CheckAud® for SAP® Systems

2.593 Aufrufe

Veröffentlicht am

Prüfen Sie die Berechtigungen in Ihrem SAP® System. Wer darf was und warum?

Veröffentlicht in: Business
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
2.593
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
6
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

CheckAud® for SAP® Systems

  1. 1. Check Aud ® for SAP ® Systems IBS Portfolio CheckAud ® Zielsetzung Zielgruppen Funktionen Analysebaum SoD Matrix Referenzen Fragen Sie nach einer Demo-Version .
  2. 2. <ul><li>sorgt dafür, dass </li></ul><ul><li>effiziente Systemprüfungen Zeit für innovative Arbeit lassen. </li></ul><ul><li>Berechtigungsprüfungen zu Komplettprüfungen werden – Stichprobenprüfungen genügen nicht! </li></ul><ul><li>Prüfungen nicht oberflächlich bleiben. Know-how und Leitfäden im Tool verschaffen der Systemprüfung die notwendige Tiefe. </li></ul><ul><li>ein internes Kontrollsystem für SAP ® Berechtigungen mit geringem Aufwand implementiert werden kann. </li></ul>Check Aud ® for SAP ® Systems IBS Portfolio CheckAud ®  Zielsetzung Zielgruppen Funktionen Analysebaum SoD Matrix Referenzen
  3. 3. Berechtigungschaos? Check Aud ® räumt auf. Revision – Entspricht das SAP® System den Ordnungsmäßigkeitsvorgaben? Administration – Prüfen bevor der Prüfer kommt! Fachabteilungen – Der Data- oder Process-Owner überwacht seine Daten und schafft Transparenz! Datenschutz – Sind personenbezogene Daten ausreichend geschützt? Wirtschaftsprüfer – Die Jahresabschlussprüfung. IBS Portfolio CheckAud ® Zielsetzung  Zielgruppen Funktionen Analysebaum SoD Matrix Referenzen
  4. 4. <ul><li>Unterstützt Sie bei der </li></ul><ul><li>Prüfung sämtlicher Berechtigungen in SAP ® Systemen </li></ul><ul><li>Umsetzung, Abbildung und Überprüfung Ihres Internen Kontrollsystems </li></ul><ul><li>Wahrung der Vorgaben des Sarbanes-Oxley Act und der gesetzlichen Anforderungen zum Berechtigungskonzept </li></ul><ul><li>Dokumentation des Berechtigungskonzeptes </li></ul><ul><li>Einhaltung der Datenschutzrichtlinien </li></ul>Check Aud ® for SAP ® Systems IBS Portfolio CheckAud ® Zielsetzung Zielgruppen  Funktionen Analysebaum SoD Matrix Referenzen
  5. 5. Funktionen im Überblick <ul><li>Berechtigungsprüfung </li></ul><ul><ul><li>via Funktionstrennungsmatrix </li></ul></ul><ul><ul><li>via CheckAud ® Analysebaum </li></ul></ul><ul><ul><li>für alle SAP ® Systeme, inkl. BIW </li></ul></ul><ul><ul><li>System- / Mandantenübergreifend </li></ul></ul><ul><li>Systemprüfung </li></ul><ul><ul><li>Auswertungen zum DataDictionary </li></ul></ul><ul><ul><li>Überwachung der Systemparameter </li></ul></ul><ul><ul><li>Benutzerauswertungen </li></ul></ul><ul><ul><li>ABAP Quelltextanalysen </li></ul></ul><ul><li>Berichtswesen </li></ul><ul><ul><li>Know-how Transfer durch integrierte Prüfhinweise </li></ul></ul><ul><ul><li>Umfassendes Reporting aller Analysen </li></ul></ul><ul><ul><li>Standardberichte </li></ul></ul>IBS Portfolio CheckAud ® Zielsetzung Zielgruppen  Funktionen Analysebaum SoD Matrix Referenzen
  6. 6. Der Analysebaum <ul><li>Der Prüfplan für jedes SAP ® Modul </li></ul><ul><li>Prüfungsinformationen zu jedem Prüfpunkt, basierend auf Know-how aus 30 Jahren IBS </li></ul><ul><li>Über 2.000 vordefinierte kritische Berechtigungen </li></ul><ul><li>Beliebig erweiterbar und anpassbar </li></ul>IBS Portfolio CheckAud ® Zielsetzung Zielgruppen Funktionen  Analysebaum SoD Matrix Referenzen
  7. 7. Die Funktionstrennungs-Matrix IBS Portfolio CheckAud ® Zielsetzung Zielgruppen Funktionen Analysebaum  SoD Matrix Referenzen Anzahl der Risikoträger Details per Doppelclick…
