Weitere Artikel zu: Sicherheit

IT-Topthema 2014: IT-Sicherheit verdrängt Cloud und Mobile Computing

SAP Sicherheit Security IT-Onlinemagazin

IT-Sicherheit löst 2014 Cloud-Computing als wichtigstes IT-Trendthema ab. Zu diesem Ergebnis kommt das BITKOM Branchenbarometer: 57% der Befragten aus der ITK-Branche gaben IT-Sicherheit als das Top-Thema an. Knapp dahinter liegen in der Spitzengruppe Cloud-Computing mit 49%, Mobile Computing mit 47% und Big Data mit 44%. „Die Sensibilität zur Sicherheit der IT-Systeme ist durch die Skandale und Enthüllungen der letzten Zeit …

weiterlesen »

Compliance: Revisionssicherheit bei SAP Massendatenänderungen in Produktivumgebungen | ERP web TV

Oliver Wahrstötter ERP web TV

Wir baten Oliver Wahrstötter, Geschäftsführer der Cadaxo GmbH, die Ergebnisse unserer Leserumfrage zu bewerten. Die hatte ergeben, dass rund die Hälfte der Unternehmen regelmäßig SAP Massendatenänderungen durchführt und Änderungen nur mit sehr viel Aufwand oder gar nicht nachvollziehen kann. Herr Wahrstötter erläuterte uns, in welchen Situationen SAP Daten in Produktivsystemen unter Zeitdruck geändert werden müssen, welche Risiken sich daraus ergeben, …

weiterlesen »

IT-Betrieb: Korrekturen und Änderungen an Massendaten schnell und revisionssicher durchführen

Führt man in SAP Systemen Massendatenänderungen oder Datenkorrekturen mittels Korrekturreport oder der Option /h im Debugger durch, werden diese Änderungen in der Regel nicht protokolliert. Die spätere Nachvollziehbarkeit wird dadurch nahezu unmöglich. Neben der Gefährdung der Datenintegrität bietet man Wirtschaftsprüfern durch diese Intransparenz Angriffspunkte in Audits. Abhilfe kann ein SAP Add-on schaffen: Mit diesem Add-on ist nun erstmals eine, im …

weiterlesen »

Stark steigende Sensibilität für Nachvollziehbarkeit von SAP Massendatenänderungen

Die Sensibilität für die Notwendigkeit der Nachvollziehbarkeit von SAP Massendatenänderungen steigt stark. Rund die Hälfte der SAP Anwender bewertet Massendatenänderungen als potenzielle Fehlerquelle und kann die Änderungen im Nachhinein nicht oder nur mit hohem Aufwand nachvollziehen. Bei rund zwei Drittel der befragten Unternehmen war dies bereits Thema bei einer Wirtschaftsprüfung. Zu diesen Ergebnissen kommen das IT-Onlinemagazin und das XING „Forum …

weiterlesen »

Neuheit zum DSAG Jahreskongress: Outtasking: Das SAP-Berechtigungswesen an externen Dienstleister geben

SAP Berechtigungssystem

Ein revisionssicheres SAP-Berechtigungswesen als Dienstleistung – und damit ohne Kauf und Lizenzierung zusätzlicher Software und Projektkosten – stellt die IS4IT GmbH zusammen mit der realtime AG zum DSAG Jahreskongress 2013 vor. Damit soll dieses im Allgemeinen eher unbeliebte Thema nach Anbieterangaben günstiger und sicherer werden. Zusätzlich betreiben die Sicherheitsexperten ein Risiko- und Auditmanagement und übernehmen damit auch die Dokumentation gegenüber …

weiterlesen »

DSAG JK: SAP Security und SAP Governance, Risk & Compliance (SAP GRC) bei Turnkey Consulting

Turnkey Consulting bietet Rapid Deployment Lösungen für die Implementierung von GRC AC, PC und RM sowie IDM an. Vorteile für die Kunden: kalkulierbare Projekte mit ROI Analysen und vorkonfiguriertem Lösungen im GRC Umfeld. Durch vielfältige Erfahrungen mit unterschiedlichen Regularien, wie Sarbanes Oxley, ISO27001, Anti Bribary & Corruption Act, und vordefinierte Inhalte verkürzen sie die Implementierungszeiten. Die Sicherheitsexperten unterstützen Kunden in …

weiterlesen »

DSAG: Kostenloser Best Practice Leitfaden für ABAP Entwicklung

Der DSAG-Arbeitskreis SAP NetWeaver Development hat einen Best Practice Leitfaden zum Schwerpunkt SAP ABAP Entwicklung herausgegeben. Er enthält Wissenswertes über Programmier-Richtlinien und Praxistipps rund um ABAP-Entwicklung auf der SAP Plattform. Die Zusammenfassung bewährter Vorgehensweisen soll Entwicklern, Entwicklungs-, Projekt- und IT-Leitern im Tagesgeschäft helfen. Behandelt werden u.a. Performance, ABAP-Sicherheit, Compliance sowie Infrastruktur und Lifecycle-Management.   [box_light] Kostenloser Download: Best Practice Leitfaden …

weiterlesen »

Mit Identity Management Sicherheit und Compliance verbessern

Marlon Füller

Aufgrund steigender Anforderungen in puncto Sicherheit und Compliance rückt das Identity Management als Zugangs- und Zugriffskontrolle in IT-Systemen weiter in den Fokus. Wesentliches Ziel ist es, genau jene Berechtigungen zur Verfügung zu stellen, die aufgrund der jeweiligen Rolle und den daraus folgenden Aufgaben notwendig sind. Werden zu viele Berechtigungen zugewiesen, sind Sicherheit und Compliance-Richtlinien gefährdet. Fehlen Berechtigungen, hat dies negative …

weiterlesen »