SlideShare uma empresa Scribd logo
1 de 21
Rangel Sistemas de Informática
             Ltda
Atuação da empresa

1. Controles internos e gestão de riscos a partir do SAP;

2. Gestão por processos;

3. Gestão de risco na implantação da solução SAP
 principais módulos;

4. Apoio técnico na implantação da solução SAP GRC;

5. Apoio para implantação de sistema de gestão de riscos
 corporativos.
Trabalhos
Realizados/Andamento
Motivação
Formas geradoras da fraude:                                                          A Origem do Ato Fraudulento:

   Roubo de ativos e compras uso pessoal: 30% - MM                                     Funcionários: 61%
   Doc. falsos: cheques, faturas e balanços: 29% - FI                                  Prestadores de Serviços: 14%
   Notas fiscais frias: 14% - FI                                                       Fornecedores : 13%
   Despesas com viagens: 12% - FI                                                      Clientes: 8%
                                                                                        Outros: 4%


    Medidas que evitam a fraude:                                               Circunstâncias Facilitadoras:

       Melhoria nos controles internos: 93%                                      Insuficiência de Controles Internos 64%
       Elaborar manual ou código de ética: 57%                                   Particularidades do ramo de atuação: 21%
       Treinamento de funcionários: 50%                                          Controles Internos burlados: 12%
       Aumento dos recursos de revisão: 34%                                      Outros: 11%

    Fonte: http://www.kpmg.com.br/publicacoes/forensic/Fraudes_2009_port.pdf
Motivação
Resultados
 Preparação da Empresa para
  auditorias de Sistemas;
 Promoção das melhores práticas
  nos processos;
 Mitigação de riscos corporativos.
Propostas
 Controlar acessos críticos;
 Mitigar riscos a partir de combinações de
  acessos críticos;
 Promover melhores práticas nos processos
  organizacionais a partir dos acessos;
 Promover controles internos automáticos;
 Gerir as manutenções dos acessos SAP.
Principais
atividades
Metodologia
O projeto é realizado segundo a metodologia ASAP
conforme fases abaixo:
Fase
          Analisar vulnerabilidades nos acessos atuais;
1
          Demonstrar os impactos dessas vulnerabilidades.

        Avaliar gestão dos acessos e atribuições dos usuários
       Principais atividades executadas;
       Processos envolvidos;
       Alinhamento entre atividades executadas e responsabilidades;
       Modelo de criação de acessos;
       Procedimentos para manutenção dos acessos;
       Procedimento para concessão dos acessos.
Revisar processos executados
Identificar conflitos de atividades críticas no SAP

                                  Entra NF
                 Cadastra
                 Fornec.                           Paga
                                                  Faturas



                 Cria
                Fatura                              Ajusta
                                                   estoque
                         Gera e
                         Aprova        Cadastra
                          Req          Material



               Um ou mais usuários com acesso
                   à combinações críticas
Fase
    Desenvolver acessos enxutos visando processos;
2
    Definir matriz de segregação de tarefas.
    Rotinas de trabalho
     Criar faturas manuais;
     Executar programa de pag.;         Desenvolver e validar
     Aprovação de Documentos;
     Modificação e Exclusão de dados;    as especificações
     Pagamentos e Recebíveis ;           técnica dos novos
     Compensações;
     Fechamento de custos;                 perfis visando
     Fechamento Contábil;                    processos
     Manutenção de dados;
     Customizações e Melhorias.
Perfis de acesso por processos
Desenvolver acessos enxutos visando processos
            As transações são segregadas por processos
        considerando as atividades dos usuários bem como, as
                   combinações críticas. Ex. Perfis




           Exemplo de segregação: O usuário que gera
           faturas não possui a atividade de pagamento
Segregação de Tarefas
Desenvolver matriz SoD para controlar as combinações
Críticas
      Controlar Autorizações e Combinações Críticas
        Direto no SAP - Referência SAP Security




                        Matriz SoD
Fase
        Criar novos acessos no SAP;
3
        Realizar testes dos principais cenários;
        Parametrizar Matriz de Segregação (SoD) no SAP.
    Criar Perfis         Realizar Testes           Matriz SoD
Fase

