skip to Main Content

Prüffeld SAP®-Datenexporte

So schützen Sie Ihre Daten vor unberechtigtem Zugriff und Missbrauch

Termin leider verpasst?
Unser Kundenservice hilft Ihnen weiter.

Ziel des Seminars

Sie lernen, sensible SAP-Datenquellen, Transaktionen und SAP-Datendownloads unter die Lupe zu nehmen und Sicherheitslücken frühzeitig aufzudecken und zu schließen.

Seminarinhalt

Arbeitspläne, Ergebniskennzahlen, Buchungen, Preiskonditionen: Das SAP-System enthält nahezu alle sensiblen und erfolgsrelevanten Unternehmensinformationen. Innerhalb des SAP-Systems sollten diese wertvollen Daten umfangreich geschützt sein. Aber wie sieht es mit den Daten aus, die täglich aus SAP exportiert und in Exceltabellen mit Lieferanten, Geschäftspartnern und Kunden ausgetauscht werden? In vielen Unternehmen fehlt die nötige Transparenz darüber, welche geschäftskritischen Daten SAP verlassen und wer welche Download-Berechtigungen besitzt. Hier ist nun die Interne Revision gefordert. Sie muss das Berechtigungskonzept und die komplette SAP-Datenexportsteuerung umfassend prüfen und einen angemessenen Datenschutz sicherstellen.

Special

Live-Vorführung in SAP: Datenquellen, Berechtigungen sowie Absicherungsund Monitoringmöglichkeiten in SAP

Das Seminar ist neu.
Es liegen noch nicht genug Bewertungen vor.
Wie kommen Bewertungen zustande

CPE

14 Stunden für CIA

Seminarablauf

SAP-Datenquellen identifizieren und analysieren

  • Die wichtigsten Tabellen aus den Modulen SAP FI, SAP MM, SAP SD und SAP IM im Überblick
  • Tabellensuche und -findung mittels „Work_Arounds“
  • Analyse von SAP-Tabellenbeziehungen und SAP-Datenstrukturen
  • Schnelle Lokalisierung – welche Daten im Unternehmen schützenswert sind

SAP-Customizing verstehen heißt sensible Daten verstehen

  • Grundlagen des Customizings im Überblick
  • Unternehmensstrukturen
  • Belegarten im Rechnungswesen
  • Einkaufsbelegarten/-typen
  • Vertriebsbelege
  • Arbeitspläne/Stücklisten
  • Wartungs- und Instandhaltungsaufträge

SAP-Berechtigungen prüfen

  • Das SAP-Berechtigungskonzept als wesentlicher Bestandteil des Internen Kontrollsystems
  • Berechtigungsvergabe, -verwaltung, -überwachung und -löschung
  • Berechtigungen für Tabellenanzeige/Download
  • Berechtigungen für Reports
  • Sammelprofile/Profile
  • Sammelrollen/Rollen
  • Berechtigungsobjekte
  • Berechtigungswerte

Monitoring und Überwachung in SAP

  • SAP-Werkzeuge zur Überwachung und zum Monitoring im Überblick
  • Bewachte Prozesse
  • Betriebssystemmonitor
  • Datenbanktrace
  • Log-Sicherung
  • Kommandomonitor
  • Ressourcenmonitor
  • SQLDBC-Trace
  • Meldungen für Tabellen
  • Datenbankaktivitäten
  • Systemprotokoll
  • Security-Audit

Absicherung auf dem Level einer Datenbank

  • Absicherungsmöglichkeiten auf der untersten Datenstrukturebene (Datenbank) am Beispiel SQL
  • Berechtigungen in der Datenbankumgebung
  • Gleicht der Schutz der Tabellen einem Downloadschutz?

Ihre Referenten

Keine Referenten gefunden.

Jetzt anmelden!

Wählen Sie Ihren Termin.

Sollte mehr als ein Teilnehmer desselben Unternehmens an der Veranstaltung teilnehmen, bieten wir ab dem zweiten Teilnehmer 10% Preisnachlass. Alle genannten Preise verstehen sich zzgl. der gesetzlichen MwSt.

Termin leider verpasst?
Unser Kundenservice hilft Ihnen weiter.
Back To Top