Twitter Feed

Pídanos presupuesto

Pídanos presupuesto sin compromiso. Su empresa saldrá beneficiada.

Seguridad de Sistemas SAP

 

SAP SecuritySAP dispone de un sistema de autorizaciones y controles que aplica a los usuarios que acceden al sistema. Permite el mantenimiento de dichos usuarios, así­ como la definición y asignación de roles a los mismos que permitirán o impedirán el acceso a ciertos procesos empresariales.

 

CARACTERÍSTICAS DE SAP SECURITY
  • Gestión de usuarios que pueden acceder a SAP.
  • Mantener la seguridad en el acceso a ciertos procesos y datos considerados crí­ticos.
  • Permite mantener una adecuada segregación de funciones en la estructura de la compañí­a, definiendo roles y puestos de trabajo.
  • Obtener informes para poder auditar los accesos y modificaciones a los datos sensibles.
 sap roles
 
Es posible que su sistema SAP lleve ya algún tiempo en productivo, incluso ha superado algunos cambios de versión. Seguramente usted mismo o los consultores externos que han pasado por sus instalaciones han creado nuevas transacciones, infinidad de reports e incluso disponga de accesos externos a su instalación SAP para trabajar desde ubicaciones remotas. Si le preguntan por la seguridad de su sistema SAP seguramente responda que no tiene ningún problema, que todos los usuarios acceden a sus transacciones sin problemas y todo funciona perfectamente. Pero si la pregunta la formulamos de otro modo: ¿está seguro de que sus usuarios no tienen más autorizaciones de las que deben?
 
Hay información que la Compañí­a debe restringir, tanto financiera (Balances, datos personales de proveedores, clientes), logí­stica (precios, stocks), por no hablar de información personal de RRHH (datos personales, nóminas, dietas de consejeros..). Es evidente que un usuario se quejará si no tiene autorización para una transacción, pero nunca dirá que puede "ver" las gratificaciones de los compañeros o que con tal transacción puede estar al tanto de su tesorerí­a mejor que el propio Director financiero.
 
Es posible que su auditor financiero le haya hecho una auditorí­a informática, con la fortaleza de las paswords, usuarios con el perfil SAP_ALL, etc. Nosotros vamos más allá, así­ como la revisión de las licencias de usuarios que casi nunca acceden al sistema y por los que paga licencia a su partner SAP.
 
Para terminar, tan solo mencionar algunos otros focos de inseguridad que podrí­amos encontrar:
  • La inexistencia de Segregación de tareas (SOD). Si existe alguna persona en su organización capaz de modificar datos bancarios de proveedores, y emitir pagos, podrí­a tener un problema, y así­ otras tantas alertas que se obtienen con una matriz de este tipo.
  • Las interfases con dispositivos móviles a través de redes Wi-Fi.
  • Etc.
Joomla Templates by Joomla51.com