Logo von itesys in blau.

SAP Security
& Compliance

Präventiv. Intelligent. Resilient. Vom Konzept bis zum operativen Betrieb - lückenlose SAP Sicherheit auf höchstem Niveau.

SAP Security: lückenlos sicher

SAP Landschaften ändern sich permanent. Auf den ersten Blick scheinen die Systeme sicher, doch bei genauer Betrachtung finden sich oft kleine Sicherheitslücken, die für die SAP Security großen Schaden anrichten können. Moderne SAP Systemlandschaften effizient zu betreiben und gleichzeitig sicher zu halten, ist eine echte Herausforderung - unterschätze sie nicht. Geh auf Nummer sicher mit unserem SAP Security Check. Wir untersuchen deine Systeme, Daten und Prozesse auf Sicherheitsmängel, die wir umgehend mit dir gemeinsam beheben, und etablieren ein lückenloses SAP Sicherheitskonzept. Mit unserer «SAP Security Wall» sind deine Systeme geschützt.

Damit das so bleibt, sollten obendrein die von SAP regelmässig angebotenen Updates zeitnah eingespielt und dein SAP System immer aktuell gehalten werden. Die Wartung deiner SAP Landschaft übernehmen wir für dich. So werden Patches und Service Packs eingespielt, damit deine SAP Infrastruktur sicher und leistungsfähig bleibt, ohne den SAP Betrieb zu stören.

icon person

SAP IdM: Wartungsende 2027.

Das Wartungsende von SAP IdM steht an - Danach werden keine Updates und Patches mehr zur Verfügung gestellt, was zu erhöhten Anwendungs- und Sicherheitsrisiken und steigenden Kosten führt.

In diesem Webinar erklären unsere erfahrenen SAP Experten, warum du jetzt handeln musst und wie du den SAP IdM Migrationsprozess erfolgreich bewältigst. Cloud, on-prem? Welches Tool?​ Unabhängig von der Nachfolgelösung wie Microsoft Entra ID, OneIdentity oder DSS-DUR sind ein strukturiertes Vorgehen und ein stringenter Zeitplan für die komplexe Migration unerlässlich.

icon schloss

SAP Berechtigungskonzept

Nicht immer ist der Worst Case ein Angriff von außen: Viel häufiger führen fehlerhafte SAP Berechtigungen dazu, dass plötzlich die falschen Personen Zugriff auf kritische Daten haben.

Die Lösung: Ein dynamisches SAP Berechtigungskonzept. Wir integrieren Zugriffsrechte von Anfang an in jeden Schritt eines SAP Projekts. In Workshops arbeiten wir eng mit dir zusammen, um SAP Berechtigungen in Bezug auf deine Prozesse und Abläufe anzupassen.

icon feuer

itesys Firefighter

Hast du im Rahmen einer Stellvertreterregelung schon mal die Zugriffsrechte eines Mitarbeitenden erweitert und dann vergessen, sie zurückzunehmen?

Solche Pannen verhindert unser itesys Firefighter. Er überwacht zusätzliche, zeitlich begrenzte und privilegierte SAP Berechtigungen und setzt sie am Ende der Laufzeit automatisch zurück. Jede ausgeführte Transaktion wird protokolliert und bleibt somit nachvollziehbar.

Icon Netz

SAP Single Sign-On (SSO)

Ein einziger Login für zentralen Zugriff auf alle Systeme? SAP Single Sign-On (SSO) macht’s möglich. SSO beschert deinem Team ein positives Nutzererlebnis, kurbelt die Produktivität an und erleichtert die Benutzerauthentifizierung. Zudem bietet SSO gleich zwei Pluspunkte für dein Security Hardening: Sichere Systemzugriffe und verschlüsselter Datentransfer über das Netzwerk. User happy, SAP Security garantiert!