24
www.ibs-schreiber.de INTERNATIONAL BUSINESS SERVICES FOR AUDITING AND CONSULTING IT-Sicherheit . SAP-Sicherheit . Data Science . Akademie . GRC Software

 · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

www.ibs-schreiber.de

internatiOnal BUsiness serVices fOr aUditing and cOnsUlting

it-sicherheit . saP-sicherheit . data science . akademie . grc software

Page 2:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

„Wer den Hafen nicHt kennt, in den er segeln Will,

für den ist kein Wind der ricHtige!“luc ius annaeus seneca

Thomas Tiede und sebasTian schreibergeschäftsführer iBs schreiber gmbH

Page 3:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

Editorial

„Wer den Hafen nicHt kennt, in den er segeln Will,

für den ist kein Wind der ricHtige!“luc ius annaeus seneca

IBS Prüfen mit konzept 3

Willkommen bei iBs!

die entwicklungen im großprojekt „digitale transformation“ nehmen exponentiell zu.

iT-sicherheit durch alle schichten muss der gesamtheitliche ansatz eines Unternehmens und einer Behörde sein, damit sollen datenschutz und datensicherheit gewährleistet werden. trotz-dem verbleibt immer ein restrisiko, das permanent minimiert werden muss. das hat sich iBs auf die fahne geschrieben, wie sie den Vorstellungen unserer geschäftsbereiche auf den folgenden seiten entnehmen können.

saP-sicherheit hat in den komplexen Systemen des weltgrößten ERP-Entwicklers einen signifi-kanten Stellenwert. Die Entwicklung, Umsetzung und permanente Pflege von Berechtigungs- und sicherheitskonzepten, die Verschmelzung von datenhaltungs- und -anwendungsebenen durch saP Hana thematisieren Projekte und Prüfungen.

data science geht weit über den althergebrachten Begriff „datenanalyse“ hinaus. neben der manuellen erfassung von daten prägt er die automatisierte erfassung, Verarbeitung und nutzung, kommunikation und archivierung umfassend aus, gedeutet unter schlagworten wie „big data“ und „smart data“. Besondere gesetzliche und betriebsinterne ansprüche an daten, insbesondere P-daten, müssen erfüllt werden, nicht nur hinsichtlich aufbewahrungs- und löschfristen. für die ordnungsgemäße Verwaltung und Prüfung der daten ist ein hoher standard bzgl. der struktur und Qualität der Daten zu definieren, umzusetzen und permanent zu prüfen!

Grc software checkaud® for saP systems beinhaltet eine umfassende Wissensbasis hinsichtlich relevanter fragestellungen und antworten bzgl. ihrer Berechtigungsstruktur, die betriebsspezifisch erweitert und angepasst werden können und automatisierbare regelhafte Prü-fungsabläufe ermöglichen. Zur checkaud-familie gehört auch checkidM für die automatisierte Verwaltung ihres identitätsmanagements.

ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it- und saP-systeme: lernen am system! direkt am Hamburger Hafen liegend stimmt auch das flair für eine offene, zukunftsorientierte lernatmosphäre.

Prüfen mit Konzept lautet unser slogan seit nunmehr über 38 Jahren!

Herzlichstihre

sebastian schreiber thomas tiedegeschäftsführer geschäftsführer

Page 4:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

IT-Sicherheit

4 IBS Prüfen mit konzept

der komplette service: Prüfung ihrer it-systemeVollumfängliche Prüfung oder begleitende beratungBei allen nachfolgend aufgeführten dienstleistungen können wir diese, je nach kundenwunsch, entweder als vollumfängliches audit eigenständig durchführen, oder wir stehen ihnen hierbei beratend zur seite und unterstützen sie bei interviews, der Bewertung von umgesetzten Maßnahmen oder auch bei Berichts-formulierungen.

iT organisation – sicherheitspolitik/-prozessden it-risiken, die sich aus mangelnder Organisation ergeben, zu begegnen ist ein komplexes thema. Wir unterstützen sie bei der it-Organisation nach itil, der it-sicherheitspolitik nach isO 27000, der erstellung oder Bewertung von richt- und leitlinien, dem aufbau oder der Prüfung eines informationsmanagement-systems (isMs) sowie dem thema Outsourcing und/oder service-level-agreements.

Prüfen der netzwerkstrukturenrouter, switches und firewallkomponenten ermöglichen Zugang zu allen anderen it-komponenten und stellen das rückgrat jeder kommunikation in Unternehmen dar. sie müssen einer Prüfung unterzogen werden, um eine aussagekräftige einschätzung des sicherheitniveaus zu

ermöglichen. nicht ausreichend abgesicherte Zugangs-möglichkeiten, fehlendes Patchmanagement oder das einbringen von nicht autorisierten it-systemen in das interne netz sind nur einige Beispiele für mögliche schwachstellen, die hoch kritische auswirkungen nach sich ziehen können. Wir bewerten die sicherheit und Ordnungsmäßigkeit ihres netzes, der dazugehörigen Prozesse und der angeschlossenen komponenten.

»Informationstechniken durchwirken alle Unternehmensprozesse. Daher sind Schutzzie-le und Maßnahmen zur Erreichung eines hohen Sicherheits niveaus zu definieren und umzusetzen. Der Sicherheit der physischen und digitalen Infrastruktur kommt eine hohe Bedeutung zu, damit die Vertraulichkeit, die Integrität und die Verfügbarkeit der Unter-nehmensdaten ein höchstmögliches Niveau erreichen.

Durch ein Audit Ihrer IT-Systeme erhalten Sie von uns eine detaillierte Be wer tung des IT-Sicherheitsniveaus Ihrer Unternehmensdaten und der bereits umgesetzten Maßnah-men. Des Weiteren hilft Ihnen die Darstellung der identifizierten Schwachstellen und der entsprechenden Maßnahmenempfehlungen bei der Minimierung der daraus resultieren-den Risiken.« dipl.-geophys.

