Ziel des Seminars
Sie lernen, sensible SAP-Datenquellen, Transaktionen und SAP-Datendownloads unter die Lupe zu nehmen und Sicherheitslücken frühzeitig aufzudecken und zu schließen.
Seminarinhalt
Arbeitspläne, Ergebniskennzahlen, Buchungen, Preiskonditionen: Das SAP-System enthält nahezu alle sensiblen und erfolgsrelevanten Unternehmensinformationen. Innerhalb des SAP-Systems sollten diese wertvollen Daten umfangreich geschützt sein. Aber wie sieht es mit den Daten aus, die täglich aus SAP exportiert und in Exceltabellen mit Lieferanten, Geschäftspartnern und Kunden ausgetauscht werden? In vielen Unternehmen fehlt die nötige Transparenz darüber, welche geschäftskritischen Daten SAP verlassen und wer welche Download-Berechtigungen besitzt. Hier ist nun die Interne Revision gefordert. Sie muss das Berechtigungskonzept und die komplette SAP-Datenexportsteuerung umfassend prüfen und einen angemessenen Datenschutz sicherstellen.
Seminarablauf
SAP-Datenquellen identifizieren und analysieren
- Die wichtigsten Tabellen aus den Modulen SAP FI, SAP MM, SAP SD und SAP IM im Überblick
- Tabellensuche und -findung mittels „Work_Arounds“
- Analyse von SAP-Tabellenbeziehungen und SAP-Datenstrukturen
- Schnelle Lokalisierung – welche Daten im Unternehmen schützenswert sind
SAP-Customizing verstehen heißt sensible Daten verstehen
- Grundlagen des Customizings im Überblick
- Unternehmensstrukturen
- Belegarten im Rechnungswesen
- Einkaufsbelegarten/-typen
- Vertriebsbelege
- Arbeitspläne/Stücklisten
- Wartungs- und Instandhaltungsaufträge
SAP-Berechtigungen prüfen
- Das SAP-Berechtigungskonzept als wesentlicher Bestandteil des Internen Kontrollsystems
- Berechtigungsvergabe, -verwaltung, -überwachung und -löschung
- Berechtigungen für Tabellenanzeige/Download
- Berechtigungen für Reports
- Sammelprofile/Profile
- Sammelrollen/Rollen
- Berechtigungsobjekte
- Berechtigungswerte
Monitoring und Überwachung in SAP
- SAP-Werkzeuge zur Überwachung und zum Monitoring im Überblick
- Bewachte Prozesse
- Betriebssystemmonitor
- Datenbanktrace
- Log-Sicherung
- Kommandomonitor
- Ressourcenmonitor
- SQLDBC-Trace
- Meldungen für Tabellen
- Datenbankaktivitäten
- Systemprotokoll
- Security-Audit
Absicherung auf dem Level einer Datenbank
- Absicherungsmöglichkeiten auf der untersten Datenstrukturebene (Datenbank) am Beispiel SQL
- Berechtigungen in der Datenbankumgebung
- Gleicht der Schutz der Tabellen einem Downloadschutz?
Ihre Referenten
Jetzt anmelden!
Wählen Sie Ihren Termin.
Sollte mehr als ein Teilnehmer desselben Unternehmens an der Veranstaltung teilnehmen, bieten wir ab dem zweiten Teilnehmer 10% Preisnachlass. Alle genannten Preise verstehen sich zzgl. der gesetzlichen MwSt.
Unser Kundenservice hilft Ihnen weiter.