Bild - IT-Sicherheit! Schutz vor finanziellen Risiken durch Absicherung interner Prozesse | © HENRICHSEN AG

IT-Sicherheit! Schutz vor finanziellen Risiken durch Absicherung interner Prozesse

31.01.2018

Die weltweite Digitalisierung und Vernetzung bringt viele Vorteile für Unternehmen. Geschäftsvorfälle können erheblich beschleunigt, Zielgruppen einfach und effektiv erreicht, und Abläufe möglichst automatisiert umgesetzt werden. Neben all diesen Vorteilen hat das Thema Digitalisierung aber auch Schattenseiten. Diese können, falls unternehmensseitig keine entsprechende Absicherung getroffen wird, schnell zum finanziellen Risiko werden. Dabei müssen betrügerische Angriffe nicht zwingend von außen starten. Viele der Betrugsfälle haben Ihren Ursprung innerhalb der jeweiligen Unternehmen. So werden z.B. Finanztransaktionen auf externe Konten durchgeführt, zu denen das betroffene Unternehmen überhaupt keine Geschäftsbeziehung unterhält. Bis der Betrug auffällt ist es oft zu spät - Das hart erarbeitete Geld ist dann meistens für immer weg. Eine durchgängige und sichere Überwachung stellt Unternehmen oft vor komplexe Herausforderungen, da sie meist nur durch kostenintensiven Einsatz von Softwaresystemen sichergestellt werden kann.

News- Beitrag des online Magazins „it-daily“ vom 15.01.2018

BILD 

(Quelle: IT-Daily: https://www.it-daily.net/it-sicherheit/enterprise-security/17706-cyber-attacken-auf-unternehmen-zeigen-immense-auswirkungen)

Wie können sich Unternehmen gegen Betrug und Cybercrime schützen?

Dazu müssen Vorgänge auf prozesstechnischer und transaktioneller Seite überwacht werden. Proaktive Sicherheit ist hier das Stichwort. Für Unternehmen, bei denen ein SAP System im Einsatz ist, stellt dieses den Kern der meisten Transaktionen dar. Dadurch ist es oft der Ansatzpunkt bei betrügerischen Aktivitäten. Aus diesem Grund muss auch eine Absicherung genau dort ansetzten. Ein wirkungsvolles Mittel für den Schutz eines Unternehmens ist daher die kontinuierliche Überwachung von Transaktionen über verschiedene Bereiche hinweg, unter anderem Beschaffung, Finanzen und HR. Anhand eines vorher genau definierten Regelwerks können Überwachungssysteme einen Alarm auslösen, wenn verdächtige Transakationen in SAP stattfinden.

Nachfolgend ein paar konkrete Beispiele, wie solche Checks aussehen können:

  • Eine Person, die eine Bestellung auslöst, darf nicht zugleich die Ware vereinnahmen.
  • Kurz vor Überweisung eines größeren Geldbetrags werden die Bankdaten geändert. Nach erfolgter Überweisung erneut.
  • Es werden Duplikate bei Mitarbeiterdaten entdeckt.

Grundsätzlich kann sowohl gegen interne als auch externe Instanzen geprüft werden. Steht z.B. ein Lieferant bzw. Kunde auf einer öffentlichen Sanktionsliste, wird im System ein Alarm ausgelöst. Das betroffene Unternehmen hat bei allen Checks die Möglichkeit zu entscheiden, ob die jeweilige Transaktion gestoppt, oder vorerst weiter ausgeführt werden soll. Wesentlicher Benefit solcher Systeme: Betrugsattacken werden rechtzeitig erkannt, es ist kein tiefergehendes Expertenwissen notwendig, und die Einhaltung von internen Compliance Richtlinien kann kostengünstig, transparent und effizient sichergestellt werden.

Ein weiterer, kritischer Punkt zur Vermeidung von betrügerischen Aktivitäten ist das Thema „Stammdatenmanagement“ in SAP.

Stammdaten (im englischen Master Data) stellen die Grundlage für fast alle Geschäftsprozesse dar. Von der Qualität der Daten hängt ein Großteil der Prozesse ab. Vor allem im Finanzbereich ist die Sicherstellung von korrekten und geprüften Stammdaten im Kreditoren- bzw. Debitorenumfeld unerlässlich. Damit unternehmensintern die notwendige Sicherheit gewährleistet werden kann, muss mit Hilfe von Berechtigungskonzepten genau geregelt werden, wer welche Stammdaten ändern kann. Geeignete Workflowlösungen für SAP können einen wesentlichen Beitrag leisten, sichere Anforderungs- und Freigabeszenarien für Stammdaten einzuführen. Diese stellen sicher, dass Neuanlagen bzw. Änderungen von Kreditoren- bzw. Debitoren-Stammdaten durch definierte Workflows erst dann umgesetzt werden, wenn diese genehmigt wurden. Dabei beantragen Mitarbeiter entweder die Anlage eines neuen, oder die Änderung eines bestehenden Stammdatensatzes (Request). Anhand hinterlegter Freigabestrukturen können diese Anträge dann durch eine oder mehrere berechtigte Personen genehmigt (Approval) oder abgelehnt werden. Bei einer Freigabe können die bereits im Antrag mitgelieferten Daten direkt in den Stammdatensatz übernommen werden. Die Vorteile: Volle Transparenz, automatisierte und standardisierte Prozesse, hohe IT-Sicherheit durch entsprechende Berechtigungskonzepte und letztendlich eine Verbesserung der Stammdatenqualität.

Die HENRICHSEN AG bietet sowohl für das Thema der kontinuierlichen Prozessüberwachung, als auch für die Workflowlösungen bei Stammdaten entsprechende Lösungen an. Sichern Sie Ihr Unternehmen mit Continuous Audit und der Stammdaten Workflow Lösung aus dem Hause HENRICHSEN.

Einfach Kontakt mit uns aufnehmen und unsere Experten werden sich zeitnah mit Ihnen in Verbindung setzen.

Wir freuen uns darauf von Ihnen zu hören!

Diese Beiträge könnten Sie auch interessieren

Ich suche nach