itesys erweitert mit nexQuent Consulting GmbH ihre Marktpräsenz in Deutschland
Die nexQuent Consulting GmbH ist ein Full-Service-Provider für zentrale SAP-Themen wie Betrieb, Cloud-Integration & Infrastruktur, Automatisierung, Archivierung & ILM, Security sowie User-Lifecycle-Management. Seit 2007 erfolgreich am Markt, spezialisiert sich die nexQuent Gruppe auf SAP Basis Technologien sowie den Aufbau und Betrieb hybrider Systemlandschaften. nexQuent bietet mit rund 40 Mitarbeitenden in Deutschland Kunden aus allen Branchen und Größen technologische und wirtschaftliche Lösungen für Themen im SAP Basis Umfeld, Compliance, User- und Security-Management sowie Unterstützung in der S/4HANA Transformation und RISE with SAP Kontext.
Die itesys AG, ein führender SAP-Partner mit rund 130 Mitarbeitenden, fokussiert sich auf SAP Basis und Basis-nahe Beratungs- und Betriebsleistungen. Seit 2003 unterstützt das Unternehmen Kunden mit maßgeschneiderten Managed Services, ISO-zertifiziertem SAP-Betrieb in Schweizer Rechenzentren, einem Expert Desk im Mission Control Center mit dem Monitoring-Tool Scansor und einem neuen SAP Security Operations Center (SAP SOC).
Kunden beider Unternehmen profitieren ab sofort von einem noch größeren Expertenteam mit rund 170 SAP-Spezialist:innen und dem geballten Wissen und der Kraft einer starken, international aufgestellten Mannschaft, die für den technologischen Erfolg der Kunden bereitsteht. Die SAP-Betriebs- und Technologielösungen werden künftig weltweit aus den Standorten Deutschland, Schweiz, Slowakei, Rumänien und Neuseeland bereitgestellt werden können. Als Full-Service-Provider sorgen die Unternehmen für einen zukunftssicheren und effizienten Systembetrieb.
Sascha Lioi, Geschäftsführer der itesys AG, erklärt: «nexQuent passt perfekt zu uns. Die Leidenschaft zur SAP Technologie verbindet uns und gemeinsam arbeiten wir an unserem Ziel, die Speerspitze im SAP Technologie Bereich zu bilden. Strategisch werden die neuen SAP Innovations- und Cloudthemen mehr Gewicht erlangen, während wir nach wie vor auf die klassische SAP Basis setzen, um dem überwiegenden Anteil unserer Bestandskunden die notwendige Aufmerksamkeit zu schenken und sie über die nächsten Jahre technisch und architektonisch für die Zukunft im SAP RISE Umfeld fit zu machen.»
Frank Hasemann, Geschäftsführer der nexQuent Consulting GmbH, ergänzt: «Der Zusammenschluss mit itesys ist ein wichtiger Schritt für unser Unternehmen. Wir sehen darin eine Chance für internationales Wachstum und den Nutzen eines gemeinsamen Portfolios. Kunden und Mitarbeitende profitieren wesentlich von einem größeren Team, erweitertem Fachwissen und dem Ineinandergreifen von SAP-Beratungs- und Betriebsthemen.»
In den nächsten Wochen werden die Organisationen näher zusammenwachsen, um die Zusammenarbeit weiter zu fördern und die Integration in die itesys Gruppe voranzubringen.
Beim diesjährigen DSAG-Jahreskongress, dem wichtigsten Treffpunkt für SAP-Anwender-unternehmen im deutschsprachigen Raum, der vom 15. bis 17. Oktober 2024 in Leipzig stattfindet, wird bereits ein gemeinsames Team vor Ort sein und die Kunden begrüßen.
Über nexQuent Consulting GmbH
nexQuent ist ein Full-Service-Provider für relevante SAP-Themen wie Betrieb, Cloud-Integration & Infrastruktur, Automatisierung, Archivierung & Security, sowie User-Lifecycle-Management. Seit 2007 ist die nexQuent Gruppe ein erfolgreich am Markt etabliertes SAP Beratungs- und Softwareentwicklungshaus mit Fokus auf SAP Basis Technologien und den Auf-, Ausbau und Betrieb von hybriden Systemlandschaften. Ob es um Technology Classics im SAP Basisumfeld, Compliance- und User-/Security-Management, Archivierung oder Unterstützung im S/4HANA und RISE Kontext inklusive Standardisierung und Automatisierung des SAP Betriebs geht – nexQuent hält die Fäden mit umfassendem Wissen und zertifizierten Experten in der Hand.
itesys ist ein hoch spezialisierter Anbieter von SAP Basis Projekt- und Betriebsdienstleistungen. Servicequalität, Innovation und tiefgreifendes Spezialwissen bilden das Fundament, um den itesys Kunden im SAP Betrieb einen großen Mehrwert zu bieten. Gegründet im Jahr 2003 als GmbH, wandelte sich itesys im Jahr 2012 zur Aktiengesellschaft um. Heute agiert itesys international und verfügt über Standorte in der Schweiz, Deutschland, Rumänien und Neuseeland. Alle Leistungen werden aus einer Hand durch den Einsatz von qualifizierten festangestellten Mitarbeitenden erbracht. Groe und kleine Unternehmen aus allen Branchen werden bei allen Fragen zum SAP Betrieb und zur SAP Technologie unterstützt. Die Experten von itesys sorgen dafür, daß hinter den Kulissen alles reibungslos läuft und ihre Kunden im Vordergrund glänzen können. SAP Basis – dafür schlagen die Herzen und tüfteln die Köpfe des itesys Teams.
www.itesys.expert
itesys AG
Langfeldstrasse 53a
CH8500 Frauenfeld
Telefon: +41 (71) 6701780
Telefax: +41 (71) 6701782
https://www.itesys.ch/
Head of Marketing
Telefon: 0041 716701780
E-Mail: marketing@itesys.ch
SAP Identity Management (IDM) Migration
Wartung von SAP Identity Management endet 2027
Mit dem Ende des Supports für SAP Identity Management bis Ende 2027 stehen Unternehmen vor der Herausforderung, ihre Identitäts- und Zugriffsverwaltung neu zu strukturieren. Sicherheitsrisiken und Compliance-Anforderungen erfordern eine proaktive Lösung.
SAP IDM Migration mit itesys
Ob On-Premise oder in der Cloud – wir finden die optimale Lösung für deine Bedürfnisse. Die Migration eines SAP Identity Management (IDM) Systems kann eine komplexe und anspruchsvolle Aufgabe sein. Um dein Migrationsprojekt erfolgreich zu gestalten, benötigst du eine sorgfältige Planung und Durchführung. Hier erklären wir die fünf entscheidenden Schritte, um eine reibungslose Migration zu gewährleisten.
Die fünf Schritte.
1. Anforderungsanalyse & Systemevaluierung
Zunächst ist es wichtig, ein umfassendes Verständnis der aktuellen SAP IDM Implementierung zu erlangen. Dies beinhaltet die Identifizierung und Katalogisierung der bestehenden Identity Management Prozesse, einschließlich Workflows und Integrationen. Stakeholder sollten frühzeitig einbezogen werden, um sicherzustellen, dass alle Anforderungen berücksichtigt werden.
2. Marktanalyse & Toolauswahl
Im nächsten Schritt werden potenzielle Identity Management Lösungen evaluiert. Dies umfasst die Analyse der verfügbaren Systeme hinsichtlich ihrer Skalierbarkeit, Anpassungsfähigkeit und Integrationsmöglichkeiten. Eine "Short List" geeigneter Lösungen wird erstellt und ein Proof of Concept (PoC) durchgeführt, um die beste Lösung zu identifizieren.
3. Planung der Migration
Ein detaillierter Migrationsplan ist entscheidend für den Erfolg. Dieser sollte eine klare Zeitplanung, Strategien für die Datenmigration und Rollback-Pläne enthalten. Verantwortlichkeiten müssen klar definiert und den entsprechenden Teams zugewiesen werden, um eine reibungslose Durchführung sicherzustellen.
4. Implementierung der Migration
Die praktische Umsetzung des Migrationsplans umfasst die Installation und Konfiguration der neuen Systeminfrastruktur, die Migration der Prozesse und Integrationen sowie die phasenweise Datenmigration. Umfangreiche Tests sind nach jeder Migrationsetappe notwendig, um die Funktionalität und Sicherheit zu gewährleisten.
5. Training & Go-Live
Schulungen für IT-Mitarbeiter, Anwender und Support-Personal sind unerlässlich, um einen reibungslosen Übergang zu gewährleisten. Das Go-Live des neuen Systems sollte in einer kontrollierten Umgebung erfolgen, gefolgt von einer schrittweisen Einführung und umfangreichem Monitoring, um frühzeitig auf Probleme reagieren zu können. Sicherstellung eines reibungslosen Übergangs zum neuen System mit minimalem Impact auf den Betrieb.
SAP IDM Migration: Kontaktiere uns!
Möchtest du von unserer Erfahrung und Expertise profitieren? Wir leiten dich durch die nächsten Schritte, geben dir wertvolle Tipps und teilen unsere Lessons Learned, damit dein Migrationsprojekt ein voller Erfolg wird.
itesys AG
Langfeldstrasse 53a
CH8500 Frauenfeld
Telefon: +41 (71) 6701780
Telefax: +41 (71) 6701782
https://www.itesys.ch/
Head of Marketing
Telefon: 0041 716701780
E-Mail: marketing@itesys.ch
SAP Identity Management
Ganz entspannt mit SAP IdM
Das On- und Offboarding neuer Mitarbeitender, geänderte Aufgaben oder eine Stellvertretung sind nur einige Beispiele, die das rasche Anpassen der SAP-Berechtigungen erfordern. Compliance-konform implementiert, erlaubt dir das SAP Identity Management (IdM), sämtliche SAP-Benutzeridentitäten und deren Berechtigungen zentral und revisionssicher zu verwalten. Ein regel- und rollenbasierter Genehmigungs-Workflow steuert das Erstellen der Benutzerkonten mit ihren Berechtigungen. Über den gesamten User Lifecycle ist gewährleistet, dass die Identitäten nur jene Systeme und Funktionen nutzen können, die sie auch wirklich benötigen.
