• Quanto tempo serve ad una persona per essere operativa nel campo delle autorizzazioni e Security SAP?
  • Quanto è necessario avere all’interno della propria organizzazione una o più risorse formate in modo verticale sulla security SAP?
  • È davvero necessario definire un gruppo Security SAP in azienda? Anche per garantire i vari backup?
  • Quali sono i sistemi su cui operiamo
"Ragionare a 360 gradi sulla tematiche di cyber security, anche in SAP, è importante."
"A proposito, vuoi scaricare una check list per capire se ti conviene fare outsourcing Security SAP?"

Outsourcing security SAP, come funziona?

Viene effettuata una prima valutazione ed audit dell’attuale sistema. Questo per capire come ad oggi è strutturato il sistema autorizzativo e quali sono le procedure utilizzate. Ecco i principali punti di attenzione presi in considerazione:

  • Utilizzo o meno di un concetto RBAC (Role Base Access Control)
  • Percentuale di utilizzo del custom (come oggetti autorizzativi o transazioni custom)
  • Conoscenza da parte del cliente delle logiche autorizzative SAP
  • Utilizzo delle funzionalità standard security (es. Ruoli composti e derivati)
  • Difformità rispetto alle best practices SAP

A valle della valutazione avviene la presa in carico del sistema. È importante sottolineare che la decisione di “chi fa cosa” spetta sempre al cliente. Un outsourcer esterno non dovrà mai stabilire quali ruoli assegnare.

È anche possibile in alcuni casi che la presa in consegna del sistema comporti il dover affrontare una revisione del modello security SAP. In questo caso leggi qui come può essere affrontato!

Normalmente è previsto un periodo di assestamento da concordare in maniera congiunta.

Guarda qui il video che descrive cosa significa AMS SAP Security: