SlideShare ist ein Scribd-Unternehmen logo
IBsolution ETD Service Offerings
September 22nd, 2022
Ihre heutigen Moderatoren
Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 2
Martin Müller
Presales & Program Management
SAP Security Suite
Marc Röder
Solution Architect - SAP Security
Marc.Roeder@ibsolution.com
PUBLIC
Martin Müller, SAP Deutschland
Q3, 2022
SAP Enterprise Threat Detection Cloud Edition
Wie kann man Angriffe auf SAP Systeme erkennen und verhindern?
 Die Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch
immer, ohne die ausdrückliche schriftliche Genehmigung durch SAP SE oder ein SAP-Konzernunternehmen nicht gestattet.
 In dieser Publikation enthaltene Informationen können ohne vorherige Ankündigung geändert werden. Die von SAP SE oder deren
Vertriebsfirmen angebotenen Softwareprodukte können Softwarekomponenten auch anderer Softwarehersteller enthalten. Produkte
können länderspezifische Unterschiede aufweisen.
 Die vorliegenden Unterlagen werden von der SAP SE oder einem SAP-Konzernunternehmen bereitgestellt und dienen ausschließlich zu
Informationszwecken. Die SAP SE oder ihre Konzernunternehmen übernehmen keinerlei Haftung oder Gewährleistung für Fehler oder
Unvollständigkeiten in dieser Publikation. Die SAP SE oder ein SAP-Konzernunternehmen steht lediglich für Produkte und
Dienstleistungen nach der Maßgabe ein, die in der Vereinbarung über die jeweiligen Produkte und Dienstleistungen ausdrücklich
geregelt ist. Keine der hierin enthaltenen Informationen ist als zusätzliche Garantie zu interpretieren.
 Insbesondere sind die SAP SE oder ihre Konzernunternehmen in keiner Weise verpflichtet, in dieser Publikation oder einer zugehörigen
Präsentation dargestellte Geschäftsabläufe zu verfolgen oder hierin wiedergegebene Funktionen zu entwickeln oder zu veröffentlichen.
Diese Publikation oder eine zugehörige Präsentation, die Strategie und etwaige künftige Entwicklungen, Produkte und/oder Plattformen
der SAP SE oder ihrer Konzernunternehmen können von der SAP SE oder ihren Konzernunternehmen jederzeit und ohne Angabe von
Gründen unangekündigt geändert werden. Die in dieser Publikation enthaltenen Informationen stellen keine Zusage, kein Versprechen
und keine rechtliche Verpflichtung zur Lieferung von Material, Code oder Funktionen dar. Sämtliche vorausschauenden Aussagen
unterliegen unterschiedlichen Risiken und Unsicherheiten, durch die die tatsächlichen Ergebnisse von den Erwartungen abweichen
können. Dem Leser wird empfohlen, diesen vorausschauenden Aussagen kein übertriebenes Vertrauen zu schenken und sich bei
Kaufentscheidungen nicht auf sie zu stützen.
 SAP und andere in diesem Dokument erwähnte Produkte und Dienstleistungen von SAP sowie die dazugehörigen Logos sind Marken
oder eingetragene Marken
der SAP SE (oder von einem SAP-Konzernunternehmen) in Deutschland und verschiedenen anderen Ländern weltweit. Alle anderen
Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen.
 Zusätzliche Informationen zur Marke und Vermerke finden Sie auf der Seite www.sap.com/corporate/de/legal/copyright.html .
Haftungsausschluss
PUBLIC
Martin Müller, SAP Deutschland
Q3, 2022
SAP Enterprise Threat Detection Cloud Edition
Wie kann man Angriffe auf SAP Systeme erkennen und verhindern?
 SAP Bedrohungserkennung als Cloud Lösung - SAP ETD
Ausgangslage:
Angriffe auf SAP Applikationen finden statt
Häufig sind das Angriffe von intern
Externe Berater
Eigene Mitarbeiter:
Insbesonder Priviligierte User sind interessant
01
Herausforderungen im SAP
Security Umfeld
02
SAP Enterprise Threat Detection
(ETD)
Generelle Informationen
03
SAP ETD Cloud Edition
Grundlagen
04
SAP ETD Cloud Edition
Beispiele der Berichte
05
SAP ETD Cloud Edition
Der Weg zum Betrieb
06
SAP ETD Cloud Edition
Zusammenfassung
Agenda
Herausforderungen im SAP Security Umfeld
Ein kleiner Auszug von tatsächlichen Securityvorfällen im
SAP Umfeld
Unterbrechung von Geschäftsprozessen für mehrere Tage
nachdem ein externer Mitarbeiter eine SAP Tabelle gelöscht hat
Presse publiziert Gehalt und Reisekosten des CEO
Informationen über neue Produkte wurden im Internet veröffentlicht,
bevor das Produkt offiziell vorgestellt wurde. Die Daten lagen in SAP Systemen
Angreifer versucht über einen SAP Standard Nutzer auf die SAP Systeme
eines Unternehmens zuzugreifen
Herunterladen von Rezepturen aus einem ERP Test System durch einen Angestellten,
der dann zu einem Wettbewerber gewechselt ist
Privilegierter Benutzer manipuliert sein Gehalt
 SAP Bedrohungserkennung als Cloud Lösung - SAP ETD
SAP Enterprise Threat Detection
Generelle Informationen
SAP NetWeaver
JAVA
Architektur von SAP Enterprise Threat Detection
SAP Enterprise Threat Detection
SAP
HANA
ETD
Streaming
Push
Analyse Werkzeug
SAP HANA
SAP NetWeaver
ABAP
Non-SAP
Systeme stellen Logdaten und Kontextinformationen
zur Verfügung.
Auswertung in Echtzeit nur durch ETD
SAP BTP
Normalisierung und Pseudonymisierung
der Logdaten
Schutz der wichtigsten Daten mit SAP Enterprise Threat
Detection
Log Collector
Quelle SAP Enterprise Threat Detection
 Log und Kontext Daten werden zu SAP Enterprise Threat Detection gesendet
 Daten werden angereichert, normalisiert, pseudonymisiert und analysiert
 Sehr große Datenmengen können analysiert werden
 Integration von SAP und nicht-SAP Log Daten
 Automatische Erkennung von Auffälligkeiten und Angriffen durch die Verwendung von Use Cases in Echtzeit
 Forensische Analysen und Definition von neuen Use Cases und Dashboards
SAP ETD Cloud Edition
Grundlagen
Schützen Sie die wichtigsten Daten im Unternehmen
Auditor / Stakeholders / Gesetzgebung
Hacker
Kunde
Sind meine Datenjuwelen
geschützt?
Schützen Sie die wichtigsten Daten im Unternehmen
Ich überprüfe die SAP
Sicherheit!
… weil die
Datenjuwelen in
SAP Applikationen
liegen…
Wo sind die
Berichte zur SAP
Sicherheit?
Monitoring von
verdächtigen Aktionen?
Ist die IT Landschaft
nicht komplett
geschützt?
Ich bin an den
Datenjuwelen
interessiert!
Wer bin ich?
Auditor / Stakeholders / Gesetzgebung
Hacker
Schwer zu schlafen mit all
diesen Risiken!
Schützen Sie die wichtigsten Daten im Unternehmen
• SAP Experten übernehmen das SAP Security Monitoring
• Festpreis
• Regelmässige Berichte
• Benachrichtigungen bei Zwischenfällen
Auditor / Stakeholders / Gesetzgebung
Hacker
Kunde
Endlich wieder
beruhigt schlafen
Schützen Sie die wichtigsten Daten im Unternehmen
Produkt beinhaltet einen Managed Service
Basis Service
Sprache: Englisch
Verschiedene Rechenzentren* Service innerhalb der EU*
 24 x 7 Warnungen
 Risko-basierte und priorisierte Untersuchungen
 Umfassendes Set von SAP Standard Patterns beinhaltet
 Monatlicher Bericht aller Vorfälle und der zugehörigen Logfiles
*Europe verfügbar.
USA und Australien geplant.
Andere Rechenzentren auf Anfrage
Auditor / Stakeholders / Gesetzgebung
Hacker
Kunde
Schützen Sie die wichtigsten Daten
 Festgelegte Antwortzeiten
 Individuell vereinbarte Security Analysen
 Kundenspezifische Service Level Agreements
 24 x 7 Warnungen
 Risko-basierte und priorisierte Untersuchungen
 Umfassendes Set von SAP Standard Patterns beinhaltet
 Monatlicher Bericht aller Vorfälle und der zugehörigen Logfiles
Basis Service
Extended Service**
Sprache: Englisch
Verschiedene Rechenzentren*
*Europe verfügbar.
USA und Australien geplant.
Andere Rechenzentren auf Anfrage
Service innerhalb der EU*
** Geplant für Q4 2022
Auditor / Stakeholders / Gesetzgebung
Hacker Kunde
SAP ETD Cloud Edition
Beispiele der Berichte
Demonstration Launchpad
Demonstration Launchpad
Monatliche Bericht
Bericht zu einer Untersuchung (1/2)
Bericht zu einer Untersuchung (2/2)
SAP ETD Cloud Edition
Der Weg zum Betrieb
Mein Weg zu ETD Cloud
Bedarf für SAP
Security Monitoring
festgestellt
Vorgespräch für
Onboarding
Vorgehensweise
Onboarding Guide
Individuelles Q&A
Gemeinsamer Kick
Off Workshop
(1 Tag)
Auswahl der Security
Use Cases (siehe
PPT)
ETD Cloud beauftragt
Vertragsbeginn *
Account einrichten auf
SAP BTP (durch Kunde)
Quellsysteme einrichten Log
Collektor konfigurieren
Betrieb
Ad Hoc Benachrichtigungen
Monatlichen Report
API für SIEM Systeme
Review Ihrer Security Use Cases
Selektion
* SAP benötigt 4 Wochen um mit dem
Baseline Security Service zu starten
SAP ETD Cloud Edition
Zusammenfassung
Fazit
SAP Security Risiken sind real!
Die Bedrohung kommt im SAP Umfeld zumeist von Innen (Mitarbeiter und externe Berater)
Mit SAP Enterprise Threat Detection kann das Risiko Opfer eines Angriffs deutlich reduziert werden.
Endlich wieder beruhigt schlafen können
 WEB-SEMINAR mit Anwendungs-Bericht
der KAESER KOMPRESSOREN SE
Wie kann man
Angriffe auf SAP
Applikationen
erkennen und
verhindern?
 Recording abrufen
Vielen Dank.
Martin Müller
Customer Advisory Security
Presales Expert Security
T +49 6227 7-61930
mart.mueller@sap.com
SAP Deutschland SE & Co. KG
Hasso-Plattner-Ring 7, 69190 Walldorf, Deutschland
 Der Kunde bekommt von der SAP nur die Auswertung (Beispiel):
IBsolution ETD Service Offerings
Warum wird Service benötigt?
Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 33
IBsolution ETD Service Offerings
Warum wird Service benötigt?
Dauer &
Kosten der
Behebung?
Auswirkungen
auf das
Business?
Was bedeuten
die
Meldungen?
Verantwortlich
keiten?
Der Kunde bekommt eine Sammlung von Ereignissen die auf
Sicherheitslücken hinweisen!
Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 34
IBsolution ETD Service Offerings
Investigation Service
Konfiguration
Priorisierung
mit Fokus
Business
Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 35
Auswertung
Prozess
• Der Kunde erhält monatlich den Report von der SAP
• Der Kunde stellt diesen Report der IBsolution zur Verfügung
Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 36
 Auswertung des Investigation Service wird zur Behebung der Risiken genutzt.
 IBsolution managed und kontrolliert die Behebung
 Warum muss das gemanaged werden?
 Möglicherweise viele unterschiedliche Stellen die aktiv werden müssen
 Zum Beispiel: Änderung einer Konfiguration. Geschieht dies durch Admins oder einen ext. Dienstleister?
 Prozessänderungen erfordern entsprechende Bewertung und Prozessberatung
 Sollten neue Lösungen eingeführt werden müssen, muss zuvor die Anforderung klar definiert und mit dem Kunden abgestimmt
werden
 Zum Management zählt hier auch:
 Kommunikation mit allen beteiligten Stellen im Auftrag des Kunden
 Erstellung abgestimmter Prioritäten für die Behebung
 Festlegung und Verfolgung von Zeitplänen für die Behebung
 Mögliche Unterstützung bei Auswahl von Drittanbietern
 Projektmanagement von Folgeprojekten wenn gewünscht
IBsolution ETD Service Offerings
Risk Mitigation Service
IBsolution ETD Service Offerings
Was bieten wir den Kunden?
 Auswertung der monatlichen Reports
 Analyse aller Meldungen
 Kategorisierung nach:
 Priorität
 Auswirkung (Konfiguration, Prozessänderung, etc.)
 Vorbereitung für Risk Mitigation Service
 Aufwand
 Abhängig von der Anzahl der Meldungen
gestaffelt, mind. 2 PT mtl.
 Koordination der Behebung der Risiken
 Je nach Kategorie / Typ:
 Abstimmung mit internen Admins / Hosting
Dienstleister / Servicedienstleister / Drittanbieter /
etc
 Mgl. Vorbereitung Anforderungskatalog
 Prozessberatung & Projektmanagement
 Aufwand
 T&M
Investigation Service Risk Mitigation Service
Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 37
Weitere Informationen
finden Sie auf www.ibsolution.com/academy
Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 38
Unser Service für Sie:
Ab morgen finden Sie dieses Webinar und die Folien unter:
ibsolution.com/academy/webinar-aufzeichnungen
Warum nicht auch Ihren Kollegen zeigen?
Nächstes Webinar:
11. Oktober 2022
Wie Sie mit Continuous Integration und
Deployment sicher und zuverlässig
SAPUI5 Anwendungen für On-Premise
und Cloud entwickeln
Anmeldung unter
ibsolution.com/academy/webinare
Subscribe to our Channel

