SAP-Ereignisprotokollierung

Unsere Berater implementieren eine Best Practice Konfiguration für das Security Audit Log (SAL) um sicherheitskritische Aktivitäten im System aufzuzeichnen und per E-Mail zu melden.

Das Security Audit Log ist ein wichtiger Bestandteil von Sicherheitskonzepten in SAP-Software. Es bietet die Möglichkeit kritische und sicherheitsrelevante Aktivitäten in SAP-Systemen aufzuzeichnen und auszuwerten. Häufig werden jedoch zu viele Informationen in den Protokollen dokumentiert, was zu einem hohen Datenvolumen und einer unübersichtlichen Informationsflut führt.

SAP Security Monitoring

Wir implementieren in Ihren SAP-Systemen unsere Best Practice SAL-Konfiguration, die auf praxiserprobten Erfahrungen beruht und Empfehlungen aus dem SAP Community Network (SCN) und dem DSAG-Prüfleitfaden berücksichtigt um kritische und sicherheitsrelevante Ereignisse aufzuzeichnen. Hierbei besteht optional die Möglichkeit einen zuständigen Personenkreis beim Auftreten von Ereignissen im SAL per E-Mail zu benachrichtigen.

Somit behalten Sie immer den Überblick über alle wichtigen Abläufe in Ihren SAP-Systemen und werden umgehend über kritische Aktivitäten wie z.B. Anmeldeversuche von SAP-Standardbenutzern oder Aufrufe von kritischen RFC-Funktionen informiert.

Ihre Vorteile auf einen Blick

  • Best Practice Konfiguration des Security Audit Logs
  • Optimale Konfiguration der Filtereinstellungen im Security Audit Log
  • Zeit- und Ressourcenersparnis für Administratoren
  • Optional: automatische Überwachung und Benachrichtigung per E-Mail

Unsere Dienstleistung – Schritt für Schritt

1. Einrichtung des Security Audit Logs
  • Analyse und Reflexion der bestehenden Systemkonfiguration
  • Klärung und Vorbereitung von Maßnahmen zur Nutzung des Security Audit Logs
  • Definition allgemeiner Systemparameter
  • Abstimmung der Filterkonfiguration auf das Kundensystem
  • Umsetzung der Konfiguration im System
2. Optional: Konfiguration von Email-Benachrichtigungen
  • Aktivierung der E-Mail Funktion für alle Ereignisse im Security Audit Log
  • Customizing der Benachrichtigungen gemäss Kundenwunsch
3. Abschließende Aufgaben
  • Erstellung von Kurzanleitungen für Endanwender und Administratoren
  • Erstellung einer Abschlussdokumentation und Übergabe