    Preparar o go live;
4
    Realizar revisão das atividades.
    Go live;
5
    Estabilização do ambiente.
Diferencial Competitivo
 Utilizar recursos Internos que conhecem os processos da
  empresa (usuários chave; Basis; Analista TI);

 Utilizar os recursos do SAP disponíveis sem a
  necessidade de adquirir novo Software ou licenças;

 Promover a cultura de controles internos;

 Identificar e gerenciar os riscos dos processos.
Controlar e mitigar riscos
Gerenciar os Riscos de Autorizações Críticas pelo SAP
                     Gerar relatórios:
      Usuários que estão com acessos à Autorizações e
                   Combinações Críticas
Retorno esperado
 Multiplicar o conhecimento dentro da organização;

 Promover cultura de controles internos;

 Aprimorar a gestão de acessos no SAP;

 Controlar riscos devido a combinações críticas;

 Reduzir tempo de auditoria de sistemas.
Retorno esperado
                    Normas
                  Instruções
       Controle                  Skill
         de                     Técnico
       Acessos

                  SINERGIA
       Usuário
                               Controles
       Final e
                               Internos
       Chave
                     Skill
                   Funcional
Contatos

 contato@rangelsistemas.com.br
        Cel: (51) 98052006

    André Luis Garcia Rangel

Mais conteúdo relacionado

Mais procurados

Azure Active Directory | Microsoft Azure Tutorial for Beginners | Azure 70-53...
Azure Active Directory | Microsoft Azure Tutorial for Beginners | Azure 70-53...Azure Active Directory | Microsoft Azure Tutorial for Beginners | Azure 70-53...
Azure Active Directory | Microsoft Azure Tutorial for Beginners | Azure 70-53...Edureka!
 
Enabling Transformation through Agility & Innovation - AWS Transformation Day...
Enabling Transformation through Agility & Innovation - AWS Transformation Day...Enabling Transformation through Agility & Innovation - AWS Transformation Day...
Enabling Transformation through Agility & Innovation - AWS Transformation Day...Amazon Web Services
 
Changing the game with cloud dw
Changing the game with cloud dwChanging the game with cloud dw
Changing the game with cloud dwelephantscale
 
Power BI Report Server Enterprise Architecture, Tools to Publish reports and ...
Power BI Report Server Enterprise Architecture, Tools to Publish reports and ...Power BI Report Server Enterprise Architecture, Tools to Publish reports and ...
Power BI Report Server Enterprise Architecture, Tools to Publish reports and ...Vishal Pawar
 
Aws glue를 통한 손쉬운 데이터 전처리 작업하기
Aws glue를 통한 손쉬운 데이터 전처리 작업하기Aws glue를 통한 손쉬운 데이터 전처리 작업하기
Aws glue를 통한 손쉬운 데이터 전처리 작업하기Amazon Web Services Korea
 
Hybrid Cloud Architectures on VMware Cloud on AWS.pdf
Hybrid Cloud Architectures on VMware Cloud on AWS.pdfHybrid Cloud Architectures on VMware Cloud on AWS.pdf
Hybrid Cloud Architectures on VMware Cloud on AWS.pdfAmazon Web Services
 
엔터프라이즈의 효과적인 클라우드 도입을 위한 전략 및 적용 사례-신규진 프로페셔널 서비스 리드, AWS/고병률 데이터베이스 아키텍트, 삼성...
엔터프라이즈의 효과적인 클라우드 도입을 위한 전략 및 적용 사례-신규진 프로페셔널 서비스 리드, AWS/고병률 데이터베이스 아키텍트, 삼성...엔터프라이즈의 효과적인 클라우드 도입을 위한 전략 및 적용 사례-신규진 프로페셔널 서비스 리드, AWS/고병률 데이터베이스 아키텍트, 삼성...
엔터프라이즈의 효과적인 클라우드 도입을 위한 전략 및 적용 사례-신규진 프로페셔널 서비스 리드, AWS/고병률 데이터베이스 아키텍트, 삼성...Amazon Web Services Korea
 
