Erfahren Sie, worauf es bei Ihrem Lösungsweg mit der SAP Business Technology Platform ankommt.

Inhalt:

Immer mehr SAP Kunden entwickeln maßgeschneiderte Anwendungen oder Apps, die auf der leistungsstarken SAP Business Technology Platform (SAP BTP) basieren. Diese Plattform ermöglicht es Unternehmen, effizient auf wichtige Daten aus dem Backend zuzugreifen, um ihre Geschäftsprozesse zu optimieren. Ein wesentlicher Aspekt für den reibungslosen Betrieb und die Funktionalität dieser Anwendungen ist die korrekte Verwaltung von Berechtigungen sowohl im Frontend als auch im Backend. In unserem Webinar beleuchten wir die zugrunde liegenden Mechanismen und erläutern, welche kritischen Punkte Sie bei der Implementierung Ihrer Lösung beachten sollten. Dabei gehen wir auf Themen wie Berechtigungsmanagement, Sicherheitsaspekte und die Integration von SAP BTP in bestehende IT-Infrastrukturen ein. Nutzen Sie diese Gelegenheit, um wertvolle Einblicke zu gewinnen und Ihre SAP BTP-Strategie zu optimieren.

 

Zielgruppe:

  • IT-Leiter
  • Leiter Anwendungsentwicklung SAP BTP
  • SAP Berechtigungsadministration

 

Agenda:

  1. Was ist die BTP?
  2. BTP User und Berechtigungen
  3. Zusammenhang Front-/Backend
  4. Lösungswege

 

Herausforderungen im Berechtigungsmanagement

Besonders in Systemlandschaften, die schon lange in Betrieb sind, finden sich historisch gewachsene Berechtigungsstrukturen. Statt kleiner, modularer, stellenbezogener Rollen werden bestehende Rollen immer weiter ausgebaut und an verschiedene Mitarbeiter unterschiedlicher Stellen vergeben. Dies führt zwar kurzfristig zu weniger Verwaltungsaufwand, lässt aber die Komplexität der Rolle im Laufe der Zeit massiv ansteigen. Dadurch geht die Effizienz bei der Berechtigungsentwicklung immer mehr verloren.

 

Weitaus mehr Schaden kann jedoch durch zu umfangreiche Berechtigungen entstehen. So wird möglicherweise ein Mitarbeiter dazu berechtigt, Zugriff auf Daten zu erhalten, für die er nicht autorisiert ist. Im schlimmsten Fall entsteht durch kriminelles Handeln ein wirtschaftlicher Schaden. Um das zu verhindern, muss ein Berechtigungskonzept vorhanden sein, das beschreibt, wie Berechtigungen zu erstellen und an die Benutzer zu vergeben sind.

 

Die häufigsten Herausforderungen sind:

  • Undurchsichtige Rollenstruktur
  • Zu viele Berechtigungen in Rollen
  • Keine Funktionstrennung (SoD)
  • Bleibende Berechtigungen nach Stellenwechsel
  • Keine automatisierten Prozesse

 

>> Erfahren Sie HIER mehr <<

 

 

Weitere interessante Beiträge: