Cyberangriffe gehören zu den größten Herausforderungen, denen sich Unternehmen heute stellen müssen. Auch SAP-Systeme rücken immer mehr in den Fokus von externen Angreifern und internen Bedrohungen. Der richtige Ansatz für den Umgang mit dieser sich ständig weiterentwickelnden Bedrohung ist entscheidend für das Überleben und den Erfolg Ihres Unternehmens.
Die digitale Transformation bietet eine Chance, die Zukunft zu sichern. Digitale Transformation bedeutet unter anderem, die Sicherheit von Daten und Prozessen zu stärken und aktiv Maßnahmen zu ergreifen, bevor es zu einem Sicherheitsvorfall kommt. Die von KPMG entwickelte Methodik unterstützt Unternehmen, ihre SAP-Systeme vor Angriffen und Sicherheitslücken zu schützen und die für Unternehmensprozesse elementar wichtige Betriebsbereitschaft sowie den Schutz vertraulicher Daten zu stärken.
Auf der Basis anerkannter Good Practices wie der SAP Secure Operations Map und dem SAP Security Baseline Template haben wir eine erweiterte KPMG-Methodik entwickelt, die Unternehmen hilft, SAP-Sicherheit umfassend umzusetzen.
Individuelle Analysen für alle SAP-Systemtypen ermöglichen es, für alle On-premises- und Cloud-Systeme potenzielle Risiken zu erkennen und maßgeschneiderte Handlungsempfehlungen zur Verbesserung der Sicherheit zu identifizieren und umzusetzen. Ergänzend zu diesen Analysen werden auch übergreifende Aspekte der Cyber Security in der Gesamtarchitektur beleuchtet, mit dem Ziel, dauerhaft einen sicheren Rahmen für den Betrieb von SAP-Systemen zu schaffen.
Ihre Vorteile
- Erhebung des aktuellen Standes der Sicherheit in der gesamten SAP-Landschaft (On-premises- und Cloud-Systeme)
- Identifikation prozessualer, organisatorischer und technischer Risiken
- Ermittlung notwendiger Schritte zur Verbesserung der Cybersicherheit und Aufbau eines robusten Rahmens für die Cybersicherheit von SAP-Systemen
- Unterstützung bei der Auswahl geeigneter Instrumente für die dauerhafte und eigenständige Überwachung des Sicherheits-Status der SAP-Landschaft
Vorbereitung und Durchführung eines kundenspezifischen Workshops zur Erhebung des Status quo und Erarbeitung erster Prioritäten zu den Themen der SAP Secure Operations Map, insbesondere zu den Themen Härtung, Patching, Code Security, Monitoring und Governance.
Security Assessment von on-premise betriebenen SAP-Systemen gemäß der genannten Best Practices, bestehend aus automatisierten Tests (je nach Bedarf Kontrollen in den Prioritäten „Critical“, „Standard“ und „Extended“), ergänzt um manuelle Kontrollen, die in Interviews und Dokumentensichtungen erhoben werden.
Security Assessment von SAP-Cloud-Systemen wie beispielsweise BTP, SuccessFactors, und weiteren anhand eines etablierten Fragenkatalogs, bestehend aus automatisierten Tests (je nach Bedarf Kontrollen in den Prioritäten „Critical“, „Standard“ und „Extended“), ergänzt um manuelle Kontrollen, die in Interviews, Systemeinsichten und Dokumentensichtungen erhoben werden.
Projektbegleitende Unterstützung bei der Etablierung der erforderlichen SAP-Security-Einstellungen und Prozesse; Unterstützung bei Konzeption und Umsetzung sowie Go-Live-Check.
Unterstützung bei der Auswahl von SAP Security-Tools (z. B. für Logging und Monitoring, SIEM-Integration, Code Security Scanner, Härtung/Baselining, Patching, Aufbau eines Dashboards)
Penetrationstest gegen SAP-Systeme und -Landschaften aus dem internen Netzwerk sowie aus dem Internet, sofern die Systeme aus dem Internet erreichbar sind. Angriffssimulationen auf SAP-Anwendungsebene, Betriebssystem-, Datenbank- und Netzwerkebene sowie auf technische SAP-Komponenten (z.B. SAProuter, SAP Gateway, SAP Message Server).
Berechtigungsanalyse mittels KPMG AIM-Tool, bestehend aus Prüfungen zur Vergabe von fachlichen Berechtigungen (z.B. Funktionstrennung, Vier-Augen-Prinzip etc.) sowie zu administrativen Berechtigungen (Superuser, Administratoren, Notfallprozesse).
Für interessierte Unternehmen organisieren wir einen regelmäßigen „SAP Security Roundtable“, bei dem sich die für SAP Security zuständigen Verantwortlichen in Unternehmen unter der „Chatham House Rule“ persönlich treffen und offen austauschen können. Bei Interesse sprechen Sie uns gerne an.
Weitere interessante Inhalte für Sie
Ihre Ansprechpersonen
Wilhelm Dolle
Partner, Consulting, Head of Cyber Security
KPMG AG Wirtschaftsprüfungsgesellschaft
Jan Stoelting
Partner, Consulting
KPMG AG Wirtschaftsprüfungsgesellschaft
So kontaktieren Sie uns
- KPMG-Standorte finden kpmg.findOfficeLocations
- kpmg.emailUs
- Social Media @ KPMG kpmg.socialMedia
Mein Profil
Speichern Sie Inhalte, verwalten Sie Ihre Bibliothek und teilen Sie die Inhalte mit Ihrem Netzwerk.