Das Thema IT-Sicherheit hat für SAP-Kunden erheblich an Bedeutung gewonnen. Dies liegt einerseits daran, dass Unternehmen Compliance nachweisen müssen und andererseits an der erst im Mai 2018 in Kraft getretenen Datenschutzgrundverordnung. Der Übergang von solch abstrakten, weitreichenden Begriffen zu vergleichsweise konkreten Themen wie Benutzerberechtigungen mag zunächst überraschend wirken. Tatsächlich bilden SAP-Systeme jedoch große Teile der Geschäftsvorfälle einer Organisation in digitaler Form ab, deren Missbrauch, Manipulation oder Verlust ein erhebliches Risiko darstellen können. Die Aufgabenverteilung, die bei der Bearbeitung von Geschäftsvorfällen besteht, um kriminelle oder fehlerhafte Aktionen zu vermeiden, muss im System nachvollzogen werden – über Berechtigungen.

Berechtigungen sind daher in unserem Sinne kein technisches Thema, sondern ein originär betriebswirtschaftliches. Dementsprechend verknüpfen wir bei der Erstellung unserer Berechtigungskonzepte die systemische Seite mit betriebswirtschaftlichen Inhalten der Organisationslehre und des Geschäftsprozessmanagements. Wir sprechen daher auch immer von einer Kongruenz zwischen Aufbau- und Ablauforganisation und dem Berechtigungskonzept.

Bei der Erstellung von Berechtigungskonzepten nutzen unsere Berater:innen einerseits ihr Prozess- und Organisationsverständnis, andererseits aber auch ihr technisches Wissen darüber, wie Berechtigungen funktionieren, wie sie angelegt werden und wie sie durch komponentenbezogene Einstellungen differenziert werden können.

Unser bewährtes Vorgehen:

Rahmenberechtigungskonzept

Im Rahmenberechtigungskonzept (RBK) werden die Prozesse rund um die Benutzer- und Berechtigungsverwaltung definiert. Dazu zählen die Antrags- und Genehmigungsverfahren sowie die technische Administration.

Fachberechtigungskonzept

Im Fachberechtigungskonzept (FBK) werden die technischen funktions- und modulbezogenen SAP-Systemrollen beschrieben. Diese werden im nächsten Schritt den im BOK definierten Arbeitsplätzen zugewiesen.

Rollen-Transaktions-Matrix

In der Rollen- und Berechtigungsmatrix werden Einzelberechtigungen, Transaktionen und Reports abgebildet und können so Rollen zugeordnet werden.

Weitere Leistungen

Prozess- und Organisationsberatung

Unsere Organisations- und Prozessberatung begleitet den Wandel von Organisationen in engeren und umkämpften Märkten. Wir analysieren Hintergründe, integrieren regulatorische Anforderungen und unterstützen bei Technologieentscheidungen. Kunden schätzen unsere ganzheitliche Herangehensweise und unsere Fähigkeit, technische Aspekte verständlich zu erklären und den Überblick über Aufbau- und Ablauforganisation zu behalten.

Weiterlesen

SAP Identity-Management

Das SAP Identity-Management ermöglicht eine systemübergreifende Benutzerverwaltung mit lückenloser Protokollierung. Es integriert auch Software von Drittanbietern und bietet die Möglichkeit, Cloud-Systeme einzubinden. Durch zentrale Benutzerprofile und Berechtigungen ermöglicht es effiziente Prozesse und einen genauen Überblick über Zugriffsrechte. Wir unterstützen Sie bei der Implementierung und Aktualisierung des SAP Identity-Managements für optimale Sicherheit.

Weiterlesen

IKS & SAP GRC

Durch die Vernetzung der Geschäftsbereiche Governance, Risk und Compliance (GRC) können Unternehmen ihre Ziele definieren, kontrollieren und Risiken minimieren. GRC beinhaltet die Grundsätze der Unternehmensführung, das Risikomanagement und die Einhaltung externer Vorschriften. Durch die Implementierung von GRC-Tools werden effiziente und sichere Abläufe ermöglicht. Unabhängig von der genutzten Software bieten wir maßgeschneiderte Lösungen und unterstützen Unternehmen bei der Etablierung oder Optimierung ihrer GRC-Praktiken.

Weiterlesen

Workflow

Um automatisierte Prozesse effizient und sicher zu gestalten, vereinheitlichen wir Geschäftsabläufe für maximale Nutzerfreundlichkeit. Eine umfassende Bestandsaufnahme klärt, wer welche Aufgaben im Unternehmen übernimmt und welche Abteilungen berücksichtigt werden müssen. Dabei analysieren wir bestehende Prozesse und entscheiden, ob Anpassungen an bestehenden Systemen oder die Integration neuer Elemente sinnvoll sind.

Weiterlesen