KonsTanTin GorK it security auditor

Page 5:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

IT-Sicherheit

IBS Prüfen mit konzept 5

applikationsprüfung im Unternehmen werden it-gestützte anwendungen unterschiedlichster arten verwendet. Bei fast jeder dieser anwendungen wird über einen client auf eine applikation zugegriffen. die daten werden gesondert in einer datenbank vorgehalten. die rechtever-waltung wird in der applikation umgesetzt. das Berechtigungskonzept ist unter den aspekten der it-sicherheit zur überprüfen, um Manipulationen und dolose Handlungen zu verhindern. Wir bewerten die Ordnungsmäßigkeit und nachvollziehbarkeit des eingesetzten Berechtigungskonzeptes.

datenbankprüfung die in den applikationen verarbeiteten daten werden i.d.r. in datenbanken gespeichert. im fokus vieler Berechtigungsprüfungen stehen die applikationen. in den wenigsten fällen werden die datenbank oder das Betriebssystem auf sicherheit untersucht. dies birgt ein erhebliches Missbrauchsrisiko, da datenbanken mit standardeinstellungen installiert und betrieben werden. so kann es möglich sein, dass unter Umgehung des Berechtigungskonzepts der anwendung alle daten in der datenbank eingesehen, weiterverarbeitet oder manipuliert werden können, ohne dass eine nachvollziehbarkeit gegeben ist.

betriebssystemprüfung im Bereich der it-gestützten anwendungen werden in Unternehmen verschiedene serversysteme mit Unix- und/oder Windows-Betriebssystemen eingesetzt. auf diesen it-systemen sind applikationen im einsatz, die (teilweise) sensible daten speichern und ver ar beiten. daher ist es notwendig, dass sowohl die sicherheit als auch die nachvollziehbarkeit gewähr-leitstet werden. die administration bei Unix-systemen erfolgt beispielsweise noch häufi g unter dem Benutzer „root“, ohne dass diese tätigkeiten nachvollzogen werden können. Wir schauen genauer hin und be -werten die sicherheit ihrer Betriebssysteme.

PenetrationstestsUnbefugter Zugriff auf systeme und daten ihres Unternehmens, Know-how-Abfl uss oder Verletzung von gesetzlichen Bestimmungen sind beispielhafte gefahren, die durch unzureichende absicherung des internen und externen netzwerkes entstehen können. den meisten Unternehmen ist dabei nicht bewusst, welche schäden (bspw. gesetzesverstöße oder Informationsabfl uss) hierdurch verursacht werden können. Um diese risiken zu reduzieren und ein notwendiges Maß an sicherheit und funktionalität zu gewährleisten, kann ihr Unternehmen bestehende it-systeme bezüglich ihrer sicherheit, aus sicht eines angreifers, durch Penetrationstests bewerten lassen.

dabei sind folgende test-Methoden möglich:

Prüfen durch alle schichten

black-box-Test

White-box-Test

eXTern

sicht eines externen angreifers ohne insider-kenntnisse

sicht eines externen angreifersmit insider-kenntnissen (z. B. Zugangsdaten Webshop)

inTern

sicht eines externen Mitarbeiters ohne Unternehmensberechtigungen

sicht eines internen Mitarbeiters mit weitreichenden kenntnissen

Page 6:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

IT-Sicherheit

6 IBS Prüfen mit konzept

it-systeme und -Verfahren in Unternehmen sind sehr individuell – strukturen und technische Organisationen sind ausschlaggebend für Ausprägungen und definierte Prozesse.

daher laufen unsere Penetrationstests nicht nach einem festen, einheitlichen schema ab. im gegenteil: Ein Test sollte möglichst flexibel sein, je nachdem welches kriterium entscheidend ist. die iBs Pene tra-tionstests werden daher nicht ausschließlich über automatisierte tools durchgeführt: Je nach ausge-lesenen systeminformationen und offenen Zugängen legen wir sehr viel Wert auf individuelle, angepasste tests.

Prüfen der Telekommunikationtelefonieren ist heute mehr als „nur“ den Hörer ab nehmen und wählen. Jedes Unternehmen setzt festnetz-, dect-, Mobil-telefone und Mailbox- systeme zur modernen kommunikation ein. neben der normalen Sprachkommunikation, die immer häufiger in die datenwelt migriert wird (VoiP=Voice-over-iP), existieren schon lange systeme wie call-center, Voice-Mail-Boxen, fax-server, cti-lösungen und integrierte

telefon bücher, die an zentrale datenbanken gekoppelt sind und so auch über das iP-netzwerk zu erreichen sind. des Weiteren erfolgt deren steuerung und über-wachung häufig über Managementsysteme, die ihrerseits Zugriff auf alle informationen besitzen und die gespeicherten informationen auch verändern können. Wir beurteilen die sicherheit von kommuni-kationsapplikationen und prüfen, ob gesetzliche Vorschriften und unternehmenseigene sowie „Best Practice“-regeln zum schutz der Vertraulichkeit, der integrität und der Verfügbarkeit eingehalten werden.

iT-risiKen

schützen sie ihr Unternehmen gegen:• Datenverluste• Datenmanipulationen• Systemausfälle• Sabotage• Lizenzverstöße

individuell – nicht standard

Page 7:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

IT-Sicherheit

IBS Prüfen mit konzept 7

Lücken im Lizenzmanagementlizenzen bilden immer einen hohen kostenblock. studien beweisen, dass diese in den wenigsten fällen einem proaktiven controlling unterliegen. ein ordnungs-gemäß geführtes und zentrales lizenzmanagement über ein software asset Management (saM) leistet einen wesentlichen Beitrag zu einer umfassenden it-compliance und besitzt ein großes Potential zur reduzierung der Haftung (bspw. durch unrechtmäßige nutzung), zur Vermeidung von ungeplanten ausgaben und von reputationsrisiken durch Hersteller-audits. aber auch einsparungen (bspw. durch überlizenzierun-gen) können durch die in einer Prüfung ermittelten fest-stellungen zu einem schnellen return on investment führen. Wir prüfen und bewerten ihr lizenzmanagement als unabhängiger dritter.

Prüfung bcmdas Business continuity Management (BcM) ist ein ganzheitlicher Managementansatz. Unternehmen identifizieren die Prozesse, Tätigkeiten und Werte, die für den fortbestand und die Wertschöpfung wesentlich sind. daraus folgend wird abgeleitet, wie sie diese vor schädlichen Einflüssen oder bedeutenden Vorfällen beziehungsweise für größtmögliche ausfallsicherheit

schützen können. ein fehlerhaftes oder nicht implemen-tiertes BcM kann den fortbestand des Unternehmens gefährden (beispielsweise durch den ausfall kritischer Unternehmensbereiche). Wir bewerten ihr notfall- management und prüfen umgesetzte Maßnahmen.

unterstützung des iT-sicherheitsbeauftragten/ informationssicherheitsbeauftragtengern stehen wir ihrem betriebsinternen it-sicherheits-beauftragten oder informationssicherheitsbeauftragten beratend zur seite und unterstützen bei der Bereinigung der schwachstellen, bei der erstellung von sicherheits-konzepten und -leitlinien, bei der überprüfung der ge-troffenen sicherheitsmaßnahmen, bei der Untersuchung von konkreten sicherheitsvorfällen, bei der durchfüh-rung von sensibilisierungsmaßnahmen für ihre Mitarbei-ter oder auch bei der formulierung von Berichten oder anderen dokumentationen.