Deine Vorteile: Sicherheitsrisiken werden minimiert, dein Security Hardening wird gefördert und ganz nebenbei erfüllst du alle gesetzlichen Reporting- und Audit-Anforderungen mit Transparenz von Zugriffs- und Datenveränderungen.
Mit unserer umfangreichen Erfahrung und Expertise helfen wir Unternehmen dabei, ihre Identitäts- und Zugriffsmanagementprozesse effizient zu verwalten und die Sicherheit ihrer Unternehmensressourcen zu gewährleisten.
SAP Identity Management Services
Bei uns bieten wir eine breite Palette von Services rund um SAP Identity Management. Diese umfassen:
- Konzeption – Wir entwickeln massgeschneiderte Identity-Management-Konzepte, die auf deine spezifischen Anforderungen zugeschnitten sind. Dabei berücksichtigen wir deine Geschäftsprozesse, Compliance-Anforderungen und individuellen Sicherheitsrichtlinien.
- Implementierung & Konfiguration – Wir unterstützen dich bei der Installation und Konfiguration des SAP Identity Management-Systems in deiner IT-Infrastruktur. Dabei passen wir die Lösung an deine Unternehmensstruktur an und stellen sicher, dass sie nahtlos mit den vorhandenen Systemen integriert ist.
- Benutzer- & Berechtigungsverwaltung – Wir helfen dir dabei, Benutzerkonten effizient zu verwalten, Rollen und Berechtigungen zuzuweisen und sicherzustellen, dass die Zugriffsrechte angemessen und korrekt vergeben werden. Dadurch minimierst du Sicherheitsrisiken und gewährleistest die Einhaltung von Compliance-Vorgaben.
- Workflow Management – Wir implementieren Workflows zur automatisierten Genehmigung und Freigabe von Zugriffsanfragen, Passwortänderungen und anderen identitätsbezogenen Prozessen. Dadurch erhöhst du die Effizienz deiner Geschäftsabläufe und minimieren manuelle Eingriffe.
- Audit & Compliance – Wir unterstützen dich bei der Überwachung deiner Identity-Management-Prozesse, um sicherzustellen, dass sie den geltenden Compliance-Standards entsprechen. Durch regelmäßige Audits und Analysen identifizieren wir potenzielle Schwachstellen und helfen dir, diese zu beheben.
Wie profitierst du von SAP IdM?
Hier sind einige der wichtigsten Vorteile von SAP Identity Management (SAP IdM):
- SAP IdM ermöglicht eine sichere und effiziente Verwaltung des Benutzerzugriffs und Identitätslebenszyklus in heterogenen Umgebungen
- SAP IdM ermöglicht die Veringerung der Kosten, Erhöhung der Produktivität, und die Verbesserung der Effizienz
- Mittels Self-Service Aufgaben ist es dem Mitarbeiter möglich, eigene Daten zu ändern, Zugriffe auf Systeme anzufordern sowie Passwort Rücksetzungen durchzuführen, welches die Arbeitsbelastung der IT Mitarbeiter verringert
- SAP IdM ist hoch skalierbar und kann eine hohe Anzahl von Benutzern und Systemen administrieren, bestens geeignet für den Einsatz in kleinen wie grossen Unternehmen
- SAP IdM bietet Auditierungs- und Berichtsfunktionen, mit denen Datenänderungen sowie Rollenvergabe nachverfolgt und Berichte für Compliance- und Sicherheitszwecke erstellt werden können
- SAP IdM ermöglicht die Automatisierung der Verwaltung von Benutzerkonten und Zugriffsrechten
- SAP IdM bietet eine umfassende Sicherheitsarchitektur, die die Identität von Benutzern und die Zugriffsrechte auf Unternehmensanwendungen und -daten schützt
- SAP IdM hilft Unternehmen, die Compliance mit gesetzlichen Anforderungen und Standards wie dem General Data Protection Regulation (GDPR), SOX und ISO 27001 sicherzustellen
- SAP IdM bietet Funktionen zur Verwaltung von Passwörtern, einschließlich der automatischen Generierung von sicheren Passwörtern und der Erzwingung von Passwortrichtlinien
- SAP IdM ermöglicht es Unternehmen, Zugriffsrechte auf Anwendungen und Daten basierend auf den Rollen von Benutzern zu steuern
- SAP IdM ermöglicht es Unternehmen, ihre Identitäts- und Zugriffsmanagementprozesse zu vereinheitlichen und zu automatisieren, was die Verwaltung vereinfacht und die Sicherheit erhöht
Benötigt dein Unternehmen ein SAP IdM?
