Mithilfe unserer Tools und auf Basis unserer langjährigen Expertise durchleuchten wir Ihr bestehendes Berechtigungskonzept und analysieren mögliche Handlungsfelder. Je nach Ergebnis und Zustand Ihrer Berechtigungsstruktur erarbeiten wir einen individuellen Fahrplan, um Ihre Rollen in ein modernes und nachhaltiges Berechtigungskonzept zu überführen. Welcher Weg dafür gewählt wird, hängt von den unternehmensindividuellen Gegebenheiten und Vorgaben ab.
Stellenbasierte Rollen
Minimierter Pflegeaufwand
Keine kritische Überberechtigung
Benutzung der Vorschlagswerte
Vererbung von Organisationsebenen
Stellenbasierte Rollen verhindern einen individuellen Rollenbau für bestimmte Benutzer. Dadurch lässt sich die Anzahl der vorhandenen Rollen stark reduzieren. Zusätzlich ermöglicht ein Identity-Management-Tool eine automatische Rollen-Provisionierung je nach zugehöriger HR-Stelle.
Die fachlichen und technischen Anforderungen an Berechtigungen ändern sich ständig. Werden die Berechtigungen nicht kontinuierlich daran angepasst, entstehen Sicherheitslücken und Effizienzprobleme.
Die neuen Rollen werden auf Basis von HR-Stellen entwickelt, was eine automatisierte Rollenvergabe ermöglicht. Um maximale Effizienz zu erreichen, nutzen wir die SAP-Berechtigungsvorschlagswerte. Damit lassen sich Rollen schneller entwickeln und Änderungen einfacher durchführen. Gemeinsam mit Ihnen realisieren wir auf diese Weise optimale und moderne Berechtigungen.
Wir unterstützen Sie nicht nur bei der Implementierung, sondern versetzen Sie auch in die Lage, die Lösungen im Anschluss eigenständig zu pflegen und zu verwalten. Oder Sie legen den Betrieb vertrauensvoll in unsere Hände: Wir nennen das Customer Success und meinen damit unsere Application Management Services.
Berechtigungskonzeption
Erstellung und Überarbeitung von Berechtigungen und Rollen
Einführung des Profilgenerators und der Berechtigungsvorschlagswerte
Roll-out und Go-Live
Ggf. Spezifizierung der HR-Stellen
Definition neuer Rollen auf Stellenbasis
Analyse genutzter Anwendungen
Aktiv verwendete Organisationsebenen
Berücksichtigung und Pflege der Berechtigungsvorschlagswerte (SU24)
Verwendung der Vererbung
Ggf. Berücksichtigung und Pflege der Berechtigungsvorschlagswerte (SU24)
Ggf. Zusammenfassung von Rollen auf Stellenbasis
Entfernen von nicht mehr genutzten Anwendungen und Organisationsebenen
Zusammenfassung von Rollen
Entwurf von Basisrollen für Benutzergruppen
Ob ein vollständiges oder nur ein teilweises Redesign durchgeführt wird, hängt von verschiedenen Faktoren ab.
Ein historisch gewachsenes, stark verändertes und wenig gepflegtes Berechtigungskonstrukt sollte auf Basis von Stellen und mithilfe der Berechtigungsvorschlagswerte eher vollkommen neu erstellt werden.
Sind jedoch bestimmte Voraussetzungen für ein modernes Konzept bereits erfüllt, kann ein teilweises Redesign in Betracht gezogen werden.
Die durchzuführenden Tätigkeiten werden auf Basis der vorherigen Analyse festgelegt. Weitere Themen, die sich aus neuen Anforderungen ergeben, müssen zusätzlich berücksichtigt werden. Welcher Weg der optimale ist, legen wir individuell mit Ihnen gemeinsam fest.
SAP Access Control und SAP Cloud Identity Access Governance (IAG) adressieren das regelkonforme und möglichst risikofreie Management von Benutzern und Berechtigungen. Während es sich bei SAP Access Control um eine On-Premise-Lösung handelt, ist SAP IAG als Cloud-Service auf der SAP Business Technology Platform verfügbar.
Unser Produkt SECMENDO.authority_generator erstellt passgenaue SAP-Rollen vollautomatisch in nur wenigen Schritten. Er liest ein SAP-Berechtigungstrace vom Typ STAUTHTRACE und ST01 ein und erstellt nach wenigen manuell einzugebenden Parametern eine Rollen-Datei mit den vom User benötigten SAP-Berechtigungen.
Für weitere Informationen einfach das Formular ausfüllen und einsenden. Wir freuen uns auf Ihre Anfrage.
Das Identity Lifecycle Management ist Teil der Enterprise Security und beschreibt alle Prozesse zur Vergabe von Rollen und Berechtigungen − vom Eintritt eines Mitarbeiters in das Unternehmen über wechselnde Zuständigkeiten oder gar Abteilungswechsel bis hin zu seinem Austritt.
Lösungen für das Identity & Access Management ermöglichen einzeln oder miteinander kombiniert einen effizienten und compliancekonformen Betrieb der Zielsysteme. Dies umfasst das Aufdecken und Minimieren von Risiken sowie die prozessbasierte Bereitstellung und Entfernung von Benutzern und Zugriffen.
Die Tools der SECMENDO-Produktreihe erweitern die Möglichkeiten bestehender Lösungen für das SAP Identity & Access Management (IAM). Die Ziele sind eine verbesserte Benutzererfahrung, erweiterte Funktionen und effizientere Prozesse.