für weitere informationen schreiben uns gern jederzeit an: [email protected]

Page 8:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

8 IBS Prüfen mit konzept

SAP-Sicherheit

der komplette service: Prüfung in saP-systemen

Prüfung der systemsicherheitsaP-systeme sind in den letzten Jahren vermehrt in den fokus von Hackern gerückt. erstes angriffsziel ist immer die technische Basiskomponente, der saP netWeaver®. im rahmen einer Prüfung der system-sicherheit ihrer saP-systeme analysieren wir die systemeinstellungen und Berechtigungen des saP netWeaver®, von einzelnen saP-systemen bis hin zu ihren vollständigen saP-systemlandschaften. dies erfolgt automatisiert und optimiert mit unserer software checkaud® for saP systems.

berechtigungsprüfung in den Prozessengeschäftsprozesse werden in saP-systemen unter-nehmensindividuell konfiguriert, genauso wie die dafür erforderlichen Berechtigungen. Bedingt durch die kom-plexität des saP-Berechtigungskonzeptes sind Prüfun-gen der vergebenen Berechtigungen, sei es für einzelne funktionen oder sei es betreffs (prozessübergreifender) funktionstrennungen, mit großem aufwand und viel er-forderlichem know-how verbunden. durch den einsatz unserer software checkaud® for saP systems und der langjährigen erfahrungen unserer Prüfer wird die

Berechtigungsvergabe ihres saP-systems vollständig, effizient und nachvollziehbar analysiert sowie bewertet.

iKs für die Geschäftsprozesse im saP-systemBedingt durch die komplexität der saP-Module ist für die abbildung eines internen kontrollsystems sowohl ein umfassendes Wissen über den technischen aufbau und die Berechtigungen der Module als auch über die geschäftsprozesse selbst erforderlich. Basierend auf bereits in unserer software checkaud® for saP systems abgebildeten kontrollsystemen kann ein unternehmensspezifisches IKS effizient und vollständig implementiert werden.

Prozessprüfung in den Fachbereichen ihre abgebildeten geschäftsprozesse im saP-system sind sehr komplex. so gibt es z. B. eine Vielzahl an Möglichkeiten, in die Prozessketten der Werteflüsse einzugreifen oder auf sensible daten zuzugreifen. Wir analysieren, ob ihre Prozesse ordnungsgemäß abge bildet und abgesichert sind, ob die technischen Möglichkeiten der saP-systeme ausgeschöpft werden und ihre internen kontrollen ausreichend sind.

»Die Sicherheit von Geschäftsprozessen und Unternehmensdaten hängt maßgeblich von der Sicherheit der Systeme ab, in denen diese Prozesse abgebildet sind. Neben drohenden finanziellen Schäden droht auch ein Know-how-Abzug oder der Diebstahl von sensiblen Daten wie Kunden- oder Lieferantendaten. SAP-Systeme sind äußerst komplex und erfordern Sicherheitskonzepte auf allen Ebenen: technische Sicherheit bzgl. der Betriebs systeme und Datenbanken; Applikati-onssicherheit bzgl. des SAP NetWeaver und der genutzten SAP-Komponenten sowie Prozesssicherheit in den dort abgebildeten Geschäftsprozessen. Eine neue Risikoebene kommt mit der SAP-eigenen Datenbank HANA hinzu, mit der Datenbank- und Applikationsebene verschmelzen. Mit der vollständigen Prüfung aller Risikoebenen sowie der Erstellung und Implementie-rung erforderlicher Sicherheits- und speziell Berechtigungskonzepte unterstützen wir Sie in allen Bereichen der SAP-Sicherheit.«

Thomas Tiede geschäftsführer

Page 9:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

IBS Prüfen mit konzept 9

Voranalyse zum berechtigungskonzeptentspricht ihr aktuelles Berechtigungskonzept nicht mehr den gesetzlichen bzw. den Unternehmensan-forderungen (nutzbarkeit, erweiterbarkeit, flexibilität, transparenz, Prüfbarkeit) so stellt sich die frage, ob die aktuellen rollen bereinigt werden können oder ob es wirtschaftlicher ist, das konzept neu aufzusetzen. in wenigen tagen analysieren wir ihr bestehendes konzept und empfehlen ihnen eine roadMap für das weitere Vorgehen, inkl. Zeitplanung, Meilensteinen und internem/externem aufwand.

implementierung der saP Grc-suitedurch den einsatz der Produkte der saP grc-suite minimieren sie risiken in ihren saP- und non-saP- Systemen hinsichtlich finanzieller Schäden und der reputation ihres Unternehmens. die Produkte erleich-tern das erkennen von fraud-delikten und visualisieren für die Prozessverantwortlichen die ergebnisse. für deren implementierung ist aber ein großes technisches know-how sowie teilweise tiefes Wissen über die ge-schäftsprozesse erforderlich. Wir unterstützen sie bei der Planung, implementierung und Produktivsetzung der einzelnen komponenten der grc-suite.

berechtigungsoptimierungeine Vielzahl von anforderungen an das saP-Berechti-gungskonzept können durch die anlage neuer rollen bzw. die splittung bestehender rollen abgebildet wer-den. Beispiele hierfür sind die Umsetzung von funkti-onstrennungen oder die Ablösung des Profils SAP_ALL. Wir unterstützen sie beratend oder auch operativ bei der rollenanpassung mit unserem know-how und den passenden analyse-tools.

Prüfen von SAP HANAMit dem einsatz der saP-eigenen datenbank Hana bzw. der Business suite s/4Hana verschwimmt die grenze zwischen datenhaltungs- und anwendungs-ebene. Wir analysieren die sicherheit, die entwicklungs-umgebung, die Protokollkomponenten und die Berech-tigungen ihrer Hana-datenbanken und zeigen ihnen konkretes Optimierungspotential auf.

SAP-Sicherheit

für ein individuelles angebot schreiben sie uns gern jederzeit an: [email protected]

Page 10:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

SAP-Sicherheit

10 IBS Prüfen mit konzept

Wir erstellen saP-Berechtigungskonzepte – mit wenig aufwand für sie und hoher akzeptanzfür den Projekterfolg eines saP-Berechtigungskonzep-tes ist es wichtig, dass seitens der Projektmitarbeiter ein großes Wissen zu den Prozessen im saP-system und zur technischen abbildung der zugehörigen Berech-tigungen vorhanden ist. Wir unterstützen sie in allen Phasen des Projektes, von der arbeitsplatzanalyse bis hin zum go-live. Projektbegleitend schulen wir ihre in-ternen Mitarbeiter, so dass diese nach Projektabschluss in der lage sind, ihr neues saP-Berechtigungskonzept qualitativ im Tagesgeschäft weiterzupflegen.

schwerpunkt: internes Kontrollsystem (iKs)im rahmen des Projektes werden natürlich nicht „nur“ neue Rollen definiert – ein besonderer Schwerpunkt liegt auf dem iks (internes kontrollsystem) für die saP-Berechtigungen. dies umfasst zum einen die technische abbildung (z. B. mit saP access control und/oder checkaud®), zum anderen auch die einbin-dung in das eventuell vorhandene unternehmensweite IKS. Ebenso beinhaltet es den Re-Zertifizierungspro-zess für Berechtigungen, die an Benutzer vergeben wurden.

minimaler aufwand – hohe akzeptanzUm insbesondere den aufwand für das testen der neuen Rollen zu minimieren, setzen wir Tools zertifizier-ter Partner ein. Hierdurch gewährleisten wir eine sehr geringe Beanspruchung der betroffenen fachbereiche, wodurch auch eine hohe akzeptanz für das Projekt erreicht wird.

Testen mit hoher Qualität und schnelles Go-Livegleichzeitig steigern wir durch den toolgestützten an-satz die Qualität des testings und sichern den go-live ab, um eine mögliche Beeinträchtigung ihrer geschäfts-prozesse durch fehlende Berechtigungen zu vermeiden.

Profitieren Sie von unseren langjährigen Erfahrungen bei der implementierung von saP-Berechtigungs-konzepten.

»Projekte zur Implementierung von SAP-Berechtigungen stellen eine große Herausfor-derung dar. Hier treffen die betriebswirtschaftlichen Anforderungen der Unternehmung mit den komplexen technischen SAP-Berechtigungen zusammen.

Der konzeptionelle Überbau stellt hierbei eine entscheidende Komponente dar. Bedingt durch unsere nunmehr fast 20-jährige Erfahrung bei der Implementierung von SAP-Be-rechtigungskonzepten, sind wir in der Lage, diese effizient, vollständig und angepasst an Unternehmensspezifika zu erstellen. Dadurch erreichen wir auch die erforderliche Akzeptanz bei den Betroffenen (z. B. den Dateneigentümern) für die Integration der Konzepte in ihre Prozesse. Denn wir haben erkannt: Ohne Akzeptanz kein erfolgreiches Projekt.«

ALekSANDrA PrisTinauditor & consultant saP securityProjektleiterin

für nähere informationen oder ein individuelles angebot sprechen sie uns gern an: [email protected]

Page 11:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

SAP-Sicherheit

IBS Prüfen mit konzept 11

löschen und speichern – datenschutzkonformer Umgang mit personenbezogenen datenZur fristgerechten löschung personenbezogener daten stellt saP das Werkzeug ilM (information lifecycle Management) zur Verfügung, das an die anforderungen des saP HcM angepasst ist. durch das customizing im saP ilM kann ein regelwerk zur ermittlung korrekter Haltefristen von daten anhand verschiedener kriterien durchlaufen werden. Hierbei werden die unternehmens- spezifischen Anforderungen durch unsere Berater be-achtet und für ihr löschkonzept im saP ilM umgesetzt.

Zur erstellung eines datenschutzkonformen löschkon-zeptes für daten in saP-systemen ist sowohl fach-wissen zum thema datenschutz erforderlich als auch umfassendes saP-know-how. Unsere datenschutzspe-zialisten erstellen das erforderliche, fachliche konzept, in dem insbesondere die erfüllung der anforderung „recht auf Vergessen“ (löschfristen und löschkon-zeption) berücksichtigt wird. Zum saP HcM werden die betroffenen infotypen ermittelt und die jeweiligen löschfristen aus gesetzlichen Vorgaben oder internen abstimmungen festgelegt. darauf aufbauend kommen unsere saP HcM/ilM-spezialisten zum einsatz.Wir führen die technische Umsetzung vollständig für sie durch oder versetzten sie im rahmen von Workshops in die lage, diese in eigenleistung vorzunehmen.

alles aus einer hand Wir begleiten sie von der Voranalyse, durch alle Phasen des Customizing, bis zum finalen Löschprozess – mit uns decken sie den gesamten lebenszyklus von daten ab. Sie profitieren hierbei von unserem IBS ILM Best Practice customizing, worin die relevanten Voreinstel-lungen für die HCM-Daten bereits definiert sind, was den implementierungs-aufwand erheblich reduziert.

im sinne des § 35 Bdsg kann es notwendig werden, für den Zeitraum bis zur vollständigen löschung eines da-tensatzes eine sperrung dieser daten einzurichten. Wir beraten sie zu den Möglichkeiten, die Berechtigungssys-tematik im saP HcM künftig durch die benötigte zeitab-hängige komponente zu erweitern und so eine sperrung von personenbezogenen daten im sinne des Bdsg umzusetzen. gern unterstützen wir sie auch zu lösch-konzepten für kundendaten, z. B. im crM oder is-U.

»Gerade wenn es um das Sperren bzw. Löschen personenbezogener Daten in IT-Sys-temen geht, kommen auf Unternehmen große Heraus forderungen zu.

Die Verarbeitung von Personaldaten ist gesetzlich reglementiert. Verstöße gegen Auf-bewahrungsfristen können gem. der neuen EU-Datenschutz-Grundverordnung ab Mai 2018 mit verschärften Sanktionen geahndet werden. Zum Löschen der Personaldaten im SAP HCM stellt SAP das ILM zur Verfügung. Künftig können Datenschutz Aspekte auch Auswirkungen auf das bestehende Berechtigungskonzept haben.

Unsere Datenschutzspezialisten helfen Ihnen, durch eine daten schutzkonforme Hand-habung personenbezogener Daten Ihr Unternehmen vor Strafen zu schützen.«

björn meederauditor & consultant saP securitydozent für seminare

sie wollen mehr infos zum saP ilM? sprechen sie uns gern an: [email protected]

Page 12:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

12 IBS Prüfen mit konzept

data science – aus Massendaten unternehmens- und prüfungsrelevante informationen ableiten

die digitalisierung von Unternehmen und Behörden schreitet mit exponentiell steigender geschwindigkeit voran: Wurden bisher vorwiegend manuell erfasste daten mit tabellenkalkulationsprogrammen einer datenanalyse unterzogen, um z. B. doppelzahlungen, fehlbuchungen oder dolose Handlungen aufzudecken, so werden heute daten neben der manuellen erfassung auch automatisch erzeugt, verarbeitet, kommuniziert und genutzt. die „big data“-Welt ist entstanden, ge-kennzeichnet durch „Volume“ (riesige datenmengen im teraByte- und PetaByte-Bereich), „Variety“ (diverse datenformate und dimensionen) und „Velocity“ (hohes tempo hinsichtlich erzeugung und Verarbeitung).

eine datenanalyse kann ad hoc oder kontinuierlich im rahmen des internen kontrollsystems (iks) eingesetzt werden um• Informationen über den inneren Zustand eines Unter-

nehmens zu gewinnen,• mögliche Schwachstellen und Stärken zu erkennen

und daraus Maßnahmen zur steigerung von effektivität und Effizienz der Geschäftsprozesse sowie zur Minimie-rung von risiken abzuleiten.

nach iia standard 1220.a2 hat der interne revisor im Rahmen seiner beruflichen Sorgfaltspflicht den einsatz computer gestützter Methoden und weiterer datenanalyse techniken zu berücksichtigen.

Um möglichst viele informationen aus den Unterneh-mensdaten zu extrahieren, ist neben den bekannten standardverfahren der einsatz modernster analyse- und grafischer Darstellungsmethoden erforderlich wie z. B. unscharfe suche von dubletten, anwendung von data-Mining-algorithmen, prädiktive analysen, Boxplots und kern dichteschätzer.

Unsere spezialisten mit entsprechender ausbildung (data scientists und statistiker) und langjähriger beruf-licher erfahrung unterstützen sie in allen Phasen eines

»Die Analyse und Interpretation von Massendaten und die umfassende Nutzung der Ergebnisse z. B. für Steuerungen („Industrie 4.0“) oder als Grundlage nicht nur strategischer Entscheidungen, führt zu „smart data“*. Parallel zu den Nutzungsmöglichkeiten steigen naturgemäß die damit ein hergehenden Risiken hinsichtlich Manipulation, Datenschutzverstößen, Missbrauch, Weitergabe von Wissen und die daraus resultierenden Schäden.

Damit ist auch die Notwendigkeit des Einsatzes von computergestützten Methoden und Werkzeugen für den Prüfer evident. Neben der richtigen An wendung datenanalytischer Methoden wie „unscharfe Suche von Dubletten“, Data Mining Algorithmen und prädikti-ve Analysen ist der professionelle Umgang mit den gängigen Softwaretools wichtig.

Wir freuen uns, Sie auf dem Weg zum professionellen Audit unterstützend zu beglei-ten.«

*smart data = Big data + nutzen + semantik + datenqualität + sicherheit + datenschutz = nutzbringende, hochwertige und abgesicherte daten (Quelle: Wikipedia).

Data Science

dipl.-inf. MArcuS HeroLD cia, cisa, crisc, cisM

data scientist & auditorleiter des Bereichs data science

Page 13:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

IBS Prüfen mit konzept 13

data science-Projekts (Planung, import und aufberei-tung der daten, auswertung, Berichterstattung).

Viele kunden nehmen bereits vor Beginn einer Prüfung unsere dienstleistungen in anspruch, um mit einer Vorab-analyse der Unternehmensdaten die Prüfungs-inhalte entsprechend anzupassen. dies erhöht somit Effizienz und Effektivität der Prüfung.

für Unternehmen, die saP einsetzen, bieten wir eine automatisierte daten- und Prozessprüfung in den wesent lichen Prozessen (finanzbuchhaltung, anlagen-buch haltung, einkaufs- und Verkaufsprozess) an.

Unsere leistungen in der übersicht

Gemeinsames datenanalyse-ProjektWir unterstützen sie mit unseren erfahrenen experten bei datenanalytischen Untersuchungen im rahmen einer konkreten aufgabenstellung über alle Phasen eines datenanalyse-Projektes hinweg (Planung, import und aufbereitung, auswertung, Berichterstattung).

einsatz von computer Aided Audit Tools (cAATs)caats erlauben eine gründliche Vollprüfung von daten und geschäftsprozessen, um tiefere einblicke in betriebliche abläufe zu erhalten und anregungen für Prozessoptimierungen zu geben. Wir nutzen diese tools im rahmen unserer Prüfungs- und Beratungsdienstleis-tungen oder beraten sie bei der auswahl, einführung und eigenständigen nutzung.

continuous auditing und continuous monitoringWir beraten sie bei der einführung von lösungen zum continuous auditing und continuous Monitoring um ihnen die Möglichkeit zu geben, ihre geschäftsvorfälle annähernd in echtzeit zu analysieren.

bewertung der datenqualitätMit der datenanalyse können wir die Qualität ihrer stamm- und Bewegungsdaten fundiert beurteilen und Vor schläge zur Verbesserung der datenqualität erarbeiten.

analyse der segregation-of-duties (sod)Um tatsächliche oder potenzielle Verletzungen der im plementierten funktionstrennungen aufzudecken, analysieren wir Benutzerdaten und systemparameter.dabei geben wir ihnen Hinweise, wie sod-analysen auto matisiert umgesetzt werden können.

Fraud detectionMit Hilfe spezieller Algorithmen identifizieren wir poten tielle Verdachtsfälle in ihren daten und stellen ihnen entsprechende testverfahren zusammen.

daTa science

schützen sie ihr Unternehmen gegen:• Überzahlungen• Doppelzahlungen• Schlechte Datenqualität• Manipulation von Daten• Splitting von Aufträgen• Zahlungen an Strohlieferanten

Data Science

Mehr informationen zum thema data science erhalten sie unter [email protected]

Page 14:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

Akademie

14 IBS Prüfen mit konzept

Unser know-how in über 110 seminarthemen

seminare und Workshopserfahrungen aus den Prüfungs- und Beratungsleistun-gen fließen direkt in unsere Seminare und Workshops. somit bieten wir über 110 themen aus den Bereichen saP-sicherheit, it-sicherheit, data science, revision und datenschutz.

Individual-/Inhousetrainingsgern führen wir unsere seminare auch als inhouse- seminare in ihrem Haus oder als individualseminare nur für ihr Unternehmen in unserem schulungscenter in Hamburg durch. so können themen und schwer punkte individuell auf ihre Bedürfnisse zugeschnitten und schulungen anhand konkreter Prüfungen durchgeführt werden.