Mit unserem SAP IdM Quiz kommst du innerhalb von 5 Minuten zu deiner Antwort. Du erfährst:
- alles über das aktuelle Sicherheitslevel deiner IT-Landschaft
- Ob dein Unternehmen die behandelten Themen im SAP IdM Quiz weitgehend im Griff hat
- Ob es Optimierungspotential oder sogar sicherheitsrelevanten Handlungsbedarf gibt
- Ob sich ein SAP IdM für dein Unternehmen lohnt
itesys AG
Langfeldstrasse 53a
CH8500 Frauenfeld
Telefon: +41 (71) 6701780
Telefax: +41 (71) 6701782
https://www.itesys.ch/
Head of Marketing
Telefon: 0041 716701780
E-Mail: marketing@itesys.ch
itesys Firefighter
Das hast du sicher auch schon erlebt: Bei der Vergabe und Verwaltung temporärer privilegierter Systemzugriffe muss z.B. im Rahmen einer Stellvertreterregelung auf die Schnelle eine Notfallrolle für einen erweiterten IT-Systemzugriff (SAP/Non-SAP, On-Premise/Cloud) zugewiesen werden.
Situationsbedingt wird das nicht oder nur unzureichend dokumentiert, ein Notfallbenutzerkonzept fehlt und auf die Schnelle wird oft sogar ein User mit einer Vollberechtigung (SAP_ALL) vergeben. Im Alltagsgeschäft denkt niemand daran, diese Rolle wieder zu entziehen und auch die Aktivitäten der privilegierten User werden nur lückenhaft überwacht.
Die Folge sind ungeregelte und unprotokollierte Systemzugriffe. Das birgt erhebliche Risiken.
Die Lösung für SAP PAM: itesys Firefighter
Mit dem itesys Firefighter, eine Lösung eigens entwickelt von itesys, basierend auf dem SAP Identity Management, lässt sich das verhindern. Er vereinfacht und beschleunigt die Vergabe zeitlich befristeter und dedizierter privilegierter Berechtigungen z.B. für SAP S/4HANA (Cloud), SAP AS ABAP, SAP AS Java, SAP Fiori, SAP HANA Datenbank, SAP BTP oder Active Directory.
Dabei verwaltet der itesys Firefighter diese automatisiert und effizient von der Genehmigung bis zum Entzug und ermöglicht die Prüfung auf kritische Aktivitäten. Darüber hinaus überwacht der itesys Firefighter die Aktivitäten privilegierter User für die ganze IT-Landschaft (SAP/Non-SAP) lückenlos und dokumentiert sie Compliance- und auditkonform.
Somit sind sowohl Business Continuity als auch Sicherheit gewährleistet – ein echter Mehrwert für dein Unternehmen.
Vorteile itesys Firefighter
Den itesys Firefighter kannst du per Customizing unkompliziert an deine Anforderungen anpassen und ihn wahlweise in dein eigenes SAP IdM integrieren oder ihn als Service beziehen. Kurzum: Mit dem itesys Firefighter hievst du das Management privilegierter Berechtigungen auf ein neues Niveau.
- Easy – Einfache Beantragung und Vergabe temporärer dedizierter privilegierter Berechtigungen
- Automatisiert – Von der Genehmigung privilegierter Berechtigungen bis zum Entzug.
- Lückenlos – Detaillierte Protokollierung und Überwachung privilegierter Systemzugriffe auf kritische Aktivitäten
- Compliance-konform – Audit- und compliance-konforme Dokumentation der Aktivitäten privilegierter User
- Unkompliziert – Simple Anpassung an individuelle Anforderungen per Customizing
- Systemübergreifend – Für SAP und Non-SAP Systeme
Demo Video zum Firefighter
Du möchtest dein SAP Privileged Access Management (PAM) automatisieren? Mit unserem itesys Firefighter geht das ganz sorgenfrei. Lass dir von unserem Experten Jannis Rondorf zeigen, wie der Firefighter funktioniert – in diesem Demo Video. Im folgenden Video zeigen wir dir eine Vorschau davon!
Referenz: Die Mobiliar setzt auf Firefighter
Von den Vorteilen unseres itesys Firefighters hat auch unser Kunde "Die Mobiliar" profitiert. Die führende Schweizer Versicherungsgesellschaft findet mit dem itesys Firefighter eine innovative Lösung, um ihre SAP-Systemlandschaft zu optimieren.
Damit wird die temporäre Vergabe privilegierter Zugriffsrechte vereinfacht und jede Aktion privilegierter User kontrolliert und dokumentiert – ganz auditkonform. Übrigens: Der On-Premise und als Service verfügbare itesys Firefighter lässt sich auch mit Non-SAP-Systemen nutzen. Hier die Referenz lesen.
Optimal ergänzt wird der itesys Firefighter mit weiteren wichtigen Tools für die SAP-Systemsicherheit: durch eine zentrale SAP-Security-Monitoring-Lösung, die SAP-Systeme automatisch rund um die Uhr überwacht und ihren bei Auffälligkeiten proaktiv alarmiert. Hier greift Scansor, die smarte SAP Monitoring Lösung von itesys. Die Software integriert bereits konfigurierte SAP-spezifische Sensoren als Add-on für PRTG von Paessler.