07_DP_300T00A_HA_Disaster_Recovery.pptx
07_DP_300T00A_HA_Disaster_Recovery.pptx07_DP_300T00A_HA_Disaster_Recovery.pptx
07_DP_300T00A_HA_Disaster_Recovery.pptxKareemBullard1
 
GDPR: Leverage the Power of Graphs
GDPR: Leverage the Power of GraphsGDPR: Leverage the Power of Graphs
GDPR: Leverage the Power of GraphsNeo4j
 
Data Analytics on AWS
Data Analytics on AWSData Analytics on AWS
Data Analytics on AWSDanilo Poccia
 
IBM ADEPT
IBM ADEPTIBM ADEPT
IBM ADEPT_hd
 
20160615 知能犯もシャットアウト!アイドルが教えるAmazonInspector♡
20160615 知能犯もシャットアウト!アイドルが教えるAmazonInspector♡20160615 知能犯もシャットアウト!アイドルが教えるAmazonInspector♡
20160615 知能犯もシャットアウト!アイドルが教えるAmazonInspector♡Haruna Nakayama
 
SAP on Azure Technical Pitch Deck
SAP on Azure Technical Pitch DeckSAP on Azure Technical Pitch Deck
SAP on Azure Technical Pitch DeckNicholas Vossburg
 
Tableau Architecture
Tableau ArchitectureTableau Architecture
Tableau ArchitectureVivek Mohan
 
OWASP top 10 - Referência insegura direta a objeto
OWASP top 10 - Referência insegura direta a objetoOWASP top 10 - Referência insegura direta a objeto
OWASP top 10 - Referência insegura direta a objetoLuciano Monteiro da Silva
 

Mais procurados (18)

Azure Active Directory | Microsoft Azure Tutorial for Beginners | Azure 70-53...
Azure Active Directory | Microsoft Azure Tutorial for Beginners | Azure 70-53...Azure Active Directory | Microsoft Azure Tutorial for Beginners | Azure 70-53...
Azure Active Directory | Microsoft Azure Tutorial for Beginners | Azure 70-53...
 
Enterprise Workloads on AWS
Enterprise Workloads on AWSEnterprise Workloads on AWS
Enterprise Workloads on AWS
 
Enabling Transformation through Agility & Innovation - AWS Transformation Day...
Enabling Transformation through Agility & Innovation - AWS Transformation Day...Enabling Transformation through Agility & Innovation - AWS Transformation Day...
Enabling Transformation through Agility & Innovation - AWS Transformation Day...
 
AWS Security Fundamentals
AWS Security FundamentalsAWS Security Fundamentals
AWS Security Fundamentals
 
Changing the game with cloud dw
Changing the game with cloud dwChanging the game with cloud dw
Changing the game with cloud dw
 
Power BI Report Server Enterprise Architecture, Tools to Publish reports and ...
Power BI Report Server Enterprise Architecture, Tools to Publish reports and ...Power BI Report Server Enterprise Architecture, Tools to Publish reports and ...
Power BI Report Server Enterprise Architecture, Tools to Publish reports and ...
 
Aws glue를 통한 손쉬운 데이터 전처리 작업하기
Aws glue를 통한 손쉬운 데이터 전처리 작업하기Aws glue를 통한 손쉬운 데이터 전처리 작업하기
Aws glue를 통한 손쉬운 데이터 전처리 작업하기
 
Hybrid Cloud Architectures on VMware Cloud on AWS.pdf
Hybrid Cloud Architectures on VMware Cloud on AWS.pdfHybrid Cloud Architectures on VMware Cloud on AWS.pdf
Hybrid Cloud Architectures on VMware Cloud on AWS.pdf
 
엔터프라이즈의 효과적인 클라우드 도입을 위한 전략 및 적용 사례-신규진 프로페셔널 서비스 리드, AWS/고병률 데이터베이스 아키텍트, 삼성...
엔터프라이즈의 효과적인 클라우드 도입을 위한 전략 및 적용 사례-신규진 프로페셔널 서비스 리드, AWS/고병률 데이터베이스 아키텍트, 삼성...엔터프라이즈의 효과적인 클라우드 도입을 위한 전략 및 적용 사례-신규진 프로페셔널 서비스 리드, AWS/고병률 데이터베이스 아키텍트, 삼성...
엔터프라이즈의 효과적인 클라우드 도입을 위한 전략 및 적용 사례-신규진 프로페셔널 서비스 리드, AWS/고병률 데이터베이스 아키텍트, 삼성...
 
07_DP_300T00A_HA_Disaster_Recovery.pptx
07_DP_300T00A_HA_Disaster_Recovery.pptx07_DP_300T00A_HA_Disaster_Recovery.pptx
07_DP_300T00A_HA_Disaster_Recovery.pptx
 
GDPR: Leverage the Power of Graphs
GDPR: Leverage the Power of GraphsGDPR: Leverage the Power of Graphs
GDPR: Leverage the Power of Graphs
 
Data Analytics on AWS
Data Analytics on AWSData Analytics on AWS
Data Analytics on AWS
 
IBM ADEPT
IBM ADEPTIBM ADEPT
IBM ADEPT
 
20160615 知能犯もシャットアウト!アイドルが教えるAmazonInspector♡
20160615 知能犯もシャットアウト!アイドルが教えるAmazonInspector♡20160615 知能犯もシャットアウト!アイドルが教えるAmazonInspector♡
20160615 知能犯もシャットアウト!アイドルが教えるAmazonInspector♡
 
SAP on Azure Technical Pitch Deck
SAP on Azure Technical Pitch DeckSAP on Azure Technical Pitch Deck
SAP on Azure Technical Pitch Deck
 
Tableau Architecture
Tableau ArchitectureTableau Architecture
Tableau Architecture
 
Elastic Data Warehousing
Elastic Data WarehousingElastic Data Warehousing
Elastic Data Warehousing
 
OWASP top 10 - Referência insegura direta a objeto
OWASP top 10 - Referência insegura direta a objetoOWASP top 10 - Referência insegura direta a objeto
OWASP top 10 - Referência insegura direta a objeto
 

Destaque

Segregation of Duties Solutions
Segregation of Duties SolutionsSegregation of Duties Solutions
Segregation of Duties SolutionsAhmed Abdul Hamed
 
Como otimizar seu ciclo de testes com a ferramenta Business Process Change An...
Como otimizar seu ciclo de testes com a ferramenta Business Process Change An...Como otimizar seu ciclo de testes com a ferramenta Business Process Change An...
Como otimizar seu ciclo de testes com a ferramenta Business Process Change An...Issac Nolis Ohasi
 
Os 10 Mandamentos para realizar um projeto de upgrade SAP
Os 10 Mandamentos para realizar um projeto de upgrade SAPOs 10 Mandamentos para realizar um projeto de upgrade SAP
Os 10 Mandamentos para realizar um projeto de upgrade SAPIssac Nolis Ohasi
 
Norma ABNT NBR ISO/IEC 25000 - SQuaRE - Jefferson Andrade
Norma ABNT NBR ISO/IEC 25000 - SQuaRE - Jefferson AndradeNorma ABNT NBR ISO/IEC 25000 - SQuaRE - Jefferson Andrade
Norma ABNT NBR ISO/IEC 25000 - SQuaRE - Jefferson AndradeJefferson Andrade
 
Aplicando técnicas de UX na reformulação de produtos.
Aplicando técnicas de UX na reformulação de produtos.Aplicando técnicas de UX na reformulação de produtos.
Aplicando técnicas de UX na reformulação de produtos.Ana Cristine Veneziani
 
Gerenciamento de Projetos SAP: Do Método a Prática
Gerenciamento de Projetos SAP: Do Método a PráticaGerenciamento de Projetos SAP: Do Método a Prática
Gerenciamento de Projetos SAP: Do Método a PráticaProjetos e TI
 

Destaque (6)

Segregation of Duties Solutions
Segregation of Duties SolutionsSegregation of Duties Solutions
Segregation of Duties Solutions
 
Como otimizar seu ciclo de testes com a ferramenta Business Process Change An...
Como otimizar seu ciclo de testes com a ferramenta Business Process Change An...Como otimizar seu ciclo de testes com a ferramenta Business Process Change An...
Como otimizar seu ciclo de testes com a ferramenta Business Process Change An...
 
Os 10 Mandamentos para realizar um projeto de upgrade SAP
Os 10 Mandamentos para realizar um projeto de upgrade SAPOs 10 Mandamentos para realizar um projeto de upgrade SAP
Os 10 Mandamentos para realizar um projeto de upgrade SAP
 
Norma ABNT NBR ISO/IEC 25000 - SQuaRE - Jefferson Andrade
Norma ABNT NBR ISO/IEC 25000 - SQuaRE - Jefferson AndradeNorma ABNT NBR ISO/IEC 25000 - SQuaRE - Jefferson Andrade
Norma ABNT NBR ISO/IEC 25000 - SQuaRE - Jefferson Andrade
 
Aplicando técnicas de UX na reformulação de produtos.
Aplicando técnicas de UX na reformulação de produtos.Aplicando técnicas de UX na reformulação de produtos.
Aplicando técnicas de UX na reformulação de produtos.
 
Gerenciamento de Projetos SAP: Do Método a Prática
Gerenciamento de Projetos SAP: Do Método a PráticaGerenciamento de Projetos SAP: Do Método a Prática
Gerenciamento de Projetos SAP: Do Método a Prática
 

Semelhante a Apresentacao Do Servico 2012 05

SAP Inside Track - Belo Horizonte
SAP Inside Track - Belo HorizonteSAP Inside Track - Belo Horizonte
SAP Inside Track - Belo HorizonteGlaucio Coutinho
 
Processo de Implantação de ERP
Processo de Implantação de ERPProcesso de Implantação de ERP
Processo de Implantação de ERPLuiz Araujo
 
BIA - Business Impact Analysis
BIA - Business Impact AnalysisBIA - Business Impact Analysis
BIA - Business Impact AnalysisAllan Piter Pressi
 
Bpm gestao de processos empresariais apresentação executiva - 20101215-semcase
Bpm gestao de processos empresariais   apresentação executiva - 20101215-semcaseBpm gestao de processos empresariais   apresentação executiva - 20101215-semcase
Bpm gestao de processos empresariais apresentação executiva - 20101215-semcasePATH ITTS - DATA GOVERNANCE INNOVATION
 
Acto It Consulting Institucional
Acto It Consulting   InstitucionalActo It Consulting   Institucional
Acto It Consulting InstitucionalArthurScheffer
 
Acto It Consulting Institucional
Acto It Consulting   InstitucionalActo It Consulting   Institucional
Acto It Consulting Institucionalguest6c269db
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
Qpoint - apresentação software gestão da qualidade
Qpoint - apresentação software gestão da qualidadeQpoint - apresentação software gestão da qualidade
Qpoint - apresentação software gestão da qualidadezeone
 
Case - Business Capability Office: Integrando AN + BPM + PM
Case - Business Capability Office: Integrando AN + BPM + PMCase - Business Capability Office: Integrando AN + BPM + PM
Case - Business Capability Office: Integrando AN + BPM + PMLilian De Munno
 
PortfóLio Way Nova VersãO 2009
PortfóLio Way   Nova VersãO 2009PortfóLio Way   Nova VersãO 2009
PortfóLio Way Nova VersãO 2009Luciana Pagnossin
 
Mensuração De Resultados em Gestão do Conhecimento
Mensuração De Resultados em Gestão do ConhecimentoMensuração De Resultados em Gestão do Conhecimento
Mensuração De Resultados em Gestão do ConhecimentoJose Claudio Terra
 
Inteligência em Processos de Negócio. O que não pode ser mensurado não pode s...
Inteligência em Processos de Negócio. O que não pode ser mensurado não pode s...Inteligência em Processos de Negócio. O que não pode ser mensurado não pode s...
Inteligência em Processos de Negócio. O que não pode ser mensurado não pode s...Software AG
 
Dlima Over View
Dlima Over ViewDlima Over View
Dlima Over Viewaparise
 
Apresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Apresentação de Claudio Coli no Forum SPED 2008 MastersafApresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Apresentação de Claudio Coli no Forum SPED 2008 MastersafRoberto Dias Duarte
 

