........strategische Beratung - partnerschaftlich und individuell

Konzepte für Zugriffssteuerung (Access-Control), Benutzerverwaltung (Identity Management) und Berechtigungsvergabe (Authorization Management) unter Einhaltung des unternehmensweiten Regelwerkes bedeuten Anwendungssicherheit in den EDV-gestützten Abläufen.

Benutzerrechte so entwerfen, daß sie einem 4-Augen-Prinzip standhalten (SOD - Segregation of Duties), daß sie funktionsorientiert aufgebaut, leicht pflegbar und gut dokumentiert sind, ist nur mit viel Erfahrung und guten Werkzeugen umsetzbar.

Zugriffe mit kritischen Rechtekombinationen bei Funktionen, Arbeitsplätzen und Benutzern lassen sich nur IT-gestützt analysieren. Analysierte Risiken verlangen Funktionstrennung; falls diese aus ablauftechnischen Gründen nicht durchführbar sind, müssen organisatorische Kontrollanweisungen hinterlegbar sein.

Zentrale Organisation der Benutzer und automatische Verteilung (Provsionierung) für alle angeschlossenen IT-Systeme vereinfachen wesentlich Administration und sichern zeitnahe Aktualisierung. Workflows für die Beantragung und Genehmigung nehmen Fachbereiche mit in ihre Verantwortung.

Ganzheitliche Betrachtungsweise von Sicherheitskonzepten (wie oben in der SAP Security Solution Map dargestellt), gesetzliche Verordnungen und Regelwerke (wie KonTraG, Sarbanes-Oxley-Act, BilMog, Datenschutzgesetz, IKS ...), sichere und transparente Abläufe, Revision/Wirtschaftsprüfer und der zu planende IT-Budgetrahmen verlangen Unternehmensentscheidungen. ConsonoIT hilft bei der strategischen Entscheidung, der Erstellung der Roadmap sowie der Lösung mit:

  1. Auswahl bewährter betrieblich orientierter Funktionsbausteine für alle Unternehmensabläufe 
  2. Individualisierung der ausgewählten Funktionsbausteine auf die jeweilige Unternehmensstruktur und daraus Ableitung der einzelnen Rechte (Rollen)
  3. Qualitätssicherung des abgestimmten Rechtesystems und hohe Transparenz auch für die Fachbereiche
  4. EDV-gestütztes Organisationsmanagement aller Benutzer und zentrale Verteilung
  5. Workflows zur Beantragung und Genehmigung von Usern und Rechten
  6. Prüfung auf Transaktionskonflikte bei Funktionen, Arbeitsplätzen und Benutzern (Compliance)
  7. zentrale, einmalige Anmeldung der Benutzer für alle Systeme mit Single Sign-On

consonoIT bietet dazu Workshops zum Aufzeigen der Anwendungssicherheits-Szenarien, zur Identifikation eines geeigneten Maßnahmenkataloges sowie geeigneter Methoden und Tools und des notwendigen Zeitbedarfs. consonoIT ermittelt den  Kostenrahmen und den Einsatz der unternehmenseigenen Ressourcen. consonoIT unterstützt mitexternen Beratern (Know-How-Transfer, Umsetzung, Projektierung), die langjäriges Spezialwissen mitbringen.