5 SAP-Datenschutzszenarien, bei denen HALOCORE berücksichtigt werden muss

Ob im Personalwesen, in der Finanzabteilung, in der Materialwirtschaft oder in der Produktplanung - Daten sind das A und O. Sie zu schützen, geht über herkömmliche Methoden hinaus.
Teilen Sie in:

Einführung

Daten sind das Herzstück aller Geschäftsabläufe. Ob Personalwesen, Finanzdokumentation, Materialwirtschaft oder Planung, die Gemeinsamkeit all dieser Abteilungen ist, dass sie Daten gemeinsam nutzen.

Enterprise Resource Planning (ERP)-Plattformen ermöglichen es verschiedenen Abteilungen, miteinander zu kommunizieren und Daten untereinander und mit autorisierten Außenstehenden auszutauschen, um den Betrieb zu steuern. Dies trägt zwar zur Optimierung der Abläufe bei, aber auf der anderen Seite müssen die Daten jederzeit und in allen Händen sicher sein.

Heutzutage messen die Unternehmen und ihre Führungskräfte der Datensicherheit die gebührende Bedeutung bei. Leider gehen sie - oft fälschlicherweise - davon aus, dass die traditionellen IT-Sicherheitspraktiken wie Firewall, Virenschutz und Passwortschutz ausreichen würden.

Nichts könnte weiter von der Wahrheit entfernt sein. Es ist allgemein bekannt, dass die größte Bedrohung für Daten nicht von Hackern und Malware ausgeht, sondern von vertrauenswürdigen "Insidern", die sich auf jeder Ebene im Unternehmen befinden können, von den Mitarbeitern bis hin zur Unternehmensleitung. Der Schutz von Daten vor Diebstahl und Missbrauch ist natürlich ein wachsendes Anliegen von CIOs und CISOs.

Im Folgenden finden Sie fünf gängige Anwendungsfälle für die abteilungsübergreifende Sicherung von Daten in einer SAP-Umgebung

1. Personalabteilung - 50 Benutzer

Geschäftliche Herausforderungen:

  • Die sich ständig ändernden Gesetze zur Einhaltung von HR-Vorschriften wie OSHA und FSLA bergen für das Unternehmen ein ständiges Risiko von Verstößen, da es an Zeit und Ressourcen mangelt, um sich den wachsenden Herausforderungen zu stellen.
  • Ein früherer Hackerangriff beweist, dass die Systeme anfällig für Angriffe und Sicherheitslücken sind.
  • Unbekannte Mitarbeiter laden regelmäßig Compliance-pflichtige HR-Daten aus SAP herunter und verschieben sie ohne Genehmigung für unbekannte Zwecke auf ungeschützte, nicht genehmigte Systeme, Programme und Apps.
  • Kein Budget für ein externes Risikobewertungsteam zur Ermittlung und Behebung von Schwachstellen in den HR-Systemen.
  • Unternehmensziele:

  • Eliminieren Sie das Risiko von Compliance-Verstößen, indem Sie den Schutz aller Daten des SAP-HR-Systems vor externen Angriffen, internen Datenlecks und möglichen Unfällen sicherstellen.
  • Verfolgen und überwachen Sie die Aktivitäten Ihrer Mitarbeiter im Zusammenhang mit der Einhaltung von HR-Daten.
  • Lösung und Ergebnis:

    Das Unternehmen installierte HALOCORE. Dadurch konnten die IT- und Personalleiter feststellen, welche Mitarbeiter Informationen herunterladen, welche Informationen heruntergeladen werden, wie oft dies geschieht, woher es kommt und wohin es geht.

    Dank erweiterter Audit- und Protokollierungsfunktionen kann das Unternehmen nun die Bewegungen und den Zugriff auf die aus SAP exportierten Compliance-sensiblen Personaldaten nachverfolgen, um die staatlichen, bundesstaatlichen und internationalen Vorschriften und Audit-Anforderungen zu erfüllen.