Kompaktseminaredie kompaktseminare von iBs kombi nieren die wich-tigsten inhalten zu einem themenschwerpunkt, und sind intensiv, zeit- und kosteneffizient. In 3 – 5 Tagen erhalten sie ein kompaktes, solides und umfassendes

Prüferfachwissen. Unsere aktiv-Workshops dienen dazu, eigenes Wissen konkret im Rahmen vordefinierter Praxisfälle zu festigen und zu erweitern.

FachkonferenzenUnsere etablierten fachkonferenzen sind fester Be stand-teil der akademie. die Veranstaltungen sind geprägt von fachbeiträgen und erfahrungsberichten unterschied-licher referenten aus Unternehmen, Behörden, Prü-fungs- und Beratungsgesellschaften, aus Wissenschaft und forschung sowie aus der softwareentwicklung. die informationen zu aktuellen Begebenheiten, trends und den damit verbundenen risiken stehen im Vordergrund.

auch ihr erfahrungsaustausch und das Vernetzen mit kolleginnen und kollegen stehen im fokus unserer vier konferenzen: • „Data Science“• „Sicherheit und Prüfung von SAP-Systemen“• „Hamburger Datenschutztage“• „CheckAudience-Anwendertagung zur GRC Software“

»In über 38 Jahren hat sich IBS zu einem führenden Prüfungs- und Beratungsunterneh-men speziell im IT- und SAP-Umfeld entwickelt. Seit 1985 fühlt sich IBS verpflichtet, seinen Kunden, d.h. Ihnen, diese Erfahrungen in Seminaren und Workshops weiterzugeben – mit der Zielsetzung, Ihnen die jeweils aktu-ell gegebenen sicherheits- und wirtschaftlichkeitsrelevanten Risiken bewusst zu machen.

Wir zeigen Ihnen, wie Sie diesen Risiken mit angemessenem Aufwand präventiv („ex ante“) und gegebenenfalls „ex post“ begegnen können.

IBS steht selbst hinter den angebotenen Seminaren und Workshops im IBS-eigenen modernen Schulungscenter, mit eigenen praxiserfahrenen Mitarbeitern und externen Kollegen.«

SuSANNe HeGeLerleiterin seminarmanagement

Page 15:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

Akademie

IBS Prüfen mit konzept 15

Zertifizierung - cASAP(certified Auditor for SAP Systems)Lassen Sie sich jetzt zum CASAP zertifizieren. Dieses Zertifikat dient als Nachweis, dass Sie über die erforderlichen kenntnisse verfügen, um selbstständig professionelle Prüfungshandlungen zur Beurteilung der Ordnungsmäßigkeit und sicherheit eines saP-systems durchführen zu können. Weiterhin sind sie in der lage, die wesentlichen branchenübergreifenden geschäftsprozesse in den Modulen fi, MM und sd zu prüfen.

Diese Zertifizierung führen wir in Kooperation mit dem isaca germany chapter e.V. durch.

die Vorbereitungslehrgänge sowie die theoretische und praktische Prüfung am SAP-System finden 2-mal jährlich in unserem iBs-schulungscenter statt.

Webinaresie wollen sich kompakt und in kürzester Zeit thematisch weiterentwickeln und auf den aktuellen stand der für sie relevanten themen bringen? dann buchen sie gern aus unserem themenpool ein iBs-Webinar.

Weitere Informationen zur Zertifizierung, Seminaren und Webinaren finden Sie unter www.ibs-schreiber.de/akademie/.Bei fragen kommen sie gern auf uns zu: [email protected]

Zertifizierung und Webinare

Page 16:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

CheckAud®

16 IBS Prüfen mit konzept

checkaud® for saP systemsabsolute transparenz der Berechtigungskonzeption und systemsicherheit

Profitieren Sie von unseren Erfahrungen im SAP- Umfeld, denn checkaud® hat bereits umfassende regelwerke und kritische fragestellungen prüfungs- bereit implementiert. Zu jedem Prüffeld ist das relevante saP-know-how integriert – zielgerichtet wird darge - stellt, warum die Prüfpunkte notwendig sind und welche regelwerke ihnen zugeordnet sind.

Jede SAP-Lösung ist einzigartigcheckaud® bietet die Möglichkeit, individuelle frage-stellungen in das Produkt – insbesondere in die ana lysen – zu integrieren. selbstverständlich sind auch mandanten- und systemübergreifende auswertungen möglich.

Höchste Flexibilität bei einem Maximum an effizienz Uneingeschränkte flexibilität durch live-analysen direkt an ihrem system oder voll automatisierte auswertungen ohne User-interaktion: Mit der checkaud® Produktfami-lie ist fast nichts unmöglich.

Warum eine softwareunterstützte Prüfung?Welcher Mitarbeiter hat welche Berechtigungen im saP-system? existieren Verstöße gegen funktionst-rennungen? Wurden gesetzeskritische Berechtigungen vergeben? Bei der aufdeckung von sicherheitslücken

in Zugriffseinstellungen sowie der kontinuierlichen Prüfung hilft checkaud® for saP systems.

»Die CheckAud® Produktfamilie wird bereits seit den 90er Jahren zur vollständigen und umfassenden Prüfung von SAP-Berechti gungen und der Systemsicherheit entwickelt.

Seither nutzen alle Berater und Prüfer aus dem Hause IBS CheckAud® for SAP Systems zur Unterstützung ihrer Arbeit und lassen ihr Know-How stetig in die Weiterentwicklung der Software und der Regelwerke einfließen.«

HIGHLIGHTS Der SoFTwAre

• Prüfung sämtlicher Berechtigungen im saP-system

• Die wissensbasis umfasst unter anderem über 1.600 Berechtigungsabfragen zu diversen modulen, in denen auch die anforderungen anerkannter sicherheitsleitfäden eingearbeitet sind

• Vordefinierte Tabellenabfragen, z. B. Prüfen der sicherheit globaler einstellungen

• Parameter-Audits inklusive Best Practice empfehlungen

• regelmäßige technische und inhaltliche aktualisierung der abfragen zur anpassung an neue saP releases

• Individuelle Anpassbarkeit an unternehmens- eigene anforderungen

• ermittlung eines vergleichbaren Score- Wertes zur beurteilung der sicherheit ihres saP-systems

cHrISTIAN woLFHead of sales

Page 17:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

CheckAud®

IBS Prüfen mit konzept 17

checkaud® for saP systems bietet überzeugende Funktionalitäten

• Lassen Sie sich für Berechtigungsabfragen die berechtigten Benutzer inklusive der vollständigen rechteherkunft bis auf Objekt- und feldwertebene anzeigen.

• Ermitteln Sie Einzel- und Sammelrollen, die Be-rechtigungen vollständig enthalten – unabhängig von der Zuordnung zu Benutzern.