itesys AG
Langfeldstrasse 53a
CH8500 Frauenfeld
Telefon: +41 (71) 6701780
Telefax: +41 (71) 6701782
https://www.itesys.ch/
Head of Marketing
Telefon: 0041 716701780
E-Mail: marketing@itesys.ch
itesys ITSM Hub
itesys ITSM Hub: Optimiere dein IT-Management
Nicht nur treue Managed Service-Kunden von itesys profitieren vom itesys ITSM Hub. Auch für Neukunden bietet dieses Tool erhebliche Vorteile. Wenn du bereits ein eigenes ITSM-Tool nutzt und regelmässig Incidents und Service Requests verwaltest, weisst du, dass die Verwaltung mehrerer ITSM-Tools herausfordernd sein kann. Das manuelle Anlegen von Tickets für itesys in Freshservice kostet Zeit und Geld, insbesondere wenn Unternehmen oft mit Ressourcenknappheit zu kämpfen haben. Zudem werden die Daten nicht in Echtzeit in den eigenen Tools verarbeitet und bei manuellen Prozessen besteht stets das Risiko der erhöhten Fehleranfälligkeit.
Du möchtest einfachere Prozesse und gleichzeitig dein eigenes Ticketsystem beibehalten? Unser Expertenteam hat eine Lösung entwickelt, um deinen Ticketing-Alltag zu erleichtern: den itesys ITSM Hub!
Was macht der itesys ITSM Hub?
Der itesys ITSM Hub ermöglicht die nahtlose Integration der ITSM-Tools unserer Kunden mit unserem Eigenen, um Tickets automatisch anzulegen und Ticketdaten auszutauschen. Die Vorteile sind vielfältig – So funktioniert die ITSM Integration über den itesys Hub.
- Automatisches Anlegen von Tickets
- Automatische Übertragung von Updates
- Du kannst den Bearbeitungsstand in deinem eigenen Tool einsehen
All in One: Automatisiert und vereinfacht
- Keine fehleranfällige manuelle Pflege mehr
- Pflege mehrerer ITSM-Tools entfällt
- End-to-End Integration für Incidents und Service Requests
- Ein schlankes und leicht zu bedienendes Tool
itesys AG
Langfeldstrasse 53a
CH8500 Frauenfeld
Telefon: +41 (71) 6701780
Telefax: +41 (71) 6701782
https://www.itesys.ch/
Head of Marketing
Telefon: 0041 716701780
E-Mail: marketing@itesys.ch
Was kommt nach dem SAP Solution Manager?
SAP Cloud ALM als Alternative?
Experten diskutieren derzeit intensiv über mögliche Nachfolger und Alternativen. Die Meinungen gehen auseinander, und es gibt noch keine endgültige Lösung. Diese Unsicherheit macht es umso wichtiger, sich frühzeitig mit den möglichen Optionen auseinanderzusetzen.
Zu den prominentesten Alternativen, die derzeit diskutiert werden, zählt SAP Cloud ALM. Schauen wir uns das genauer an – SAP Cloud ALM verspricht folgende Punkte.
- Verlagert ALM-Prozesse in die Cloud und bietet moderne Features
- Ermöglicht zentrale Verwaltung und Überwachung von SAP-Systemen in einer cloudbasierten Umgebung
- Bietet Funktionen für Projektmanagement, Testmanagement und Geschäftsprozessüberwachung
- Ermöglicht effizientere Implementierungs- und Betriebsprozesse
- Vorteile der Cloud-Architektur: bessere Skalierbarkeit, Flexibilität und potenziell höhere Ausfallsicherheit
- Kontinuierliche Weiterentwicklung wird zukünftig mehr Funktionen integrieren und aktuelle Lücken schliessen
Herausforderungen von SAP Cloud ALM
Klingt vielversprechend, oder? Allerdings kann SAP Cloud ALM derzeit noch nicht alle Funktionalitäten des SAP Solution Managers vollständig ersetzen.
In den Bereichen IT-Service-Management und Systemüberwachung zeigt die Lösung noch erhebliche Lücken. Funktionen wie das umfassende Incident- und Problemmanagement sowie die detaillierte Systemüberwachung, die du vom SAP Solution Manager kennst, fehlen aktuell noch in SAP Cloud ALM. Darüber hinaus sind wichtige Bereiche wie die Automatisierung von Testprozessen und die Erstellung von Schulungsunterlagen und Dokumentationen noch nicht vollständig abgedeckt. Es gibt also noch einiges zu tun.
Im nächsten Blog gehen wir genauer auf die aktuellen Herausforderungen von SAP Cloud ALM ein und zeigen dir, wie du diese meistern kannst. Wir diskutieren, welche zusätzlichen Werkzeuge und Migrationstechniken notwendig sind, um einen reibungslosen Übergang zu gewährleisten.
Verpasse nicht die spannenden Einblicke und wertvollen Tipps, wie du deine ALM-Prozesse in Zukunft optimal gestalten kannst!
