Besonders in Systemlandschaften, die schon lange in Betrieb sind, finden sich historisch gewachsene Berechtigungsstrukturen. Statt kleiner, modularer, stellenbezogener Rollen werden bestehende Rollen immer weiter ausgebaut und an verschiedene Mitarbeiter unterschiedlicher Stellen vergeben. Dies führt zwar kurzfristig zu weniger Verwaltungsaufwand, lässt aber die Komplexität der Rolle im Laufe der Zeit massiv ansteigen. Dadurch geht die Effizienz bei der Berechtigungsentwicklung immer mehr verloren.
Weitaus mehr Schaden kann jedoch durch zu umfangreiche Berechtigungen entstehen. So wird möglicherweise ein Mitarbeiter dazu berechtigt, Zugriff auf Daten zu erhalten, für die er nicht autorisiert ist. Im schlimmsten Fall entsteht durch kriminelles Handeln ein wirtschaftlicher Schaden. Um das zu verhindern, muss ein Berechtigungskonzept vorhanden sein, das beschreibt, wie Berechtigungen zu erstellen und an die Benutzer zu vergeben sind.
Undurchsichtige Rollenstruktur
Zu viele Berechtigungen in Rollen
Keine Funktionstrennung (SoD)
Bleibende Berechtigungen nach Stellenwechsel
Keine automatisierten Prozesse
In unserem Power Workshop for SAP Authorizations prüfen wir gemeinsam mit Ihnen Ihr bestehendes Berechtigungskonzept dahingehend, ob es die aktuellen Anforderungen abdeckt. Ein wesentlicher Schwerpunkt liegt dabei auf dem Aspekt der Zukunftsfähigkeit, den wir durch Wartbarkeit, effiziente Funktionalität und höchste Sicherheit realisieren. Ob Ihre Berechtigungen ein Redesign oder nur eine Überarbeitung benötigen und wie Ihr Weg nach SAP S/4HANA aussieht, erarbeiten wir auf der Basis Ihrer individuellen Voraussetzungen und Anforderungen.
Die Berechtigungen in SAP-Systemen bilden die Grundlage für das Identity & Access Management. Sie ermöglichen den Benutzern Zugriff auf die für die Ausübung ihrer Tätigkeiten notwendigen Anwendungen. Da fachliche und organisatorische Anforderungen Änderungen unterliegen, müssen SAP-Berechtigungen regelmäßig einer Kontrolle und Nachbearbeitung unterzogen werden. Nur so ist gewährleistet, dass Prozesse sicher und technisch vollständig korrekt abgebildet werden.
Um Risiken in Berechtigungen zu identifizieren, zu minimieren und korrekt über den SAP User Lifecycle zuzuordnen, empfiehlt sich der Einsatz von unterstützenden Lösungen aus dem Identity & Access Management.
Für die Pflege und Verwaltung von Zugriffsrechten und Benutzern bietet SAP folgende Lösungen:
Diese Lösungen ermöglichen einzeln oder miteinander kombiniert einen effizienten und Compliance-konformen Betrieb der Zielsysteme. Dies umfasst das Aufdecken und Minimieren von Risiken sowie die prozessbasierte Bereitstellung und Entfernung von Benutzern und Zugriffen.
Berechtigungen dienen dazu, die Organisationsstruktur, die Geschäftsprozesse und die Funktionstrennung abzubilden. Daher steuern sie im SAP-System die Zugriffsmöglichkeiten der Benutzer. Die Sicherheit der Geschäftsdaten hängt direkt von den vergebenen Berechtigungen ab. Aus diesem Grund muss die Vergabe von Berechtigungen gut geplant und durchgeführt werden, um die gewünschte Sicherheit zu erreichen.
Das Rollenkonzept sieht vor, dass jeder Anwender nur die Aufgaben bearbeiten kann, zu denen er befugt ist. Die Entwicklung erfolgt abteilungsübergreifend und muss sensible Daten vor unbefugtem Zugriff schützen. Ein klares Rollenkonzept ermöglicht einen modularen Aufbau von Berechtigungen, ohne für jeden Benutzer eigene Rollen anlegen zu müssen.
Wir verfolgen bei einem Redesign das Prinzip der stellenbezogenen Arbeitsplatzrollen, um das Jobprofil der Mitarbeiter technisch abzubilden. Um den Aufwand für gleiche Jobprofile mit unterschiedlichen organisatorischen Zugehörigkeiten zu minimieren, werden die Organisationseinheiten über eine Zusatzrolle vererbt. Die Trennung der technischen und organisatorischen Anforderungen erleichtert die Rollenentwicklung und -änderung erheblich. Benötigen bestimmte Personen, beispielsweise Teamleiter, erweiterte Berechtigungen, werden dafür Key-User-Rollen entwickelt, welche die bestehende Arbeitsplatzrolle erweitern.
