Es ist eingebunden in das übergreifende IT-Sicherheitskonzept Ihres Unternehmens. Gleichzeitig unterstützt Sie ein sorgfältig erarbeitetes SAP Berechtigungskonzept bei der Umsetzung Ihrer Geschäftsprozesse. Ebenfalls trägt es wesentlich zur Einhaltung von gesetzlichen Vorgaben und dem Erfüllen von Regularien und Verfahrensanweisungen (z.B. GMP, IKS etc.) allgemein lhrer Compliance, bei.
Selbstverständlich muss ein Berechtigungskonzept auch den sich ständig ändernden Erfordernissen Ihres Unternehmens Rechnung tragen. Die Notwendigkeit zur Anpassung eines erfolgreich betriebenen Berechtigungskonzepts können leicht durch geänderte unternehmenseigene Vorgaben oder externe Einflüsse hervorgerufen werden. Beispielsweise erfordern interne Maßnahmen eine Adaption Ihres Konzepts wie z.B.:
organisatorische Neuordnungen
Übernahmen
funktionale Erweiterungen Ihrer SAP-Lösung
Gleiches gilt bei Einwirkung von außen, wie Änderungen bei gesetzlichen Vorgaben oder von für Sie verpflichtenden Regularien. Daher ist eine hinreichend flexible Gestaltung eine wesentliche Voraussetzung für ein lang einsetzbares Konzept. Häufig sind die erforderlichen Maßnahmen innerhalb einer kurzen Zeitspanne und mit stark begrenzten Ressourcen umzusetzen. Dies führt immer wieder dazu, dass neue Berechtigungen schnell in SAP Berechtigungsrollen aufgenommen werden, die aber dadurch notwendige Bereinigung ungültig gewordener Berechtigungen nicht konsequent erfolgen. Hinzu kommen fehlerhafte Zuteilungen von Berechtigungen - sei es durch Zeitmangel der Komplexität des Konzepts oder ungenügender Fachkenntnis. Dadurch entstehen Schwachstellen in Ihrem Sicherheitskonzept und Konflikte mit Compliance-Vorgaben. Es gilt daher eine gute Wartbarkeit zu gewährleisten.
Jedoch kann auch gute Wartbarkeit nur zu einer gesteigerten Effizienz bei der Umsetzung von Maßnahmen führen. Reichen weder Zeit und/oder Ressourcen für die konsequente Umsetzung der erforderlichen Bereinigungsschritte, evtl. fehlt auch das notwendige Know-How, sammeln sich immer mehr veraltete bzw. fehlerbehaftete Berechtigungen in den Rollen an. Ihr Berechtigungskonzept altert und weicht immer weiter vom Soll-Konzept ab. Es untergräbt somit zunehmend Ihre Sicherheitsanstrengungen und gefährdet gleichzeitig die Einhaltung Ihrer Compliance-Vorgaben. Neben materiellen Schäden durch Verlust von unternehmenskritischen Daten, Systemstillständen und -ausfällen oder durch den entstandenen Imageverlust drohen im Zweifelsfall zusätzlich rechtliche Folgen. Im Extremfall kann dies sogar in die persönliche Haftung führen.
Spätestens wenn durch Prüfungen Ihrer Revsionsabteilung bzw. durch externe Audits Verstöße gegen lhre Compliance-Vorgaben oder Sicherheitslücken aufgedeckt werden, besteht für Sie Handlungsbedarf. Eventuell reichen aber Ihre Ressourcen nicht um die Verstöße und Sicherheitslücken im erforderlichen Zeitrahmen zu beheben. Oder es fehlt Ihnen an entsprechenden Wissen im Unternehmen. Unter Umständen kommt beides zusammen.
Wir unterstützen Sie auf dem Weg wieder zu einem Compliance konformen und sicheren Berechtigungskonzept zu kommen.
++ KEYWORDS ++ SAP® Benutzerverwaltung/-administration ++ Rollenerstelleung/-administration ++ Konzeption von SAP® Berechtigungskonzepten ++ Redisign von SAP® Berechtigungskonzepten ++ Coaching/Training ++ Projektmanagement