Erfolgreiche Transformation mit itesys
- Wir begleiten dich und dein Unternehmen durch den Transformationsprozess
- Umfangreiche Erfahrung im Bereich ALM
- Massgeschneiderte Lösungen: Sei optimal auf die Migration vorbereitet und schöpfe die Vorteile neuer Technologien voll aus
itesys AG
Langfeldstrasse 53a
CH8500 Frauenfeld
Telefon: +41 (71) 6701780
Telefax: +41 (71) 6701782
https://www.itesys.ch/
Head of Marketing
Telefon: 0041 716701780
E-Mail: marketing@itesys.ch
10 Grundsätze für deine SAP Security
Laut DSAG-Investitionsreport 2024 steht bei den SAP-Bestandskunden IT-Sicherheit mit 88 Prozent mittlerer und hoher Relevanz klar an erster Stelle der übergreifenden IT-Themen. Das ist gut so. Immer mehr kommt zu Bewusstsein, dass SAP-Landschaften nicht nur durch Bedrohungen von aussen gefährdet sind, sondern auch von innen.
So könnte ein neu eingestellter Mitarbeiter wissen wollen, wie viel seine neuen Kolleginnen und Kollegen verdienen. Um Gehaltslisten einsehen zu können, bräuchte er entweder eine SAP_All-Berechtigung oder Zugriffsrechte auf Transaktionen und Leserechte für Tabellen in SAP HCM. Die hat er zwar nicht, er verfügt jedoch aufgrund seiner Rolle über eine Debugging-Berechtigung, die es ihm ermöglicht, Änderungen sowohl im SAP Entwicklungs- als auch im SAP Produktivsystem vorzunehmen. Und genau hier tut sich eine Sicherheitslücke auf. Im Rahmen eines Debuggings manipuliert er das Produktivsystem so, dass die Berechtigungsprüfung umgangen wird und er – unbefugt – auf Gehaltsdaten zugreifen kann. In einem solchen Fall bieten selbst sauber gepflegte Berechtigungen keinen ausreichenden Schutz.
Dabei handelt es sich noch um ein – vergleichsweise – harmloses Szenario. Was, wenn ein Angreifer über Social-Engineering-Methoden an die Zugangsdaten eines ehemaligen Administrators gelangt, dessen Konto und Berechtigungen noch nicht gelöscht wurden? Dann sind auch die wertvollsten Informationen eines Unternehmens wie seine Produktions- und Entwicklungsdaten nicht mehr sicher. Und das auch dann nicht, wenn das Security-Team seine Hausaufgaben gemacht und klassische Sicherheitslösungen wie Antivirensoftware, Ransomware-Schutz, Firewall etc. sauber implementiert und konfiguriert hat.
Die Preisfrage lautet daher: Was können und sollten SAP-Bestandskunden tun, um die Lücken im Bereich SAP-Sicherheit zu schliessen?
Trau, schau, wem: Die 10 Grundsätze
Der Volksmund wusste es schon immer: Vertrauen kann gefährlich sein. In die IT-Sprache übersetzt heisst das: Der richtige Ausgangspunkt, um das Sicherheitsniveau in SAP-Landschaften zu erhöhen, ist der Zero-Trust-Ansatz. Wenn der Angreifer immer schon im System ist, darf man niemandem und nichts vertrauen und muss jeden und alles verifizieren. Dies gilt selbst dann, wenn Benutzer und Geräte über ein vertrauenswürdiges Netz wie einem Unternehmens-LAN auf SAP zugreifen und selbst wenn sie zuvor überprüft wurden.
Um ein wirksames Security-Konzept auf Basis des Zero-Trust-Ansatzes zu entwickeln, sollten sich SAP-Bestandskunden von 10 Grundsätzen leiten lassen:
1. Authenticity
Eine sichere Authentifizierung sollte stets und überall erzwungen werden.
2. Secrecy
Jegliche Kommunikation sollte abgesichert erfolgen.
3. Least privilege access
Berechtigungen sollten nur soweit gewährt werden, wie User sie benötigen, um genau das tun zu können, was sie tun sollen, aber auf keinen Fall mehr.
4. Safety
Unbekannten Geräten und Nutzern wird der Zugriff auf das Firmennetzwerk prinzipiell verwehrt.
5. Responsibility
Es muss jederzeit klar und überprüfbar sein, wer Änderungen an den Einstellungen vornimmt und welche; all das muss entsprechend protokolliert werden.
6. Actuality
Der gesamte IT-Stack von der Hardware über das Betriebssystem bis zu Datenbanken und SAP-Anwendungen ist stets auf dem aktuellen Stand zu halten; dementsprechend sollten SAP-Bestandskunden Sicherheits-Updates nach Bekanntgabe regelmässig bewertet und eingespielt werden.
7. Suspicion
Zero-Trust bedeutet permanentes Misstrauen, weshalb User-Rechte und ihre Rollen, Transaktionen, Dienste etc. regelmässig überprüft werden.
8. Consistency
Das Sicherheitsniveau muss bei jeder Änderung mindestens gleich hoch bleiben, Sicherheitsmassnahmen sind deshalb Pflichtbestandteil jeder Veränderung an der SAP-Landschaft.
9. Risk Aversion
Risiken werden nicht nur einmal erfasst und bewertet, sondern kontinuierlich, ebenso die Fehler, die unweigerlich passieren, um daraus zu lernen und mit geeigneten Gegenmassnahmen einzudämmen.
10. Resiliency
Die IT-Landschaft sollte Teilausfälle kompensieren können, etwa indem das Netzwerk segmentiert und mit je eigenen Richtlinien und Massnahmen abgesichert wird oder die Wiederherstellung von Services regelmässig geübt wird.