Weitere ähnliche Inhalte

Ähnlich wie SAP Bedrohungserkennung als Cloud Lösung - SAP ETD

SAP Branchenlösungen von All for One Steeb
SAP Branchenlösungen von All for One SteebSAP Branchenlösungen von All for One Steeb
SAP Branchenlösungen von All for One Steeb
All for One Steeb AG
 
Die Zukunft der Service Provider
Die Zukunft der Service Provider Die Zukunft der Service Provider
Die Zukunft der Service Provider
Lisa Reehten
 
Cross Application Timesheet.pdf
Cross Application Timesheet.pdfCross Application Timesheet.pdf
Cross Application Timesheet.pdf
ssusereb0ae41
 
Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...
Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...
Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...
Salesforce Deutschland
 
Magic xpi sap salesforce speed start paket (1)
Magic xpi sap salesforce speed start paket (1)Magic xpi sap salesforce speed start paket (1)
Magic xpi sap salesforce speed start paket (1)
Mullrich1012
 
QUANTO Solutions 2018
QUANTO Solutions 2018QUANTO Solutions 2018
QUANTO Solutions 2018
Bernd Knobel
 
UI5con 2018 - Best Practices & Tips
UI5con 2018 - Best Practices & TipsUI5con 2018 - Best Practices & Tips
UI5con 2018 - Best Practices & Tips
ArndvHofe
 