  8. 8. Kritische Berechtigungen <ul><li>Kombination von SAP ® -Berechtigungsobjekten </li></ul><ul><li>Detailliert bis zu den Feldwerten </li></ul><ul><li>UND / ODER – Verknüpfung möglich </li></ul><ul><li>Prüfung sucht Benutzer, denen diese Rechte zugewiesen sind </li></ul>Funktionen  Berechtigungen kritische Prozesse SoD Matrix BIW Prüfung Benutzeranalyse Simulation Automatisierung Referenzen
  9. 9. Kritische Berechtigungen Zu jedem als berechtigt gefundenen Benutzer werden dargestellt Funktionen  Berechtigungen kritische Prozesse SoD Matrix BIW Prüfung Benutzeranalyse Simulation Automatisierung Referenzen <ul><li>Anwendungsberechtigungen </li></ul><ul><li>Transaktionsberechtigungen </li></ul><ul><li>Vergebene Feldwerte </li></ul><ul><li>Rechteherkunft </li></ul>
  10. 10. Kritische Berechtigungen <ul><li>Unbegrenzte Anzahl von UND / ODER Kombinationen in einer Abfrage möglich </li></ul><ul><li>Im Standard ca. 2.000 vordefinierte Berechtigungen vorhanden </li></ul><ul><li>Ca. 35.000 branchenspezifische Abfragen in mehreren Analysebäumen im Lieferumfang enthalten </li></ul><ul><li>Sämtliche Berechtigungen können beliebig durch eigene Definitionen ergänzt werden </li></ul>Wir geben Ihnen gerne eine Demo-Version oder zeigen Ihnen das System live! Funktionen  Berechtigungen kritische Prozesse SoD Matrix BIW Prüfung Benutzeranalyse Simulation Automatisierung Referenzen
  11. 11. Kritische Geschäftsprozesse Wer kann Kreditoren pflegen, Rechnungen/Gutschriften erstellen und den Zahllauf starten?  Mit einem Klick erhalten Sie die berechtigten User und die Herkunft der Rechte. Eine Ampel zeigt, ob das Prüfungsergebnis kritisch ist. Funktionen krit. Berechtigungen  kritische Prozesse SoD Matrix BIW Prüfung Benutzeranalyse Simulation Automatisierung Referenzen
  12. 12. Segregation on Duties Liegen Verstöße gegen Funktionstrennung vor? Funktionen krit. Berechtigungen kritische Prozesse  SoD Matrix BIW Prüfung Benutzeranalyse Simulation Automatisierung Referenzen
  13. 13. BIW-spez. Berechtigungen <ul><li>Auswertung der SAP ® BIW-spez. Berechtigungen </li></ul><ul><li>Die Berechtigungen des Business Information Warehouse </li></ul><ul><li>werden vollständig bei den Berechtigungsauswertungen mit </li></ul><ul><li>dargestellt, u.a.: </li></ul><ul><li>Zugriffsmöglichkeiten für Benutzer bzw. mit Rollen auf InfoAreas / InfoProvider / Queries </li></ul><ul><li>die Zuordnung der eigenen Berechtigungsobjekte zu den InfoProvidern wird automatisch mit ausgewertet </li></ul>Funktionen krit. Berechtigungen kritische Prozesse SoD Matrix  BIW Prüfung Benutzeranalyse Simulation Automatisierung Referenzen
  14. 14. Rechte pro Benutzer Welche Transaktionen kann Frau Teiler ausführen? Funktionen krit. Berechtigungen kritische Prozesse SoD Matrix BIW Prüfung  Benutzeranalyse Simulation Automatisierung Referenzen
  15. 15. Simulation von Änderungen Führen die Änderungen an den Berechtigungen zum gewünschten Erfolg? Nach dem simulierten Löschen einer Rolle hat Frau Teiler nur noch 5 statt bisher 44 Berechtigungen. Funktionen krit. Berechtigungen kritische Prozesse SoD Matrix BIW Prüfung Benutzeranalyse  Simulation Automatisierung Referenzen
  16. 16. voll automatisiert Berichte 1 Ein Scheduler erledigt die Analysen regelmäßig und selbstständig. Funktionen krit. Berechtigungen kritische Prozesse SoD Matrix BIW Prüfung Benutzeranalyse Simulation  Automatisierung Referenzen Check Aud ® Scan Ins Aud 1 Check Aud ® CheckScan SAP - Scheduler 1 SAP 1 Zeitpunkt & Turnus Ausgabeformat Berichte SAP System & Logon Berichte n Berichte 2 Analyse- bäume