Diese Grundsätze bilden die Basis jeder effektiven Zero-Trust-Architektur, die SAP-Bestandskunden mithilfe geeigneter Tools und Prozesse, aber auch Partner implementieren können.
itesys AG
Langfeldstrasse 53a
CH8500 Frauenfeld
Telefon: +41 (71) 6701780
Telefax: +41 (71) 6701782
https://www.itesys.ch/
Head of Marketing
Telefon: 0041 716701780
E-Mail: marketing@itesys.ch
Wie Risiken für die SAP-Sicherheit entstehen
Historisch gewachsene SAP- und IT-Landschaften sind beliebig komplex und Mitarbeiter rar. Die Personalfluktuation in der IT und den Fachabteilungen tut ihr Übriges. Berechtigungen werden nur lückenhaft gepflegt, nicht alle Änderungen, Systeme und Einstellungen sind dokumentiert, für die notwendige Weiterbildung und angemessenen Austausch von Informationen bleibt zu wenig Zeit und Kollegen, die das Unternehmen verlassen, nehmen ihr Wissen mit zum neuen Arbeitgeber oder in die Rente. Das gilt nicht nur für die SAP-Basis-, sondern auch die Security-Teams. Auch sie haben Mühe, mit dem wechselnden Technologiestand Schritt zu halten und sich kontinuierlich die erforderlichen Fähigkeiten anzueignen. Außerdem sind sie in vielen Fällen nicht nur für die IT-Sicherheit, sondern zusätzlich noch für Compliance zuständig.
… trifft auf Personalmangel
Hinzu kommt: Oft nutzen die SAP-Security-Teams einen bunten Strauß an nicht miteinander integrierten Einzeltools, die bisweilen sogar von Hand bedient werden. Das ist wenig effizient und birgt die Gefahr, dass Sicherheitslücken erst mit erheblicher Verzögerung entdeckt werden. Cyberkriminelle nutzen das gnadenlos aus, um SAP-Software sowohl auf der Ebene der Infrastruktur als auch der Anwendungen zu kompromittieren und lahmzulegen oder um geschäftskritische Daten zu stehlen.
Mit anderen Worten: Der Mangel an Transparenz, Kenntnissen und Personal führt regelmäßig zu einer zumindest teilweisen Unkenntnis der besonders schützenswerten Bereiche der IT- und SAP-Landschaft und damit zusammenhängend zu einem zu starken Fokus auf externe Bedrohungen sowie spiegelbildlich zu einer systematischen Unterschätzung interner Risiken.
itesys AG
Langfeldstrasse 53a
CH8500 Frauenfeld
Telefon: +41 (71) 6701780
Telefax: +41 (71) 6701782
https://www.itesys.ch/
Head of Marketing
Telefon: 0041 716701780
E-Mail: marketing@itesys.ch
Gefahren und Gründe – Warum der Schutz vor Gefahren von außen nicht ausreicht
Sicherheitslücken sind nicht nur das Resultat von Fehlern im Softwarecode. Oftmals sind sie eine Folge der Softwarearchitektur. Zudem bestehen in allen IT-Landschaften moderne Systeme und Applikationen, die für eine vernetzte Welt gebaut wurden, neben Legacy-Umgebungen, die noch aus der Zeit stammen, in der sie isoliert waren und Angriffe von außen undenkbar. Mainframes sind ein Beispiel dafür, die bei Banken und Telekommunikationsanbietern ein gleichsam ewiges Leben führen. Aber auch bei gängiger Unternehmenssoftware existieren verschiedene Generationen nebeneinander und können gar nicht anders, als sich gegenseitig zu vertrauen, indem sie etwa die Zertifikate ungeprüft akzeptieren. Davon profitieren interne wie externe Angreifer insbesondere bei den weit verbreiteten Seitwärtsbewegungen und dringen so von unkritischen Teilen der Umgebung bis in die sensibelsten Bereiche vor.
Handlungsfähig bleiben
Angesichts dieser Situation wäre es falsch, sich allein auf die Bedrohungsabwehr zu konzentrieren. Vielmehr kommt es ebenso sehr darauf an, bei erfolgreichen Angriffen handlungsfähig zu bleiben. Cyber-Resilienz lautet deshalb das Gebot der Stunde, wie das BSI zurecht schreibt.