Semelhante a Apresentacao Do Servico 2012 05 (20)

Assessoria 2008
Assessoria 2008Assessoria 2008
Assessoria 2008
 
SAP Inside Track - Belo Horizonte
SAP Inside Track - Belo HorizonteSAP Inside Track - Belo Horizonte
SAP Inside Track - Belo Horizonte
 
Processo de Implantação de ERP
Processo de Implantação de ERPProcesso de Implantação de ERP
Processo de Implantação de ERP
 
BIA - Business Impact Analysis
BIA - Business Impact AnalysisBIA - Business Impact Analysis
BIA - Business Impact Analysis
 
Bpm gestao de processos empresariais apresentação executiva - 20101215-semcase
Bpm gestao de processos empresariais   apresentação executiva - 20101215-semcaseBpm gestao de processos empresariais   apresentação executiva - 20101215-semcase
Bpm gestao de processos empresariais apresentação executiva - 20101215-semcase
 
Palestra sobre ABPMP e certificações
Palestra sobre ABPMP e certificaçõesPalestra sobre ABPMP e certificações
Palestra sobre ABPMP e certificações
 
Framework scrum (1)
Framework scrum (1)Framework scrum (1)
Framework scrum (1)
 
Acto It Consulting Institucional
Acto It Consulting   InstitucionalActo It Consulting   Institucional
Acto It Consulting Institucional
 
Acto It Consulting Institucional
Acto It Consulting   InstitucionalActo It Consulting   Institucional
Acto It Consulting Institucional
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
SA-Occurrence Manager
SA-Occurrence ManagerSA-Occurrence Manager
SA-Occurrence Manager
 
Qpoint - apresentação software gestão da qualidade
Qpoint - apresentação software gestão da qualidadeQpoint - apresentação software gestão da qualidade
Qpoint - apresentação software gestão da qualidade
 
Case - Business Capability Office: Integrando AN + BPM + PM
Case - Business Capability Office: Integrando AN + BPM + PMCase - Business Capability Office: Integrando AN + BPM + PM
Case - Business Capability Office: Integrando AN + BPM + PM
 
PortfóLio Way Nova VersãO 2009
PortfóLio Way   Nova VersãO 2009PortfóLio Way   Nova VersãO 2009
PortfóLio Way Nova VersãO 2009
 
Consultoria em BCP
Consultoria em BCPConsultoria em BCP
Consultoria em BCP
 
Mensuração De Resultados em Gestão do Conhecimento
Mensuração De Resultados em Gestão do ConhecimentoMensuração De Resultados em Gestão do Conhecimento
Mensuração De Resultados em Gestão do Conhecimento
 
FMZ Consulting
FMZ ConsultingFMZ Consulting
FMZ Consulting
 
Inteligência em Processos de Negócio. O que não pode ser mensurado não pode s...
Inteligência em Processos de Negócio. O que não pode ser mensurado não pode s...Inteligência em Processos de Negócio. O que não pode ser mensurado não pode s...
Inteligência em Processos de Negócio. O que não pode ser mensurado não pode s...
 
Dlima Over View
Dlima Over ViewDlima Over View
Dlima Over View
 
Apresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Apresentação de Claudio Coli no Forum SPED 2008 MastersafApresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Apresentação de Claudio Coli no Forum SPED 2008 Mastersaf
 

