Emergency Access Management für SAP (EAM)

 
EAM4SAP_Erste_Aid.jpg

Was ist zu beachten?

Jeder direkte Zugriff auf das SAP-Produktivsystem mit Superuser-Berechtigungen ist hochkritisch. Schließlich handelt es sich in der Regel um ein rechnungslegungsrelevantes System. Dolose Handlungen und Unachtsamkeit gefährden die eigenen Vermögenswerte und die korrekte Finanzberichterstattung mit teilweise gravierenden Folgen. Aus diesem Grund stehen die Notfallbenutzereinsätze unter besonderer Beobachtung bei internen wie externen Audits.

 
SAP-Notfallbenutzer-Protokolle.png

Wie sieht ein gutes Notfallbenutzerkonzept aus?

Folgende Punkte sollten Sie im Umgang mit SAP-Emergency-Usern berücksichtigen:

  • Es existiert ein dokumentiertes Notfallbenutzerkonzept

  • Die Log-in-Daten müssen vor unautorisierten Zugriffen gesichert werden

  • Die Aktionen des Notfallbenutzers werden lückenlos protokolliert

  • Die Notfallbenutzereinsätze unterliegen einem Genehmigungs- und Benachrichtigungsprozess 

  • Die Protokolle der Notfallbenutzereinsätze werden regelmäßig ausgewertet

Notfallbenutzer-Software.jpg

Ohne Software geht es nicht!

Insbesondere die lückenlose Nachvollziehbarkeit von der Zuteilung der Notfallbenutzerkennungen in SAP-Systemen, über die Protokollierung und Archivierung der Handlungen im Produktivmandanten bis hin zum dokumentierten Review der Einsätze ist mit den SAP-Bordmitteln nicht zu gewährleisten. Beim Einsatz mehrerer Instanzen und verteilten Mandanten stellt die zentrale Auswertung zudem eine administrative Herausforderung dar. Auch im Hinblick auf die Bereitstellung von Nachweisen im Zuge von Audits.

 
SAP-Notfallbenutzer-Beantragung.png

Revolutionäres Konzept — ISPICIO_E

Wir haben uns einen ungewöhnlichen Ansatz ausgedacht: Unsere Emergency-User-Software basiert auf einer Webserver-Anwendung und verbindet sich per RFC mit den SAP-Installationen. Über eine Website melden sich hinterlegte Personen an unserem Notfallbenutzer-Management an und erhalten nach der Angabe einer Begründung eine ein-einmalige Benutzerkennung. Im Hintergrund erstellt ISPICIO_E einen Notfallbenutzer und verknüpft diesen mit dem Security-Audit-Log (SAL). Anschließend prüft ISPICIO_E fortlaufend, ob der Notfallbenutzereinsatz abgeschlossen ist und löscht den Benutzer wieder. Direkt im Anschluss wird das SAL-Logfile abgezogen und in der internen Datenbank abgelegt. Der Notfallbenutzereinsatz endet bei unserer Software erst, wenn der Review durch eine zweite Person abgeschlossen und dokumentiert ist.

SAP-Notfallbenutzer-Dashboard.png

Vorteile

Unser Ansatz erfüllt alle Anforderungen an einen compliance-konformen Umgang mit SAP-Superusern und bietet darüber hinaus zahlreiche Vorteile:

  • Die Installation und Einrichtung kann durch Sie bzw. Ihre IT ohne fremde Hilfe in kürzester Zeit durchgeführt werden

  • In unserer Webserver-Anwendung können verschiedenste SAP-Systeme angebunden werden, unabhängig von ihrem Standort und ohne weitere Lizenzkosten

  • Die Notfallbenutzer-Einsätze, die zugehörigen Protokolle und Reviews werden in einer zentralen Datenbank abgelegt und können jederzeit ausgewertet werden

  • Und das Beste zum Schluss: ISPICIO_E ist kostengünstig!