    2. Finanzabteilung - 1000 Benutzer

    Geschäftliche Herausforderungen:

  • Bei einem Netzwerkangriff wurden Transaktionsinformationen und vertrauliche Finanzdaten von Kunden abgerufen, kopiert und im Internet veröffentlicht.
  • In direkter Verletzung der FDIC-Vorschriften gab ein Mitarbeiter versehentlich vertrauliche Unterlagen an den falschen Partner weiter, wodurch private Kundendaten ohne ordnungsgemäße Benachrichtigung der Kunden offengelegt wurden.
  • Aufgrund der Zunahme interner Gruppen, die Berichte mit sensiblen Kundendaten zur Zusammenarbeit auf ein Cloud-Sharing-Laufwerk hochladen, läuft das Unternehmen Gefahr, gegen die SEC-Vorschriften zu verstoßen.
  • Unternehmensziele:

  • Sicherstellen, dass vertrauliche Finanz- und Kundendaten jederzeit und in allen Phasen geschützt sind, unabhängig davon, wo sie gespeichert sind oder verwendet werden.
  • Sensibilisierung des gesamten Unternehmens für Governance-, Risiko- und Compliance-Themen und -Vorschriften, die die bei der täglichen Arbeit berücksichtigt werden müssen.
  • Überwachung aller Mitarbeiteraktivitäten in Bezug auf sensible Daten, die von SAP heruntergeladen werden.
  • Lösung und Ergebnisse:

  • Im Falle einer zukünftigen Netzwerkverletzung oder eines Cyberangriffs werden alle sensiblen Finanzdaten mit HALOCORE-Verschlüsselung geschützt. Unbefugte können nicht auf die sensiblen Daten zugreifen, unabhängig davon, von wo sie gestohlen werden.
  • Die GRC-Erweiterung wurde zusätzlich zur Implementierung eines umfassenden GRC-Rahmens installiert, um Risiken zu mindern, die Mitarbeiter auf Risiken und Compliance aufmerksam zu machen und ein hohes Risikobewusstsein im gesamten Unternehmen von der Führungsebene bis hinunter zum mittleren Management aufrechtzuerhalten.
  • Die Auditing-Funktion der HALOCORE-Lösung wurde genutzt, um einen vollständigen Einblick in die Download-Aktivitäten und Datenbewegungen der Mitarbeiter zu erhalten. So können die Manager sehen, welche Informationen aus SAP extrahiert werden und wohin sie gesendet und gespeichert werden.
  • 3. Materialwirtschaft - 400 Benutzer

    Geschäftliche Herausforderungen:

  • Der Zugang zu komplexen und sensiblen materiellen Daten war aufgrund der Notierungsverfahren unreguliert, die Ausfuhr dieser Informationen häufig.
  • Kürzlich wurden 20 neue SAP-Anwender eingestellt, um Lagerbestände, Bestellungen und verbrauchsabhängige Planungselemente zu verwalten.
  • Unternehmensziele:

  • Überwachung und Kontrolle der exportierten Daten aus der Materialabteilung.
  • Entwickeln Sie eine Methode, mit der Sie Ihren Mitarbeitern beibringen können, wie man vertrauliche Informationen richtig sichert.
  • Zeigen Sie der oberen Führungsebene die Fortschritte bei der Sicherung von Materialinformationen.
  • Lösung und Ergebnisse:

  • HALOCORE verwendet Datenklassifizierung und Richtlinien, um den Zugriff auf bestimmte Datentypen zu beschränken. Aus SAP heruntergeladene Materialwirtschaftsdaten können automatisch so klassifiziert werden, dass sie nur für bestimmte Mitarbeiter sichtbar sind, so dass Angebotsanfragen nur an den zuständigen Lieferanten gehen. Mit Hilfe von Verfallszeiten lässt sich außerdem steuern, wie lange der Empfänger auf diese Informationen zugreifen kann.
  • Die benutzerfreundliche Benutzeroberfläche von HALOCORE ermöglicht es den Mitarbeitern, die beste Klassifizierungs- und Schutzauswahl zu verstärken oder selbst zu wählen. Die Auswahl wird für die Prüfung durch den Manager protokolliert.
  • BO/BI Visuals Extension wurde verwendet, um ein Dashboard zu erstellen, das zeigt, wie viele Downloads von Materialien geschützt bzw. ungeschützt waren, und dies wurde über einen bestimmten Zeitraum verfolgt, um die Wirksamkeit der Sicherheitsrichtlinie zu belegen.

    4. Produktplanung - 125 Benutzer

    Geschäftliche Herausforderungen:

  • Der Wettbewerber verfügt über ein großes Wissen über aktuelle Produktspezifikationen, die sich noch in der Forschung und Entwicklung befinden.
  • Der Wettbewerbsvorteil des Unternehmens wurde aufgedeckt und Informationen werden regelmäßig weitergegeben.
  • Unternehmensziele:

  • Identifizieren Sie die Download-Aktivitäten, die speziell mit F&E zusammenhängen, um zu beurteilen, was sorgfältig reguliert werden muss.
  • Beschränken Sie die Informationen, die aus dem PP-Modul abgerufen werden können, auf der Grundlage des verwendeten Transaktionscodes.
  • Arbeiten Sie mit einem Klassifizierungsschema, das streng vertrauliche F&E-Informationen für ein nachgelagertes Management-Tool kennzeichnet, um sie zu sichern.
  • Lösung und Ergebnisse:

  • Die Auditing Log-Funktion in HALOCORE erfasst die notwendigen Attribute, um risikoreiche Downloads von F&E-Material zu identifizieren.
  • Zu den überwachten Attributen gehören heruntergeladene Dateien und der Pfad, das Terminal und die IP-Adresse des Empfängers, der Transaktionscode, die angezeigte Tabelle, der Zeitstempel und so weiter.
  • Die Filterung dieser Daten, um nur PP-bezogene Transaktionscodes anzuzeigen, ermöglichte es dem Kunden, ein Tagging-Schema zu erstellen, das Daten mit hohem Risiko klassifizieren würde.
  • Mit Hilfe der nativen DLP-Funktionalität über eine BADL konnte das Unternehmen das Herunterladen von Material mit Transaktionscodes, die sie als hochsensibel einstuften, aus dem Audit-Protokoll blockieren. Dies war der erste Schritt in ihrem DLP-Plan.
  • Schritt 2 bestand in der Verwendung eines einfachen Klassifizierungsschemas, mit dem Dateien bereits beim Herunterladen aus SAP gekennzeichnet wurden. Mit der Klassifizierung in den Metadaten war das Unternehmen in der Lage, seine Sicherheitslösung eines Drittanbieters für die Verwaltung klassifizierter Dateien zu nutzen.
  • 5. SAP Crystal Berichte - 50 Benutzer

    Geschäftliche Herausforderungen:

  • Kleine staatliche Auftragnehmer, die die kostengünstige Business Intelligence-Lösung nutzen, können es sich nicht leisten, einen CR-Entwickler einzustellen.
  • Die Sicherheitseinstellungen müssen pro Bericht, pro Person und von einem CR-Entwickler geändert und bei jeder Änderung zurückgesetzt werden, was das Risiko von Sicherheitslücken und Fehlern erhöht.
  • Unternehmensziele:

  • Sichere Analyse und Exporte sensibler Daten aus CR für eine geschützte und gesetzeskonforme Zusammenarbeit.
  • Verschaffen Sie sich im Rahmen von Business Intelligence vollen Einblick in sensible Datenaktivitäten.
  • Lösung und Ergebnisse:

  • HALOCORE wurde installiert, um einen kontextbezogenen, datenzentrierten Schutz für alle Daten und Dokumente zu gewährleisten, sobald sie SAP verlassen. Das Audit-Protokoll von HALOCORE lässt sich vollständig in SAP Business Intelligence-Lösungen und Crystal Reports integrieren, so dass die Benutzer interaktive Dashboards zur vollständigen Visualisierung der extrahierten sensiblen Daten erstellen können. Außerdem bietet es den für die Einhaltung von Vorschriften erforderlichen Prüfpfad, der zeigt, dass sensible Daten innerhalb des Unternehmens und im Rahmen nationaler und internationaler Compliance-Richtlinien kontrolliert und reguliert werden.
  • Mit HALOCORE können Benutzer Daten aus Aktivitätsprotokollen nutzen, um Crystal-Berichte zu erstellen. Beim Export kann HALOCORE die Exporte prüfen und blockieren, wenn sie nicht innerhalb der für den Benutzer festgelegten Sicherheitsparameter liegen, wodurch das Risiko einer unerwünschten Offenlegung von Informationen verringert wird.
  • Schlussfolgerung:

    Für Unternehmen, die SAP als ihre zentrale ERP-Plattform nutzen, ist die SAP-Datensicherheit von entscheidender Bedeutung, da SAP das Repository ist, in dem kritische, sensible und vertrauliche Daten über verschiedene Geschäftsfunktionen hinweg gespeichert sind.

    Unternehmen müssen sicherstellen, dass SAP-Daten vor Datendiebstahl und -missbrauch geschützt sind, indem sie strenge Datenschutzstrategien und -richtlinien einführen.

    Mit HALOCORE erhalten Unternehmen einen durchgängigen datenzentrierten Schutz für alle kritischen Daten und Dokumente, unabhängig davon, ob sie ruhen oder bewegt werden, während sie SAP verlassen.

    Um zu erfahren, wie SECUDE Ihre kritischen Daten schützen kann, seien es Finanz-, IP-, Betriebs-, Kunden- oder sogar Mitarbeiterdaten, besuchen Sie unsere HALOCORE-Seite

    HALOCORE wurde auch für den dauerhaften Schutz von Personaldaten eingesetzt, um die Einhaltung der OSHA- und FSLA-Vorschriften zu gewährleisten.

    Der HALOCORE-Schutz basiert auf Microsoft RMS-Richtlinien und wendet die Verschlüsselung direkt auf die Daten selbst an. HR-spezifische Richtlinien werden bei jedem Download angewandt, so dass niemand außer den autorisierten Mitarbeitern auf private Daten zugreifen kann. Da die Lösung in SAP integriert ist, werden Produktivität und Arbeitsabläufe nicht beeinträchtigt.

    HALOCORE wurde installiert, um einen datenzentrierten Schutz für alle Daten und Dokumente zu gewährleisten, sobald sie SAP verlassen. Alle Daten sind geschützt, wo immer sie hingehen, ob in Bewegung, im Speicher, auf einem Laptop oder Mobiltelefon. Im Falle einer zukünftigen Netzwerkverletzung oder eines Cyberangriffs werden alle sensiblen Finanzinformationen mit HALOCORE-Verschlüsselung geschützt. Unbefugte können nicht auf die sensiblen Daten zugreifen, unabhängig davon, wo sie gestohlen wurden.

    Laden Sie Ihr e-Book jetzt herunter
    Klicken Sie auf den unten stehenden Link, um die Datei in Ihrem Browser zu öffnen.
    Laden Sie Ihr e-Book jetzt herunter
    Nach dem Absenden des Formulars erhalten Sie von uns einen Download-Link.
    Demo anfordern
    Erleben Sie SECUDE Lösungen in Aktion. Unsere Sicherheitsexperten werden Sie innerhalb von 24 Stunden zu kontaktieren, um eine Demo zu vereinbaren.
    Kontakt aufnehmen
    Bitte senden Sie uns Ihre Anfrage und unsere Sicherheitsexperten werden sich innerhalb von 24 Stunden bei Ihnen melden.