  17. 17. FollowUp Prüfung – das Delta CheckAud ® RoadMap 2010  FollowUp Matrix Export Export Assistent Datenschutz 2011 ff . CheckScan Assistent JAVA Berechtigungen LDAP Berechtigungen Datenbanksicherheit Referenzen Welche Änderungen haben sich seit der letzten Prüfung ergeben?
  18. 18. Matrix Export <ul><li>Übersichtliche Darstellung </li></ul><ul><li>Benutzer vs. Funktion </li></ul><ul><li>Ideal als Report für den Fachbereich! </li></ul>CheckAud ® RoadMap 2010 FollowUp Prüfungen  Matrix Export Export Assistent Datenschutz 2011 ff . CheckScan Assistent JAVA Berechtigungen LDAP Berechtigungen Datenbanksicherheit Referenzen
  19. 19. Export Assistent <ul><li>Austausch der Report-Komponente </li></ul><ul><li>flexiblere Gestaltung der Exporte </li></ul><ul><li>Gesamtexport auch nach der Gesamtprüfung </li></ul>CheckAud ® RoadMap 2010 FollowUp Prüfungen Matrix Export  Export Assistent Datenschutz 2011 ff . CheckScan Assistent JAVA Berechtigungen LDAP Berechtigungen Datenbanksicherheit Referenzen
  20. 20. <ul><li>Aufbewahrungsfristen von Personaldaten </li></ul><ul><li>Ein Report dokumentiert, ob die P-Daten nach Ablauf der Fristen gelöscht wurden. </li></ul><ul><li>Pseudonymisierung von Benutzerdaten </li></ul><ul><li>Die P-Daten in CheckAud ® for SAP ® Systems können Pseudonymisiert werden. </li></ul>Erweiterungen zum Datenschutz CheckAud ® RoadMap 2010 FollowUp Prüfungen Matrix Export Export Assistent  Datenschutz 2011 ff . CheckScan Assistent JAVA Berechtigungen LDAP Berechtigungen Datenbanksicherheit Referenzen
  21. 21. Assistent für CheckScanSAP <ul><li>Vereinfachung automatisierter Scans und </li></ul><ul><li>Auswertungen </li></ul><ul><li>Schritt für Schritt wird durch die Konfiguration der Scans geführt </li></ul><ul><li>Alle Möglichkeiten der Automatisiertung werden dargestellt </li></ul><ul><li>Planung einzelner Scans und multipler Scans </li></ul>CheckAud ® RoadMap 2010 FollowUp Prüfungen Matrix Export Export Assistent Datenschutz 2011 ff .  Scan Assistent JAVA Berechtigungen LDAP Berechtigungen Datenbanksicherheit Referenzen
  22. 22. UME / LDAP Auswertungen <ul><li>Auslesen des Portal Content Directory : </li></ul><ul><ul><li>Auslesen und Darstellung in Baumstruktur </li></ul></ul><ul><ul><li>Rechteauswertung (SAP ® ABAP Stack) in Kombination mit PCD / UME </li></ul></ul><ul><ul><li>LDAP Auswertung </li></ul></ul><ul><ul><li>Rechteauswertung (LDAP; z.B. Windows ® ADS) in Kombination mit PCD / UME </li></ul></ul>CheckAud ® RoadMap 2010 FollowUp Prüfungen Matrix Export Export Assistent Datenschutz 2011 ff . CheckScan Assistent  JAVA Rechte LDAP Berechtigungen Datenbanksicherheit Referenzen
  23. 23. Datenbanksicherheit <ul><li>Zusätzliche Erweiterung für die Auswertung von: </li></ul><ul><li>UNIX-Berechtigungen </li></ul><ul><li>Oracle-Berechtigungen </li></ul><ul><li>Abbildung von Abfragen wie: </li></ul><ul><li>Wer hat Zugriff auf die Daten eines SAP ® HCM über den ABAP-Stack, das Portal, die Datenbank oder das Betriebssystem? </li></ul><ul><li>Wer hat über ein SAP ® Portal Zugriffsrechte auf bestimmte Windows ® -Verzeichnisse? </li></ul>CheckAud ® RoadMap 2010 FollowUp Prüfungen Matrix Export Export Assistent Datenschutz 2011 ff . CheckScan Assistent JAVA Berechtigungen LDAP Berechtigungen  Datenbanksicherheit Referenzen
  24. 24. CheckAud ® RoadMap 2010 FollowUp Prüfungen Matrix Export Export Assistent Datenschutz 2011 ff . CheckScan Assisten JAVA Berechtigungen LDAP Berechtigungen Datenbanksicherheit  Referenzen Namhafte Unternehmen vertrauen uns.
  25. 25. Kontakt <ul><li>IBS Schreiber GmbH Zirkusweg 1 20359 Hamburg </li></ul><ul><li> +49 (0) 40 / 69 69 85-42  +49 (0) 40 / 69 69 85-31 </li></ul><ul><li>www.checkaud.de </li></ul>

×