Was heißt das für SAP-Bestandskunden? Sie sollten von der Prämisse ausgehen: Der Feind ist bereits im System und kommt in etwa einem Drittel der Fälle von innen und zu zwei Dritteln von außen. Resilienz beginnt nicht erst bei der Absicherung der SAP-Applikationen, sondern schon bei der Infrastruktur, erstreckt sich auf Schnittstellen und Datenströme von und zu Umsystemen und bewältigt den unvermeidbaren Kompromiss zwischen Praktikabilität und höchstmöglichem Sicherheitsniveau. Darüber hinaus ermöglicht sie SAP-Bestandskunden, ihre Verantwortung für Sicherheit und Compliance selbst im Bedrohungsfall jederzeit und lückenlos wahrzunehmen, im eigenen Rechenzentrum genauso wie in der Public Cloud. Dafür braucht es auf allen Ebenen vollständige Transparenz und ein lückenloses Monitoring sowie eine enge Zusammenarbeit und Kommunikation zwischen den SAP- und Security-Teams. Leider krankt es oft genau daran.
itesys AG
Langfeldstrasse 53a
CH8500 Frauenfeld
Telefon: +41 (71) 6701780
Telefax: +41 (71) 6701782
https://www.itesys.ch/
Head of Marketing
Telefon: 0041 716701780
E-Mail: marketing@itesys.ch
ISG Provider Lens™: itesys schwingt als Leader erneut obenaus
Der unabhängige Marktforscher ISG hat die itesys AG wiederum als Leader für SAP HANA Infrastructure Services ausgezeichnet. Damit positioniert sich der SAP Basis Spezialist neben bedeutend grösseren Anbietern aus dem In- und Ausland sowie Hyperscalern im Leader-Quadranten. Die als Leader klassifizierten Anbieter verfügen laut ISG über ein «hoch attraktives Produkt- und Serviceangebot sowie eine ausgeprägt starke Markt- und Wettbewerbsposition und erfüllen daher alle Voraussetzungen für eine erfolgreiche Marktbearbeitung. Sie sind als strategische Taktgeber und Meinungsführer anzusehen. Darüber hinaus sind sie ein Garant für Innovationskraft und Stabilität.»
Stefan Dunsch, Head of Cloud Competence Center, itesys: «Mit dieser Auszeichnung positioniert sich itesys als Nischenanbieter im Quadranten SAP HANA Infrastructure Services. Der Bericht ist für Unternehmen aller Branchen in der Schweiz relevant, um Anbieter von SAP HANA-Infrastruktur-dienstleistungen für SAP S/4HANA-Workloads und grosse HANA-Datenbanken zu bewerten.»
itesys-Kunden profitieren laut dem ISG Provider Lens Multi Public Cloud Services Report von einem «umfassenden Sicherheitsangebot»: itesys bietet einen umfassenden SAP Security & Compliance Service, vom Konzept bis zum operativen Betrieb. Mit dem SAP Security Check werden die Systeme, Daten und Prozesse auf Sicherheitsmängel untersucht und diese, wenn nötig, behoben. Der itesys Firefighter setzt zeitlich begrenzte Berechtigungen automatisch zurück. Mit Tools aus dem SAP Solution Manager und ALM wird eine individuelle Security Wall entwickelt und mit dem SAP Security Monitoring der Software Scansor werden die Systeme proaktiv geschützt.
Mit der «passenden SAP-Lösung» bietet itesys eine fundierte SAP-Technologieberatung bei der Transformation nach SAP S/4HANA und unterstützt Kunden von der Planung bis hin zur Inbetriebnahme. Dabei wird entschieden, ob der Brownfield-Ansatz, also die Übernahme des bestehenden Systems, oder der Greenfield-Ansatz, d.h. eine Neuimplementierung, der richtige Weg ist.
Bei der «Entscheidung über das Betriebsmodell» hat der Anwender die Möglichkeit, eine für ihn passende Variante dahingehend auszuwählen, in welcher Lokation der Betrieb erfolgen soll: on Premises im eigenen Datacenter auf eigener Infrastruktur mit Remote Management, in einem itesys-Datacenter auf einer SAP-zertifizierten Plattform oder in der Public Cloud bei einem der grossen Hyperscaler Google, AWS oder Microsoft mit Rechenzentren in der Schweiz. Das flexible Angebot erlaubt jederzeit den Aufbau einer Hybrid- oder Multicloud. itesys übernimmt den Betrieb inklusive Patch-Management.
Tanja Schöller, Head of Marketing und Business Development bei itesys: «Dass wir von ISG Provider Lens in der Public-Cloud-Kategorie zum Leader gekürt wurden, bestätigt unsere Kompetenz sowie die ausgezeichneten Leistungen unsers Teams. Kunden haben bei uns die Wahl beim Betriebsmodell, was sehr geschätzt wird.»
Weiterführende Informationen unter: https://itesys.expert/…
itesys ist der schweizweit führende SAP Basis Dienstleister für den SAP-Betrieb und anspruchsvolle SAP Technologie Projekte. Als Experten für den reibungslosen SAP Betrieb rund um die Uhr und für Spezialwissen zu SAP Basis Technologien unterstützt itesys grosse und kleine Unternehmen aus sämtlichen Branchen bei allen Fragen und Facetten moderner SAP-Landschaften.
Mit über 120 Mitarbeitenden agiert itesys international – mit Standorten in der Schweiz (Hauptsitz), Deutschland, Rumänien sowie in Neuseeland und erzielte dabei in den letzten Jahren jeweils über zweistellige Wachstumsraten.
itesys AG
Langfeldstrasse 53a
CH8500 Frauenfeld
Telefon: +41 (71) 6701780
Telefax: +41 (71) 6701782
https://www.itesys.ch/
Head of Marketing
Telefon: 0041 716701780
E-Mail: marketing@itesys.ch