Apresentacao Do Servico 2012 05

  • 1. Rangel Sistemas de Informática Ltda
  • 2. Atuação da empresa 1. Controles internos e gestão de riscos a partir do SAP; 2. Gestão por processos; 3. Gestão de risco na implantação da solução SAP principais módulos; 4. Apoio técnico na implantação da solução SAP GRC; 5. Apoio para implantação de sistema de gestão de riscos corporativos.
  • 4. Motivação Formas geradoras da fraude: A Origem do Ato Fraudulento:  Roubo de ativos e compras uso pessoal: 30% - MM  Funcionários: 61%  Doc. falsos: cheques, faturas e balanços: 29% - FI  Prestadores de Serviços: 14%  Notas fiscais frias: 14% - FI  Fornecedores : 13%  Despesas com viagens: 12% - FI  Clientes: 8%  Outros: 4% Medidas que evitam a fraude: Circunstâncias Facilitadoras:  Melhoria nos controles internos: 93%  Insuficiência de Controles Internos 64%  Elaborar manual ou código de ética: 57%  Particularidades do ramo de atuação: 21%  Treinamento de funcionários: 50%  Controles Internos burlados: 12%  Aumento dos recursos de revisão: 34%  Outros: 11% Fonte: http://www.kpmg.com.br/publicacoes/forensic/Fraudes_2009_port.pdf
  • 6. Resultados  Preparação da Empresa para auditorias de Sistemas;  Promoção das melhores práticas nos processos;  Mitigação de riscos corporativos.
  • 7. Propostas  Controlar acessos críticos;  Mitigar riscos a partir de combinações de acessos críticos;  Promover melhores práticas nos processos organizacionais a partir dos acessos;  Promover controles internos automáticos;  Gerir as manutenções dos acessos SAP.
  • 9. Metodologia O projeto é realizado segundo a metodologia ASAP conforme fases abaixo:
  • 10. Fase Analisar vulnerabilidades nos acessos atuais; 1 Demonstrar os impactos dessas vulnerabilidades. Avaliar gestão dos acessos e atribuições dos usuários  Principais atividades executadas;  Processos envolvidos;  Alinhamento entre atividades executadas e responsabilidades;  Modelo de criação de acessos;  Procedimentos para manutenção dos acessos;  Procedimento para concessão dos acessos.
  • 11. Revisar processos executados Identificar conflitos de atividades críticas no SAP Entra NF Cadastra Fornec. Paga Faturas Cria Fatura Ajusta estoque Gera e Aprova Cadastra Req Material Um ou mais usuários com acesso à combinações críticas
  • 12. Fase Desenvolver acessos enxutos visando processos; 2 Definir matriz de segregação de tarefas. Rotinas de trabalho  Criar faturas manuais;  Executar programa de pag.; Desenvolver e validar  Aprovação de Documentos;  Modificação e Exclusão de dados; as especificações  Pagamentos e Recebíveis ; técnica dos novos  Compensações;  Fechamento de custos; perfis visando  Fechamento Contábil; processos  Manutenção de dados;  Customizações e Melhorias.
  • 13. Perfis de acesso por processos Desenvolver acessos enxutos visando processos As transações são segregadas por processos considerando as atividades dos usuários bem como, as combinações críticas. Ex. Perfis Exemplo de segregação: O usuário que gera faturas não possui a atividade de pagamento
  • 14. Segregação de Tarefas Desenvolver matriz SoD para controlar as combinações Críticas Controlar Autorizações e Combinações Críticas Direto no SAP - Referência SAP Security Matriz SoD
  • 15. Fase Criar novos acessos no SAP; 3 Realizar testes dos principais cenários; Parametrizar Matriz de Segregação (SoD) no SAP. Criar Perfis Realizar Testes Matriz SoD
  • 16. Fase Preparar o go live; 4 Realizar revisão das atividades. Go live; 5 Estabilização do ambiente.
  • 17. Diferencial Competitivo  Utilizar recursos Internos que conhecem os processos da empresa (usuários chave; Basis; Analista TI);  Utilizar os recursos do SAP disponíveis sem a necessidade de adquirir novo Software ou licenças;  Promover a cultura de controles internos;  Identificar e gerenciar os riscos dos processos.
  • 18. Controlar e mitigar riscos Gerenciar os Riscos de Autorizações Críticas pelo SAP Gerar relatórios: Usuários que estão com acessos à Autorizações e Combinações Críticas
  • 19. Retorno esperado  Multiplicar o conhecimento dentro da organização;  Promover cultura de controles internos;  Aprimorar a gestão de acessos no SAP;  Controlar riscos devido a combinações críticas;  Reduzir tempo de auditoria de sistemas.
  • 20. Retorno esperado Normas Instruções Controle Skill de Técnico Acessos SINERGIA Usuário Controles Final e Internos Chave Skill Funcional
  • 21. Contatos contato@rangelsistemas.com.br Cel: (51) 98052006 André Luis Garcia Rangel