• Passen Sie die Ergebnisdarstellung an Ihre persön lichen Bedürfnisse an.

• Prüfen Sie die Konsistenz der Systemparameter über alle instanzen mit nur einem Mausklick.

einsatz in berechtigungsprojektenMit checkaud® for saP systems können sie neue rollen bereits vor der Produktivsetzung gegen vorde-finierte sowie eigene Regelwerke prüfen. Dies kann bereits vor der rollenvergabe an Benutzer wertvolle Hinweise auf die güte des Berechtigungskonzeptes geben.

sie wollen eine live-Präsentation von checkaud® for saP systems via Web oder eine unverbindliche und kostenfreie erstpräsentation auf echtdaten in ihrem Hause? schreiben sie uns gern: [email protected]

checkaud®-anwenderkreise

Page 18:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

CheckAud® RuleSet Update Service for SAP Access Control

18 IBS Prüfen mit konzept

ruleset Update service for saP access control

Worum es geht?die komponente saP access control der grc-suite umfasst funktionen, die Zugriffs- und Berechtigungs-kontrollen unternehmensweit umsetzen und überwa-chen. Organisationen können Zugriffs- und Berech-tigungsrisiken erkennen und minimieren, präventive kontrollen in geschäftsprozesse einbinden und somit Verstöße von funktionstrennungen reduzieren.

Wartungsarbeiten mit hohem aufwand …dem saP access control liegt technisch ein regelwerk (ruleset) zugrunde. Hier werden die Vorgaben für das

continuous Monitoring von saP-Berechtigungen tech-nisch definiert und umgesetzt. Dieses RuleSet unter-liegt, bezogen auf syntax und aktualität, standardmäßig jedoch keiner stetigen revision. auf die initiale aus-lieferung des regelwerks folgende Wartungsarbeiten müssen somit maßgeblich durch den kunden erfolgen. inhaltlich notwendige Änderungen an den bestehenden Queries eines regelwerks müssen manuell durchge-führt werden, z. B. nach dem einspielen neuer support-Packages oder im Zuge eines release-Wechsels. dies kann u. a. das Hinzufügen von neuen Berechtigungsob-jekten bzw. Transaktionen oder aber auch die Definition neuer Risiken und SoD-Konflikte sein.

… und die immer wieder!Mit jedem saP support-Package werden neue und geänderte funktionen ausgeliefert, so dass Änderungen an den rulesets fast schon zum tagesgeschäft gehö-ren müssen. es besteht kundenseitig also ein stetiger Handlungsbedarf der fachanwender und Verantwortli-chen aus it- bzw. security-abteilungen.

der ruleset Update service for saP access control der iBs schreiber gmbH reduziert diesen kontinuierlichen Mehraufwand und gewährleistet eine regelmäßige Vali-dierung der saP access control rulesets.

»Mit dem CheckAud® RuleSet Update Service for SAP Access Control ist es uns gelungen, den erheblichen Aufwand für die Pflege der Zugriffs- und Berechtigungs-kontrollen in SAP-Systemen deutlich zu minimieren.

Dieser Service unterstützt die notwendigen Aktualisierungen des SAP Access Control Regelwerks auf Basis der in CheckAud® bereits vorhandenen Berechtigungsabfragen.

Dies erhöht die Qualität Ihrer Berechtigungskontrollen bei gleich zeitiger Minimierung des Pflegeaufwands.«

björn meederauditor & consultant saP security, dozent für revisionsseminare

Page 19:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

CheckAud® RuleSet Update Service for SAP Access Control

IBS Prüfen mit konzept 19

CheckAud®

SAP Access ControlErstellung RuleSet(s)• Definition eines CheckAud®-Analyseprojektes (pro RuleSet je ein Analyseprojekt)• Nutzung der CheckAud® Standardabfragen• Erweiterung um Kundenspezifika

Update-Service• Aufnahme der Analyseprojekte in den Update-Service• Halbjährliche Regel-Aktualisierung • Vorschläge für Erweiterungen der RuleSets basierend auf - neuen CheckAud®-Abfragen - Neuerungen in den Prozessen

CheckAud® als Reporting-Tool• CheckAud® kann im Rahmen des Update- Services als Reporting-Tool genutzt werden

Nutzung RuleSet(s) aus CheckAud®

• Import der RuleSets aus CheckAud® (Excel-Format)• Delta-Auflistung der Änderungen der RuleSets• Bereits vorhandene RuleSets können weiterhin genutzt werden

CO

NT

INU

OU

S A

UD

ITIN

GC

ON

TIN

UO

US

MO

NITO

RIN

G

was wir für Sie leisten könnenDurch eine kontinuierliche, qualifi zierte Entwicklung von ca. 1.600 analysen im iBs-eigenen audit-tool checkaud® for saP systems wird eine hohe Qualität bezogen auf aktualität, richtigkeit und Vollständigkeit der im Werkzeug enthaltenen regeln gewährleistet. diese hohe Qualität und der detailgrad der checkaud-Queries können durch eine regelmäßige konvertierung der checkaud-abfragesyntax in das kundeneigene access control ruleset an den kunden weitergegeben werden.

Hierfür wird eine kundenindividuelle Zusammenstellung der benötigten regeln mit Hilfe von checkaud® for saP systems erstellt. Nach fi naler Abstimmung der modulspezifi schen Inhalte erfolgt dann die Übersetzung der checkaud®-regelwerke in das format des saP access control direkt aus checkaud® heraus – und zwar automatisch angepasst an die jeweils eingesetzten saP release-stände.

immer aktuell – alle sechs monateim halbjährlichen turnus werden alle abfragen auf aktu-alität hin gesichtet und ggfs. überarbeitet. ergeben sich für kunden entsprechende ruleset Änderungen, so werden diese neu ausgeliefert. ebenso wird im rahmen des service der kunde auf neue funktionen hingewie-sen, die für das eigene ruleset relevant sein könnten.

des Weiteren wird das audit & compliance tool checkaud® for saP systems dem kunden im rahmen des checkaud® Update service for saP access control als reporting-tool mit zur Verfügung gestellt.

sie wollen mehr über den checkaud® ruleset Update service for saP access control wissen? kontaktieren sie uns [email protected]

Page 20:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

CheckIDM®

20 IBS Prüfen mit konzept

checkidM® for saP systemsModernes identitätsmanagement statt identitätskrise

ist ihr identitätsmanagement komplex, unübersichtlich und zeitaufwendig? stehen sie täglich vor der aufgabe, Benutzer und deren rollen und Zugriffsrechte im saP-system zu verwalten? Müssen sie bei der Bearbeitung von Berechtigungsanträgen zusätzlich eine transparen-te, nachvollziehbare und revisionssichere dokumen ta-tion ihrer tätigkeiten nachweisen? Wir unterstützen sie mit unserer software checkidM® for saP systems!

