SAP HANA Sicherheitsüberprüfung und IKS

Sie haben eine SAP HANA Datenbank im Einsatz? Haben Sie auch ein passendes Sicherheitskonzept dafür? Sie sollten eines haben und die korrekte Umsetzung ihres SAP HANA Sicherheitskonzepts sicherstellen und überwachen.

Unser Service umfasst die Überprüfung der bestehenden Konfiguration und Sicherheitsrichtlinien sowie die Etablierung eines internen Kontrollsystems (IKS), welches Mängel aufzeigt und frühzeitig auftretende Sicherheitsprobleme erkennen lässt, um Ihre SAP HANA Datenbank proaktiv zu schützen.

UNSERE DIENSTLEISTUNG – SCHRITT FÜR SCHRITT

Vorbereitung und Analyse der bestehenden Sicherheitsrichtlinien

  • Vorbereitende Maßnahmen am SAP-System und Implementierung des Security Architects
  • Analyse und Reflektion der bestehenden Sicherheitsrichtlinien
  • Überarbeitung und Definition neuer Maßnahmen und Aufnahme eventueller Vorgaben aus dem Audit

 Implementierung der Sicherheitsrichtlinien und Customizing des Security Architects

  • Pflege und Customizing der Sicherheitsrichtlinienim Security Architect
  • Optional: Einrichtung und Implementierungeiner zentralen Überprüfung über die komplette Systemlandschaft
  • Optional: Automatisierte periodische Überprüfung mit E-Mail-Benachrichtigung

Abschließende Aufgaben

  • Einweisung/Schulung zur Bedienung des Security Architects
  • Erstellen einer Abschlussdokumentation und Übergabe

 

CHECK-MODE – AUFBAU EINES IKS MIT DEM SECURITY ARCHITECT

Mit dem Security Architect werden Best Practice Vorlagen für ein Sicherheitskonzept ausgeliefert, die leicht an Kundenbedürfnisse angepasst oder um diese erweitert werden können. Das Konzept kann direkt aus dem System heraus generiert werden. Im Umkehrschluss können wir ihre gewünschte oder bereits bestehende Systemkonfiguration im Security Architect abbilden. So können bereits bestehende Systemvorgaben wie Systemparameter, Audit Policies, kritische Berechtigungen, u.v.m. im Security Architect hinterlegt und fortan automatisch überprüft werden.

Die Überprüfung erfolgt über den sogenannten Check-Mode im Security Architect und kann ebenfalls von einem Zentralsystem (z.B. Solution Manager) für alle angeschlossenen Systeme durchgeführt werden. Die einheitlichen Prüfungsergebnisse können revisionskonform gespeichert werden und geben Ihnen die Möglichkeit ihren Soll-Zustand des Systems mit dem derzeitigen Ist-Zustand zu vergleichen.

Unsere Berater analysieren die Ist-Situation und optimieren ihre Sicherheitsvorgaben mithilfe des Security Architects effizient und gemäß Best Practice Empfehlungen, die sich unter anderem am DSAG-Prüfleitfaden orientieren.