Research Article
Other versions:
- ContentsContents
- Article InfoArticle Info
- CiteCite
- MetricsMetrics
- CommentComment
- RelatedRelated
- FigsFigs
- TabsTabs
- RefsRefs
- CitedCited
-
Article title
-
Samenvatting
-
Trefwoorden
-
Relevantie voor de praktijk
-
1. Inleiding
-
1.1. Monitoringcontroles
-
1.2. SAP tools
-
1.2.1. SAP Access Violation Management
-
1.2.2. SAP Business Integrity Screening
-
1.2.3. SAP UI Masking
-
-
1.3. Technische uitdagingen
-
Controle 1: Periodieke rapportages
-
Controle 2: Realtime meldingen
-
Controle 3: Realtime meldingen, blokkeren en een workflow
-
Controle 4: Meldingen, blokkeren nog voor er op verzenden is geklikt en een workflow
-
-
-
2. Methodologie
-
Deelvraag 1
-
Wat zijn de voordelen en risico’s van het vervangen van autorisaties door monitoring SoD-controles?
-
-
Deelvraag 2
-
Welke soort monitoring SoD-controles kunnen het beste worden gebruikt in welke situatie?
-
-
-
3. Onderzoeksresultaten
-
3.1. Kan een controle worden vervangen door een monitoringcontrole?
-
Controle 1: Periodieke rapportages
-
Controle 2: Realtime meldingen
-
Controle 3: Realtime meldingen, blokkeren en een workflow
-
Controle 4: Melding, blokkeren nog voor er op verzenden is geklikt en een workflow
-
-
3.2. Voordelen en risico’s van het vervangen van autorisaties door monitoringcontroles
-
Risico’s
-
Aanvullende risico’s
-
-
3.3. Keuze voor een monitoringcontrole
-
3.3.1. Blokkeren of niet?
-
3.3.2. Periodiek of realtime monitoren?
-
3.3.3. Blokkeren voordat er op verzenden is geklikt?
-
-
-
4. Conclusie
-
Literatuur
Subscribe to email alerts for current Article's categories