Espresso nk fertiger_2016
Espresso nk fertiger_2016Espresso nk fertiger_2016
Espresso nk fertiger_2016
Steffen König
 
IBS Schreiber bietet Schnelltests für SAP-Systeme
IBS Schreiber bietet Schnelltests für SAP-SystemeIBS Schreiber bietet Schnelltests für SAP-Systeme
IBS Schreiber bietet Schnelltests für SAP-Systeme
bhoeck
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
Carsten Muetzlitz
 
SAP Trends 2014 - die Entscheider kennen sollten
SAP Trends 2014 - die Entscheider kennen solltenSAP Trends 2014 - die Entscheider kennen sollten
SAP Trends 2014 - die Entscheider kennen sollten
IT-Onlinemagazin
 
Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...
Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...
Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...
Wiiisdom
 
Syntegris Unternehmensprofil
Syntegris UnternehmensprofilSyntegris Unternehmensprofil
Syntegris Unternehmensprofil
syntegris information solutions GmbH
 
200911 Software Ecosystems Tu Darmstadtshort
200911 Software Ecosystems Tu Darmstadtshort200911 Software Ecosystems Tu Darmstadtshort
200911 Software Ecosystems Tu Darmstadtshort
Dr. Karl-Michael Popp
 
Data Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingData Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access Logging
Patric Dahse
 
Splunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit InformationenSplunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit Informationen
Georg Knon
 
SAP HANA Platform
SAP HANA Platform SAP HANA Platform
SAP HANA Platform
SAP Technology
 
BSR how-to-guide
BSR how-to-guideBSR how-to-guide
BSR how-to-guide
Kunhong Choi
 
Wertstoff Software - Wissenssicherung in Legacy-Systemen
Wertstoff Software - Wissenssicherung in Legacy-SystemenWertstoff Software - Wissenssicherung in Legacy-Systemen
Wertstoff Software - Wissenssicherung in Legacy-Systemen
Michael Moser
 
BCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
BCC: Angebot fuer Anbieter von ergaenzenden SAP-LoesungenBCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
BCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
BCC_Group
 

Ähnlich wie SAP Bedrohungserkennung als Cloud Lösung - SAP ETD (20)

SAP Branchenlösungen von All for One Steeb
SAP Branchenlösungen von All for One SteebSAP Branchenlösungen von All for One Steeb
SAP Branchenlösungen von All for One Steeb
 
Die Zukunft der Service Provider
Die Zukunft der Service Provider Die Zukunft der Service Provider
Die Zukunft der Service Provider
 
Cross Application Timesheet.pdf
Cross Application Timesheet.pdfCross Application Timesheet.pdf
Cross Application Timesheet.pdf
 
Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...
Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...
Magic - Schnelle Integration von Salesforce.com® und SAP® durch vorkonfigurie...
 
Magic xpi sap salesforce speed start paket (1)
Magic xpi sap salesforce speed start paket (1)Magic xpi sap salesforce speed start paket (1)
Magic xpi sap salesforce speed start paket (1)
 
QUANTO Solutions 2018
QUANTO Solutions 2018QUANTO Solutions 2018
QUANTO Solutions 2018
 
UI5con 2018 - Best Practices & Tips
UI5con 2018 - Best Practices & TipsUI5con 2018 - Best Practices & Tips
UI5con 2018 - Best Practices & Tips
 
Espresso nk fertiger_2016
Espresso nk fertiger_2016Espresso nk fertiger_2016
Espresso nk fertiger_2016
 
IBS Schreiber bietet Schnelltests für SAP-Systeme
IBS Schreiber bietet Schnelltests für SAP-SystemeIBS Schreiber bietet Schnelltests für SAP-Systeme
IBS Schreiber bietet Schnelltests für SAP-Systeme
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
 
SAP Trends 2014 - die Entscheider kennen sollten
SAP Trends 2014 - die Entscheider kennen solltenSAP Trends 2014 - die Entscheider kennen sollten
SAP Trends 2014 - die Entscheider kennen sollten
 
Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...
Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...
Den Usern mehr bieten: Business Objects Tools als Teil der Business Analytics...
 
Syntegris Unternehmensprofil
Syntegris UnternehmensprofilSyntegris Unternehmensprofil
Syntegris Unternehmensprofil
 
200911 Software Ecosystems Tu Darmstadtshort
200911 Software Ecosystems Tu Darmstadtshort200911 Software Ecosystems Tu Darmstadtshort
200911 Software Ecosystems Tu Darmstadtshort
 
Data Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingData Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access Logging
 
Splunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit InformationenSplunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit Informationen
 
SAP HANA Platform
SAP HANA Platform SAP HANA Platform
SAP HANA Platform
 
BSR how-to-guide
BSR how-to-guideBSR how-to-guide
BSR how-to-guide
 
Wertstoff Software - Wissenssicherung in Legacy-Systemen
Wertstoff Software - Wissenssicherung in Legacy-SystemenWertstoff Software - Wissenssicherung in Legacy-Systemen
Wertstoff Software - Wissenssicherung in Legacy-Systemen
 
BCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
BCC: Angebot fuer Anbieter von ergaenzenden SAP-LoesungenBCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
BCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
 