Das Redesign von Berechtigungen beim Umstieg auf SAP S4/HANA oder das Aufräumen bestehender Berechtigungen auf Altsystemen − ein effizientes Berechtigungs- und Rollenkonzept ist die Basis für einen sicheren und funktionalen Betrieb der SAP-Systeme.
Gemeinsam mit Ihnen erarbeiten wir für Ihre Systeme und Prozesse passende Berechtigungen. In Workshops mit Ihren Fachabteilungen erstellen wir Konzepte, um den Mitarbeitern die benötigten Rechte zu vergeben. Das Ziel ist dabei, sogenannte Arbeitsplatzrollen zu definieren, welche die Jobprofile auf Stellenebene darstellen.
Mit diesen Methoden helfen wir Ihnen nicht nur bei der Implementierung. Sie können die Lösungen danach auch eigenständig pflegen und verwalten oder Sie legen den Betrieb vertrauensvoll in unsere Hände: Wir nennen das Customer Success.
Berechtigungskonzeption
Erstellung von Berechtigungen und Rollen
Sicherung Ihrer Unternehmensdaten vor unberechtigten Zugriffen
Einhaltung von Compliance-Richtlinien
Um Risiken zu verhindern, müssen Berechtigungen regelmäßig geprüft und überarbeitet werden. Da bei einer großen Benutzerzahl ein Gesamtüberblick äußerst schwierig ist, bietet sich der Einsatz von Zusatzlösungen an.
SAP Access Control ist ein Produkt, um Risiken zu identifizieren, Risiken zu minimieren und Workflows zu automatisieren.
Bei SAP Identity Management steht die nachvollziehbare Verwaltung und konsistente Verteilung digitaler Identitäten über ihren Lebenszyklus hinweg – Vergabe, wiederholte Anpassungen, Löschung – im Vordergrund. Die Lösung ermöglicht es, individuelle Workflows flexibel abzubilden, sodass erforderliche Benutzerkonten, Rollen und Berechtigungen regelbasiert und automatisiert zugewiesen werden können.
Die SAP Cloud-Identity-Lösungen ermöglichen die Authentifizierung (IAS), ein Single Sign-On (SSO) und die Provisionierung (IPS) gegenüber SAP Cloud-Systemen. Besonders in einer hybriden Systemlandschaft und der Kommunikation zwischen on-premise und Cloud Systemen ermöglichen diese Produkte eine vollständige Integration.
Viele bisher benutzte Transaktionen werden obsolet und fallen weg. Dafür werden einige neue hinzugefügt und durch SAP Fiori-Apps ersetzt/ergänzt. Dies führt zwangsläufig dazu, dass nach einem Upgrade auf SAP S/4HANA die Berechtigungen überarbeitet werden müssen. Um das Überarbeiten der Berechtigungen zu vereinfachen, wird unbedingt empfohlen, die Berechtigungsvorschlagswerte (SU24) zu pflegen. Das muss, sofern noch nicht geschehen, vor dem Upgrade durchgeführt werden. Dadurch werden die neuen Transaktionen automatisch mit den bisherigen Berechtigungsausprägungen versehen. Der nachträgliche Pflegeaufwand reduziert sich deutlich.
Zusätzlich zu den bereits genannten klassischen Berechtigungen müssen Fiori-Berechtigungen für Apps erstellt werden. Diese werden in Form von Kacheln und Katalogen den Rollen hinzugefügt und den Benutzern zugeordnet. Auch hier ist darauf zu achten, dass die Kataloge und Kacheln den fachlichen Anforderungen gerecht werden und Jobprofile abbilden.
SAP S/4HANA bringt verschiedene neue Prozesse und Technologien mit, die es in dieser Form in SAP ERP bisher nicht gab. Darüber hinaus gibt es auch in den Berechtigungskonzepten Unterschiede zwischen SAP S/4HANA und früheren ERP-Versionen von SAP, die es für einen reibungslosen Zugriff der Anwender zu beachten gilt.
Für weitere Informationen einfach das Formular ausfüllen und einsenden. Wir freuen uns auf Ihre Anfrage.
Das Identity Lifecycle Management ist Teil der Enterprise Security und beschreibt alle Prozesse zur Vergabe von Rollen und Berechtigungen − vom Eintritt eines Mitarbeiters in das Unternehmen über wechselnde Zuständigkeiten oder gar Abteilungswechsel bis hin zu seinem Austritt.
Lösungen für das Identity & Access Management ermöglichen einzeln oder miteinander kombiniert einen effizienten und compliancekonformen Betrieb der Zielsysteme. Dies umfasst das Aufdecken und Minimieren von Risiken sowie die prozessbasierte Bereitstellung und Entfernung von Benutzern und Zugriffen.
Die Tools der SECMENDO-Produktreihe erweitern die Möglichkeiten bestehender Lösungen für das SAP Identity & Access Management (IAM). Die Ziele sind eine verbesserte Benutzererfahrung, erweiterte Funktionen und effizientere Prozesse.