domingo, 27 de enero de 2019

SAP Access Control Assessment - SAP Business One

¿Tienes implementado ERP SAP Business One?

Si deseas llevar a cabo un diagnóstico de segregación de funciones (SoD), para ver si la asignación de privilegios a usuarios se alinea con buenas prácticas de control interno, te podemos ayudar.

Recordemos que siempre es recomendable hacer al menos tres diagnósticos de segregación de funciones al año en la organización, a fin de poder tener la certeza respecto a la razonabilidad de la asignación de permisos a los usuarios en el sistema y con esto contribuir a mitigar riesgos de errores y/o fraudes. 

Tanto la primera línea de defensa (gerencias operativas) como la segunda (unidades de aseguramiento), es necesario que lleven a cabo estos monitoreos continuos del control interno, considerando que estos controles automáticos representan una porción importante del ambiente de control de sus procesos. 

La tercera línea de defensa (auditoría interna), también es necesario que como parte de sus pruebas de auditoría continua y en el marco del plan anual, lleve a cabo el diseño y ejecución de pruebas de cumplimiento tendientes a verificar el grado de confianza de estos controles de accesos, los cuales al ser dinámicos, tienden a generar ciertas vulnerabilidades que podrían poner en riesgo los procesos de la organización. 


#SAPCyberSecurity

martes, 22 de enero de 2019

Modelo de roles y privilegios de usuarios basado en funciones de procesos y cargos o posiciones, alineado con la estructura organizacional

¿Por qué es relevante considerar este modelo en SAP ERP? Compatible con SAP S/4HANA.


5 motivos por los cuales es recomendable:


1.- Las funciones conllevan a contar con roles específicos de cada función de procesos y salvaguardan el hecho de no potenciar incompatibilidades de segregación de funciones (SoD), lo que hace que el modelo sea más sustentable.


2.- Contribuye a la estandarización de los procesos de negocio u organizacionales de la entidad.


3.- Mitiga el riesgo de otorgar permisos innecesarios a nivel de objetos de autorización, evitando el híbrido de autorizaciones que potencian riesgos y hace que el modelo tienda a la ingobernabilidad. Esto basado en la filosofía de accesos, en relación a la necesidad de saber y hacer del usuario final.


4.- Compatible con las buenas prácticas de GRC Access Control y con IaM (Gestión de Identidades).


5.- Contribuye con el potenciamiento del ambiente de control de la organización.


Si quieres una presentación de este modelo, nos puedes contactar: contacto@grclatam.com