Mehr von IBsolution GmbH

Erfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application Studio
Erfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application StudioErfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application Studio
Erfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application Studio
IBsolution GmbH
 
SAP Analytics Cloud - Deep Dive - Webinar
SAP Analytics Cloud - Deep Dive - WebinarSAP Analytics Cloud - Deep Dive - Webinar
SAP Analytics Cloud - Deep Dive - Webinar
IBsolution GmbH
 
Produktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP Fiori
Produktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP FioriProduktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP Fiori
Produktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP Fiori
IBsolution GmbH
 
Verbindungen schaffen in der Welt der Daten: Datenintegration in SAP Datasphere
Verbindungen schaffen in der Welt der Daten: Datenintegration in SAP DatasphereVerbindungen schaffen in der Welt der Daten: Datenintegration in SAP Datasphere
Verbindungen schaffen in der Welt der Daten: Datenintegration in SAP Datasphere
IBsolution GmbH
 
SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...
SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...
SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...
IBsolution GmbH
 
Personalkennzahlen im Kontext des ESG-Reportings
Personalkennzahlen im Kontext des ESG-ReportingsPersonalkennzahlen im Kontext des ESG-Reportings
Personalkennzahlen im Kontext des ESG-Reportings
IBsolution GmbH
 
SAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren Projekten
SAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren ProjektenSAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren Projekten
SAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren Projekten
IBsolution GmbH
 
SAP Analytics Cloud von A bis Z - Ein Überblick
SAP Analytics Cloud von A bis Z - Ein ÜberblickSAP Analytics Cloud von A bis Z - Ein Überblick
SAP Analytics Cloud von A bis Z - Ein Überblick
IBsolution GmbH
 
Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...
Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...
Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...
IBsolution GmbH
 
Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...
Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...
Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...
IBsolution GmbH
 
Wie Sie das Berechtigungschaos in SAP S/4HANA beseitigen
Wie Sie das Berechtigungschaos in SAP S/4HANA beseitigenWie Sie das Berechtigungschaos in SAP S/4HANA beseitigen
Wie Sie das Berechtigungschaos in SAP S/4HANA beseitigen
IBsolution GmbH
 
Denodo: Die Lösung für harmonisierte ESG-Informationsquellen
Denodo: Die Lösung für harmonisierte ESG-InformationsquellenDenodo: Die Lösung für harmonisierte ESG-Informationsquellen
Denodo: Die Lösung für harmonisierte ESG-Informationsquellen
IBsolution GmbH
 
Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...
Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...
Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...
IBsolution GmbH
 
Lösungswege zum effektiven ESG-Reporting in der SAP-Landschaft
Lösungswege zum effektiven ESG-Reporting in der SAP-LandschaftLösungswege zum effektiven ESG-Reporting in der SAP-Landschaft
Lösungswege zum effektiven ESG-Reporting in der SAP-Landschaft
IBsolution GmbH
 
Einführung von Künstlicher Intelligenz in die Unternehmenspraxis
Einführung von Künstlicher Intelligenz in die UnternehmenspraxisEinführung von Künstlicher Intelligenz in die Unternehmenspraxis
Einführung von Künstlicher Intelligenz in die Unternehmenspraxis
IBsolution GmbH
 
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
IBsolution GmbH
 
SAP Analytics Cloud - Ein Update zu neuen Features
SAP Analytics Cloud - Ein Update zu neuen FeaturesSAP Analytics Cloud - Ein Update zu neuen Features
SAP Analytics Cloud - Ein Update zu neuen Features
IBsolution GmbH
 
Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...
Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...
Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...
IBsolution GmbH
 
Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...
Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...
Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...
IBsolution GmbH
 
Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...
Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...
Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...
IBsolution GmbH
 

Mehr von IBsolution GmbH (20)

Erfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application Studio
Erfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application StudioErfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application Studio
Erfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application Studio
 
SAP Analytics Cloud - Deep Dive - Webinar
SAP Analytics Cloud - Deep Dive - WebinarSAP Analytics Cloud - Deep Dive - Webinar
SAP Analytics Cloud - Deep Dive - Webinar
 
Produktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP Fiori
Produktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP FioriProduktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP Fiori
Produktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP Fiori
 
Verbindungen schaffen in der Welt der Daten: Datenintegration in SAP Datasphere
Verbindungen schaffen in der Welt der Daten: Datenintegration in SAP DatasphereVerbindungen schaffen in der Welt der Daten: Datenintegration in SAP Datasphere
Verbindungen schaffen in der Welt der Daten: Datenintegration in SAP Datasphere
 
SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...
SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...
SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...
 
Personalkennzahlen im Kontext des ESG-Reportings
Personalkennzahlen im Kontext des ESG-ReportingsPersonalkennzahlen im Kontext des ESG-Reportings
Personalkennzahlen im Kontext des ESG-Reportings
 
SAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren Projekten
SAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren ProjektenSAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren Projekten
SAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren Projekten
 
SAP Analytics Cloud von A bis Z - Ein Überblick
SAP Analytics Cloud von A bis Z - Ein ÜberblickSAP Analytics Cloud von A bis Z - Ein Überblick
SAP Analytics Cloud von A bis Z - Ein Überblick
 
Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...
Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...
Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...
 
Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...
Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...
Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...
 
Wie Sie das Berechtigungschaos in SAP S/4HANA beseitigen
Wie Sie das Berechtigungschaos in SAP S/4HANA beseitigenWie Sie das Berechtigungschaos in SAP S/4HANA beseitigen
Wie Sie das Berechtigungschaos in SAP S/4HANA beseitigen
 
Denodo: Die Lösung für harmonisierte ESG-Informationsquellen
Denodo: Die Lösung für harmonisierte ESG-InformationsquellenDenodo: Die Lösung für harmonisierte ESG-Informationsquellen
Denodo: Die Lösung für harmonisierte ESG-Informationsquellen
 
Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...
Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...
Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...
 
Lösungswege zum effektiven ESG-Reporting in der SAP-Landschaft
Lösungswege zum effektiven ESG-Reporting in der SAP-LandschaftLösungswege zum effektiven ESG-Reporting in der SAP-Landschaft
Lösungswege zum effektiven ESG-Reporting in der SAP-Landschaft
 
Einführung von Künstlicher Intelligenz in die Unternehmenspraxis
Einführung von Künstlicher Intelligenz in die UnternehmenspraxisEinführung von Künstlicher Intelligenz in die Unternehmenspraxis
Einführung von Künstlicher Intelligenz in die Unternehmenspraxis
 
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
 
SAP Analytics Cloud - Ein Update zu neuen Features
SAP Analytics Cloud - Ein Update zu neuen FeaturesSAP Analytics Cloud - Ein Update zu neuen Features
SAP Analytics Cloud - Ein Update zu neuen Features
 
Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...
Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...
Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...
 
Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...
Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...
Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...
 
Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...
Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...
Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...
 

SAP Bedrohungserkennung als Cloud Lösung - SAP ETD

  • 1. IBsolution ETD Service Offerings September 22nd, 2022
  • 2. Ihre heutigen Moderatoren Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 2 Martin Müller Presales & Program Management SAP Security Suite Marc Röder Solution Architect - SAP Security Marc.Roeder@ibsolution.com
  • 3. PUBLIC Martin Müller, SAP Deutschland Q3, 2022 SAP Enterprise Threat Detection Cloud Edition Wie kann man Angriffe auf SAP Systeme erkennen und verhindern?
  • 4.  Die Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch immer, ohne die ausdrückliche schriftliche Genehmigung durch SAP SE oder ein SAP-Konzernunternehmen nicht gestattet.  In dieser Publikation enthaltene Informationen können ohne vorherige Ankündigung geändert werden. Die von SAP SE oder deren Vertriebsfirmen angebotenen Softwareprodukte können Softwarekomponenten auch anderer Softwarehersteller enthalten. Produkte können länderspezifische Unterschiede aufweisen.  Die vorliegenden Unterlagen werden von der SAP SE oder einem SAP-Konzernunternehmen bereitgestellt und dienen ausschließlich zu Informationszwecken. Die SAP SE oder ihre Konzernunternehmen übernehmen keinerlei Haftung oder Gewährleistung für Fehler oder Unvollständigkeiten in dieser Publikation. Die SAP SE oder ein SAP-Konzernunternehmen steht lediglich für Produkte und Dienstleistungen nach der Maßgabe ein, die in der Vereinbarung über die jeweiligen Produkte und Dienstleistungen ausdrücklich geregelt ist. Keine der hierin enthaltenen Informationen ist als zusätzliche Garantie zu interpretieren.  Insbesondere sind die SAP SE oder ihre Konzernunternehmen in keiner Weise verpflichtet, in dieser Publikation oder einer zugehörigen Präsentation dargestellte Geschäftsabläufe zu verfolgen oder hierin wiedergegebene Funktionen zu entwickeln oder zu veröffentlichen. Diese Publikation oder eine zugehörige Präsentation, die Strategie und etwaige künftige Entwicklungen, Produkte und/oder Plattformen der SAP SE oder ihrer Konzernunternehmen können von der SAP SE oder ihren Konzernunternehmen jederzeit und ohne Angabe von Gründen unangekündigt geändert werden. Die in dieser Publikation enthaltenen Informationen stellen keine Zusage, kein Versprechen und keine rechtliche Verpflichtung zur Lieferung von Material, Code oder Funktionen dar. Sämtliche vorausschauenden Aussagen unterliegen unterschiedlichen Risiken und Unsicherheiten, durch die die tatsächlichen Ergebnisse von den Erwartungen abweichen können. Dem Leser wird empfohlen, diesen vorausschauenden Aussagen kein übertriebenes Vertrauen zu schenken und sich bei Kaufentscheidungen nicht auf sie zu stützen.  SAP und andere in diesem Dokument erwähnte Produkte und Dienstleistungen von SAP sowie die dazugehörigen Logos sind Marken oder eingetragene Marken der SAP SE (oder von einem SAP-Konzernunternehmen) in Deutschland und verschiedenen anderen Ländern weltweit. Alle anderen Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen.  Zusätzliche Informationen zur Marke und Vermerke finden Sie auf der Seite www.sap.com/corporate/de/legal/copyright.html . Haftungsausschluss
  • 5. PUBLIC Martin Müller, SAP Deutschland Q3, 2022 SAP Enterprise Threat Detection Cloud Edition Wie kann man Angriffe auf SAP Systeme erkennen und verhindern?
  • 7. Ausgangslage: Angriffe auf SAP Applikationen finden statt Häufig sind das Angriffe von intern Externe Berater Eigene Mitarbeiter: Insbesonder Priviligierte User sind interessant
  • 8. 01 Herausforderungen im SAP Security Umfeld 02 SAP Enterprise Threat Detection (ETD) Generelle Informationen 03 SAP ETD Cloud Edition Grundlagen 04 SAP ETD Cloud Edition Beispiele der Berichte 05 SAP ETD Cloud Edition Der Weg zum Betrieb 06 SAP ETD Cloud Edition Zusammenfassung Agenda
  • 9. Herausforderungen im SAP Security Umfeld
  • 10. Ein kleiner Auszug von tatsächlichen Securityvorfällen im SAP Umfeld Unterbrechung von Geschäftsprozessen für mehrere Tage nachdem ein externer Mitarbeiter eine SAP Tabelle gelöscht hat Presse publiziert Gehalt und Reisekosten des CEO Informationen über neue Produkte wurden im Internet veröffentlicht, bevor das Produkt offiziell vorgestellt wurde. Die Daten lagen in SAP Systemen Angreifer versucht über einen SAP Standard Nutzer auf die SAP Systeme eines Unternehmens zuzugreifen Herunterladen von Rezepturen aus einem ERP Test System durch einen Angestellten, der dann zu einem Wettbewerber gewechselt ist Privilegierter Benutzer manipuliert sein Gehalt
  • 12. SAP Enterprise Threat Detection Generelle Informationen
  • 13. SAP NetWeaver JAVA Architektur von SAP Enterprise Threat Detection SAP Enterprise Threat Detection SAP HANA ETD Streaming Push Analyse Werkzeug SAP HANA SAP NetWeaver ABAP Non-SAP Systeme stellen Logdaten und Kontextinformationen zur Verfügung. Auswertung in Echtzeit nur durch ETD SAP BTP Normalisierung und Pseudonymisierung der Logdaten
  • 14. Schutz der wichtigsten Daten mit SAP Enterprise Threat Detection Log Collector Quelle SAP Enterprise Threat Detection  Log und Kontext Daten werden zu SAP Enterprise Threat Detection gesendet  Daten werden angereichert, normalisiert, pseudonymisiert und analysiert  Sehr große Datenmengen können analysiert werden  Integration von SAP und nicht-SAP Log Daten  Automatische Erkennung von Auffälligkeiten und Angriffen durch die Verwendung von Use Cases in Echtzeit  Forensische Analysen und Definition von neuen Use Cases und Dashboards
  • 15. SAP ETD Cloud Edition Grundlagen
  • 16. Schützen Sie die wichtigsten Daten im Unternehmen Auditor / Stakeholders / Gesetzgebung Hacker Kunde Sind meine Datenjuwelen geschützt?
  • 17. Schützen Sie die wichtigsten Daten im Unternehmen Ich überprüfe die SAP Sicherheit! … weil die Datenjuwelen in SAP Applikationen liegen… Wo sind die Berichte zur SAP Sicherheit? Monitoring von verdächtigen Aktionen? Ist die IT Landschaft nicht komplett geschützt? Ich bin an den Datenjuwelen interessiert! Wer bin ich? Auditor / Stakeholders / Gesetzgebung Hacker Schwer zu schlafen mit all diesen Risiken!
  • 18. Schützen Sie die wichtigsten Daten im Unternehmen • SAP Experten übernehmen das SAP Security Monitoring • Festpreis • Regelmässige Berichte • Benachrichtigungen bei Zwischenfällen Auditor / Stakeholders / Gesetzgebung Hacker Kunde Endlich wieder beruhigt schlafen
  • 19. Schützen Sie die wichtigsten Daten im Unternehmen Produkt beinhaltet einen Managed Service Basis Service Sprache: Englisch Verschiedene Rechenzentren* Service innerhalb der EU*  24 x 7 Warnungen  Risko-basierte und priorisierte Untersuchungen  Umfassendes Set von SAP Standard Patterns beinhaltet  Monatlicher Bericht aller Vorfälle und der zugehörigen Logfiles *Europe verfügbar. USA und Australien geplant. Andere Rechenzentren auf Anfrage Auditor / Stakeholders / Gesetzgebung Hacker Kunde
  • 20. Schützen Sie die wichtigsten Daten  Festgelegte Antwortzeiten  Individuell vereinbarte Security Analysen  Kundenspezifische Service Level Agreements  24 x 7 Warnungen  Risko-basierte und priorisierte Untersuchungen  Umfassendes Set von SAP Standard Patterns beinhaltet  Monatlicher Bericht aller Vorfälle und der zugehörigen Logfiles Basis Service Extended Service** Sprache: Englisch Verschiedene Rechenzentren* *Europe verfügbar. USA und Australien geplant. Andere Rechenzentren auf Anfrage Service innerhalb der EU* ** Geplant für Q4 2022 Auditor / Stakeholders / Gesetzgebung Hacker Kunde
  • 21. SAP ETD Cloud Edition Beispiele der Berichte
  • 25. Bericht zu einer Untersuchung (1/2)
  • 26. Bericht zu einer Untersuchung (2/2)
  • 27. SAP ETD Cloud Edition Der Weg zum Betrieb
  • 28. Mein Weg zu ETD Cloud Bedarf für SAP Security Monitoring festgestellt Vorgespräch für Onboarding Vorgehensweise Onboarding Guide Individuelles Q&A Gemeinsamer Kick Off Workshop (1 Tag) Auswahl der Security Use Cases (siehe PPT) ETD Cloud beauftragt Vertragsbeginn * Account einrichten auf SAP BTP (durch Kunde) Quellsysteme einrichten Log Collektor konfigurieren Betrieb Ad Hoc Benachrichtigungen Monatlichen Report API für SIEM Systeme Review Ihrer Security Use Cases Selektion * SAP benötigt 4 Wochen um mit dem Baseline Security Service zu starten
  • 29. SAP ETD Cloud Edition Zusammenfassung
  • 30. Fazit SAP Security Risiken sind real! Die Bedrohung kommt im SAP Umfeld zumeist von Innen (Mitarbeiter und externe Berater) Mit SAP Enterprise Threat Detection kann das Risiko Opfer eines Angriffs deutlich reduziert werden. Endlich wieder beruhigt schlafen können
  • 31.  WEB-SEMINAR mit Anwendungs-Bericht der KAESER KOMPRESSOREN SE Wie kann man Angriffe auf SAP Applikationen erkennen und verhindern?  Recording abrufen
  • 32. Vielen Dank. Martin Müller Customer Advisory Security Presales Expert Security T +49 6227 7-61930 mart.mueller@sap.com SAP Deutschland SE & Co. KG Hasso-Plattner-Ring 7, 69190 Walldorf, Deutschland
  • 33.  Der Kunde bekommt von der SAP nur die Auswertung (Beispiel): IBsolution ETD Service Offerings Warum wird Service benötigt? Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 33
  • 34. IBsolution ETD Service Offerings Warum wird Service benötigt? Dauer & Kosten der Behebung? Auswirkungen auf das Business? Was bedeuten die Meldungen? Verantwortlich keiten? Der Kunde bekommt eine Sammlung von Ereignissen die auf Sicherheitslücken hinweisen! Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 34
  • 35. IBsolution ETD Service Offerings Investigation Service Konfiguration Priorisierung mit Fokus Business Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 35 Auswertung Prozess • Der Kunde erhält monatlich den Report von der SAP • Der Kunde stellt diesen Report der IBsolution zur Verfügung
  • 36. Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 36  Auswertung des Investigation Service wird zur Behebung der Risiken genutzt.  IBsolution managed und kontrolliert die Behebung  Warum muss das gemanaged werden?  Möglicherweise viele unterschiedliche Stellen die aktiv werden müssen  Zum Beispiel: Änderung einer Konfiguration. Geschieht dies durch Admins oder einen ext. Dienstleister?  Prozessänderungen erfordern entsprechende Bewertung und Prozessberatung  Sollten neue Lösungen eingeführt werden müssen, muss zuvor die Anforderung klar definiert und mit dem Kunden abgestimmt werden  Zum Management zählt hier auch:  Kommunikation mit allen beteiligten Stellen im Auftrag des Kunden  Erstellung abgestimmter Prioritäten für die Behebung  Festlegung und Verfolgung von Zeitplänen für die Behebung  Mögliche Unterstützung bei Auswahl von Drittanbietern  Projektmanagement von Folgeprojekten wenn gewünscht IBsolution ETD Service Offerings Risk Mitigation Service
  • 37. IBsolution ETD Service Offerings Was bieten wir den Kunden?  Auswertung der monatlichen Reports  Analyse aller Meldungen  Kategorisierung nach:  Priorität  Auswirkung (Konfiguration, Prozessänderung, etc.)  Vorbereitung für Risk Mitigation Service  Aufwand  Abhängig von der Anzahl der Meldungen gestaffelt, mind. 2 PT mtl.  Koordination der Behebung der Risiken  Je nach Kategorie / Typ:  Abstimmung mit internen Admins / Hosting Dienstleister / Servicedienstleister / Drittanbieter / etc  Mgl. Vorbereitung Anforderungskatalog  Prozessberatung & Projektmanagement  Aufwand  T&M Investigation Service Risk Mitigation Service Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 37
  • 38. Weitere Informationen finden Sie auf www.ibsolution.com/academy Donnerstag, 29. September 2022 © 2022 - IBsolution GmbH 38 Unser Service für Sie: Ab morgen finden Sie dieses Webinar und die Folien unter: ibsolution.com/academy/webinar-aufzeichnungen Warum nicht auch Ihren Kollegen zeigen? Nächstes Webinar: 11. Oktober 2022 Wie Sie mit Continuous Integration und Deployment sicher und zuverlässig SAPUI5 Anwendungen für On-Premise und Cloud entwickeln Anmeldung unter ibsolution.com/academy/webinare Subscribe to our Channel