapter basierend auf Kerberos V5