»CheckIDM® for SAP Systems ist ein weiterer wichtiger Baustein aus der CheckAud® Produktfamilie.

CheckIDM® wurde mit dem Ziel entwickelt, das komplexe und zeitaufwendige Identitäts management in SAP-Systemen zu vereinfachen, damit Unter nehmen hier nicht nur Zeit, sondern auch Kosten einsparen können. Auch in dieser eigens dafür entwickelten Software steckt die gesamte Erfahrung unseres Beraterteams – zu Ihrem Nutzen.«

checkidm® For saP sYsTems FunKTionsumFanG

• Antrags-workfl ow für die Anlage und Änderung von Benutzerstammsätzen

• Antrags-workfl ow für die Zuordnung und den entzug von rollen

• Funktionstrennung zwischen Antragsteller, Genehmiger und ausführendem

• Abbildung eines rolleneigentümer-konzeptes inkl. Stellvertreterregelungen

• cockpit-Funktion zur Auswertung der Anträge

• ZBV-fähig

sebasTian schreibergeschäftsführer

Page 21:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

CheckIDM®

IBS Prüfen mit konzept 21

Warum checkidm® ?checkidM® ist eine in saP integrierte lösung für die Verwaltung und dokumentation von Benutzer- und Berechtigungsanträgen. Die mehrstufi gen Verfahren zur antragsstellung, -freigabe und -bearbeitung werden über SAP Standard-Workfl ows abgebildet und können dadurch mit wenig technischem aufwand in das tages-geschäft integriert werden.

Wer nutzt checkidm® ?checkidM® ist für alle anwender konzipiert, die aktiv am saP-identitätsmanagement eines Unternehmens beteiligt sind. dazu gehören die fachbereichsmitarbei-ter, welche die Benutzer- und rollenanträge erstellen. der verantwortliche dateneigentümer genehmigt die anträge. der administrator führt dann die technische Umsetzung der anträge durch. dabei ist gewährleistet, dass die funktionen zwischen den Beteiligten stets voneinander getrennt bleiben.

checkidm® For saP sYsTems VorTeILe

• Ablösen von Papieranträgen

• Technische umsetzung von dateneigentümer-Konzepten

• Leicht zu installieren, da SAP Standard-workfl ows genutzt werden

sie wollen eine live-Präsentation von checkidM® for saP systems via Web oder eine unverbindliche und kostenfreie erstpräsentation in ihrem Hause? schreiben sie uns: [email protected]

Page 22:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

IBS-Historie

22 IBS Prüfen mit konzept

Prüfen mit konzept – seit über 38 Jahren

1979 – die Historie der iBs ist so konsequent wie nachvollziehbar. gegründet wurde das Unternehmen am 1. Juli 1979 als ingenieurbüro schreiber – das kürzel iBs steht mittlerweile als synonym für revision. Und das nicht ohne grund.

1985 – nach Bezug der neuen Büroräume in Hamburg-Wandsbek ende 1985 wird neben der erstellung von gutachten eine seminare-reihe aufgebaut und angeboten, die sich u. a. mit den themen cad – computer aided design (konstruieren am Pc), Vernetzung von computer systemen und der einführung in standardprogramme am Pc wie z. B. Wordstar, Multiplan oder dBase beschäftigen.

1987 – da das schulungsgeschäft sich sehr ausweitet, wird es in die neu gegründete ccc computer communication college gmbH ausgegliedert. in diesem Jahr erscheint im Vogel Verlag Würzburg das Buch „der Pc im netzwerk“ von Ottokar schreiber, dem Unternehmensgründer.

1988 – für die ccc ist es die geburtsstunde der revision, denn als neues schlungsthema wird »datenprüfung« ins ccc-Programm aufgenommen – zuerst nur mit den damaligen standard-programmen Multiplan und dBase.

1991 – da der Verkauf von Hard- und software durch die schulung von edV-administratoren immer mehr zunimmt und nicht dem firmenzweck der ccc entspricht, wird im Jahr 1991 mit der IIT Gesellschaft für Innovative Informationstechniken mbH eine Vertriebsgesellschaft gegrün-det, die neben dem geschäft mit edV-netzwerken und cad-systemen auch den Vertrieb von idea – interactive data extraction and analysis für den norddeutschen raum übernahm. idea ist eine spezielle revisionssoftware zur datenprüfung.

2003 – nach vielen Zellteilungen – unter anderem wird mit der profi cAD Gesellschaft für professionelle cAD/cAM- systeme und netzwerke mbh ein Unternehmen für die geschäftsfelder „it-netze“ und „cad/caM-systeme“ gegründet – und einer abschließenden Fusion im Jahr 2003 fi rmiert das Unternehmen als iBs schreiber gmbH – international Business services for auditing and consulting. in diesem Jahr wird checkaud®, die Prüfsoftware für saP-systeme, als Marke eingetragen.

seit dieser Zeit unterstützen wir Unternehmen und Behörden in der Prüfung und Beratung komplexer it-systeme. in unserer akademie fl ießen in über 110 Seminarthemen das gesamte Know-how und die Praxiserfahrungen unserer Mitarbeiter und referenten aus den Prüfungs- und Beratungsdienstleistungen direkt ein. im Bereich datenschutz bieten unsere sachverständingen unseren kunden die nötige und permanente Unterstützung. im Bereich grc software bieten wir mit der Produktfami-lie checkaud® for saP systems eine professionelle Prüfsoftware, die von revisoren und administratoren gleichermaßen genutzt wird.

2014 – 35 jahre ibs.

firmensitz seit 2007 (HH-st. Pauli)

IBS STeHT FÜr FÜNF GeScHÄFTSBereIcH

• Akademie• IT-Sicherheit • SAP-Sicherheit • Data Science• Grc Software Familie

saP ist ein eingetragenes Warenzeichen der saP se

Page 23:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

Referenzen (Auszug)

IBS Prüfen mit konzept 23

Page 24:  · ibs-akademie: dies bezeichnet ein iBs-eigenes schulungscenter, ausgestattet mit modernem Präsentationsequipment und mit Zugriff auf die jeweils themenrelevanten it - und saP-systeme:

ibs schreiber Gmbhinternational Business services for auditing and consultingZirkusweg 1 | 20359 Hamburgfon: +49 40 69 69 85-0 | fax: +49 40 69 69 [email protected] | www.ibs-schreiber.de