Mithilfe unserer Tools und auf Basis unserer langjährigen Expertise durchleuchten wir Ihr bestehendes Berechtigungskonzept und analysieren mögliche Handlungsfelder. Je nach Ergebnis und Zustand Ihrer Berechtigungsstruktur erarbeiten wir einen individuellen Fahrplan, um Ihre Rollen in ein modernes und nachhaltiges Berechtigungskonzept zu überführen. Welcher Weg dafür gewählt wird, hängt von den unternehmensindividuellen Gegebenheiten und Vorgaben ab.
Stellenbasierte Rollen
Minimierter Pflegeaufwand
Keine kritische Überberechtigung
Benutzung der Vorschlagswerte
Vererbung von Organisationsebenen
Stellenbasierte Rollen verhindern einen individuellen Rollenbau für bestimmte Benutzer. Dadurch lässt sich die Anzahl der vorhandenen Rollen stark reduzieren. Zusätzlich ermöglicht ein Identity-Management-Tool eine automatische Rollen-Provisionierung je nach zugehöriger HR-Stelle.
In unserem Power Workshop for SAP Authorizations prüfen wir gemeinsam mit Ihnen Ihr bestehendes Berechtigungskonzept dahingehend, ob es die aktuellen Anforderungen abdeckt. Ein wesentlicher Schwerpunkt liegt dabei auf dem Aspekt der Zukunftsfähigkeit, den wir durch Wartbarkeit, effiziente Funktionalität und höchste Sicherheit realisieren. Ob Ihre Berechtigungen ein Redesign oder nur eine Überarbeitung benötigen und wie Ihr Weg nach SAP S/4HANA aussieht, erarbeiten wir auf der Basis Ihrer individuellen Voraussetzungen und Anforderungen.
Die fachlichen und technischen Anforderungen an Berechtigungen ändern sich ständig. Werden die Berechtigungen nicht kontinuierlich daran angepasst, entstehen Sicherheitslücken und Effizienzprobleme.
Die neuen Rollen werden auf Basis von HR-Stellen entwickelt, was eine automatisierte Rollenvergabe ermöglicht. Um maximale Effizienz zu erreichen, nutzen wir die SAP-Berechtigungsvorschlagswerte. Damit lassen sich Rollen schneller entwickeln und Änderungen einfacher durchführen. Gemeinsam mit Ihnen realisieren wir auf diese Weise optimale und moderne Berechtigungen.
Wir unterstützen Sie nicht nur bei der Implementierung, sondern versetzen Sie auch in die Lage, die Lösungen im Anschluss eigenständig zu pflegen und zu verwalten. Oder Sie legen den Betrieb vertrauensvoll in unsere Hände: Wir nennen das Customer Success und meinen damit unsere Application Management Services.
Berechtigungskonzeption
Erstellung und Überarbeitung von Berechtigungen und Rollen
Einführung des Profilgenerators und der Berechtigungsvorschlagswerte
Roll-out und Go-Live
Ggf. Spezifizierung der HR-Stellen
Definition neuer Rollen auf Stellenbasis
Analyse genutzter Anwendungen
Aktiv verwendete Organisationsebenen
Berücksichtigung und Pflege der Berechtigungsvorschlagswerte (SU24)
Verwendung der Vererbung
Ggf. Berücksichtigung und Pflege der Berechtigungsvorschlagswerte (SU24)
Ggf. Zusammenfassung von Rollen auf Stellenbasis
Entfernen von nicht mehr genutzten Anwendungen und Organisationsebenen
Zusammenfassung von Rollen
Entwurf von Basisrollen für Benutzergruppen
Ob ein vollständiges oder nur ein teilweises Redesign durchgeführt wird, hängt von verschiedenen Faktoren ab.
Ein historisch gewachsenes, stark verändertes und wenig gepflegtes Berechtigungskonstrukt sollte auf Basis von Stellen und mithilfe der Berechtigungsvorschlagswerte eher vollkommen neu erstellt werden.
Sind jedoch bestimmte Voraussetzungen für ein modernes Konzept bereits erfüllt, kann ein teilweises Redesign in Betracht gezogen werden.
Die durchzuführenden Tätigkeiten werden auf Basis der vorherigen Analyse festgelegt. Weitere Themen, die sich aus neuen Anforderungen ergeben, müssen zusätzlich berücksichtigt werden. Welcher Weg der optimale ist, legen wir individuell mit Ihnen gemeinsam fest.
Ein effizientes Berechtigungs- und Rollenkonzept bildet die Grundlage für einen sicheren und reibungslosen Betrieb von SAP-Systemen. Aktuell gibt es drei wesentliche Szenarien, die sich auf die Berechtigungsstruktur von Unternehmen auswirken und eine Überprüfung erforderlich machen: die SAP S/4HANA-Migration, die Nutzung von SAP Fiori-Oberflächen und allgemeine Probleme mit Berechtigungen.
SAP Access Control und SAP Cloud Identity Access Governance (IAG) adressieren das regelkonforme und möglichst risikofreie Management von Benutzern und Berechtigungen. Während es sich bei SAP Access Control um eine On-Premise-Lösung handelt, ist SAP IAG als Cloud-Service auf der SAP Business Technology Platform verfügbar.
Für weitere Informationen einfach das Formular ausfüllen und einsenden. Wir freuen uns auf Ihre Anfrage.
Das Identity Lifecycle Management ist Teil der Enterprise Security und beschreibt alle Prozesse zur Vergabe von Rollen und Berechtigungen − vom Eintritt eines Mitarbeiters in das Unternehmen über wechselnde Zuständigkeiten oder gar Abteilungswechsel bis hin zu seinem Austritt.
Lösungen für das Identity & Access Management ermöglichen einzeln oder miteinander kombiniert einen effizienten und compliancekonformen Betrieb der Zielsysteme. Dies umfasst das Aufdecken und Minimieren von Risiken sowie die prozessbasierte Bereitstellung und Entfernung von Benutzern und Zugriffen.
Die Tools der SECMENDO-Produktreihe erweitern die Möglichkeiten bestehender Lösungen für das SAP Identity & Access Management (IAM). Die Ziele sind eine verbesserte Benutzererfahrung, erweiterte Funktionen und effizientere Prozesse.